网络攻防与协议分析练习题

1. (单选题, 5分)以下哪一项不属于恶意代码 ( )

  • A. 病毒
  • B. 特洛伊木马
  • C. 系统漏洞
  • D. 蠕虫

正确答案: C

2. (单选题, 5分)在netstat命令中,哪一个参数用来显示以网络IP地址代替名称,显示出网络连接情形?( )

  • A. -n
  • B. -s
  • C. -r
  • D. -t

正确答案: A

3. (单选题, 5分)为了防御网络监听,最常用的方法是( )

  • A. 采用物理传输(非网络)
  • B. 信息加密
  • C. 无线网
  • D. 使用专线传输

正确答案: B

4. (单选题, 5分)Net user student 1234 /add该语句的意思是( )

  • A. 查看用户student的详细信息
  • B. 查看用户student 密码1234的详细信息
  • C. 添加一个用户student且密码为1234的帐户
  • D. 以上都不正确

正确答案: C

扫描二维码关注公众号,回复: 15097055 查看本文章

5. (单选题, 5分)远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖 协议( )

  • A. TCP
  • B. UDP
  • C. ICMP
  • D. IGMP

正确答案: A

6. (单选题, 5分)假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( )

  • A. 缓冲区溢出
  • B. 地址欺骗
  • C. 拒绝服务
  • D. 暴力攻击

正确答案: B

7. (单选题, 5分)某个机器的MAC地址为e0:d5:5e:ac:eb:71,在wireshark中按照MAC地址筛选,过滤器中的表示方式是什么?( )

  • A. ip.src==e0:d5:5e:ac:eb:71
  • B. ip.addr==e0:d5:5e:ac:eb:71
  • C. eth.src==e0:d5:5e:ac:eb:71
  • D. ip.dst==e0:d5:5e:ac:eb:71

正确答案: C

8. (单选题, 5分)建立口令时最好要遵循的规则是 ( )

  • A. 使用英文单词
  • B. 选择容易记的口令
  • C. 使用自己和家人的名字
  • D. 尽量选择长的口令

正确答案: D

9. (单选题, 5分)ms08_067_netapi模块不包括的参数有哪些?( )

  • A. RHOST
  • B. RPORT
  • C. USERNAME
  • D. SMBPIPE

正确答案: C

10. (单选题, 5分)淘宝卖家向用户推荐一个产品,其链接与淘宝网站做的一模一样,但不是淘宝网站,这是属于 攻击手段?( )

  • A. 缓存溢出攻击
  • B. 钓鱼攻击
  • C. 暗门攻击
  • D. DDOS攻击

正确答案: B

11. (单选题, 5分)拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?( )

  • A. 网络服务的可用性
  • B. 网络信息的完整性
  • C. 网络信息的保密性
  • D. 网络信息的抗抵赖性

正确答案: A

12. (单选题, 5分)PING命令属于( ) 协议

  • A. TCP
  • B. HTTP
  • C. ICMP
  • D. UDP

正确答案: C

13. (单选题, 5分)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞。( )

  • A. 拒绝服务
  • B. 文件共享
  • C. BIND漏洞
  • D. 远程过程调用

正确答案: A

14. (单选题, 5分)下列不是iptables数据组织结构的是( )

  • A.
  • B.
  • C. 规则
  • D. 格式

正确答案: D

15. (单选题, 5分)黑客攻击的过程中的最后操作一般是 ( )

  • A. 消除痕迹
  • B. 实施攻击
  • C. 扫描
  • D. 收集被攻击对象信息

正确答案: A

16. (单选题, 5分)在iptables中,设置在指定链末尾添加一条新的规则的语句是( )

  • A. iptables –I
  • B. iptables -A
  • C. iptables -P
  • D. iptables -L

正确答案: B

17. (单选题, 5分)Nmap中UDP扫描,所使用的参数是 ?( )

  • A. sT
  • B. sU
  • C. sP
  • D. Sa

正确答案: B

18. (单选题, 5分)在iptables中,设置默认规则链的语句是 ?( )

  • A. iptables –F
  • B. iptables –P
  • C. iptables –D
  • D. iptables –I

正确答案: B

19. (单选题, 5分)通过尝试系统可能使用的所有字符组合来猜测系统口的攻击方式称为。( )

  • A. 后门攻击
  • B. 暴力攻击
  • C. 缓冲区溢出
  • D. 中间人攻击

正确答案: B

20. (单选题, 5分)Metasploit渗透测试框架不包括哪个模块?( )

  • A. msfconsole
  • B. msfupdate
  • C. msflogin
  • D. msfWeb

正确答案: C

21. (单选题, 5分)在TCP/IP模型中,ARP属于什么协议( )

  • A. 网络层
  • B. 传输层
  • C. 数据链路层
  • D. 以上都不是

正确答案: A

22. (单选题, 5分)ssh的端口号是多少?( )

  • A. 80
  • B. 22
  • C. 21
  • D. 8080

正确答案: B

23. (单选题, 5分)服务器Ubuntu设置防火墙iptables完成后,kali再次扫描服务器,端口状态是什么?( )

  • A. Close
  • B. Open
  • C. REJECT
  • D. Filtered

正确答案: D

24. (单选题, 5分)ARP欺骗的实质就是( )

  • A. 提供虚拟的MAC和IP地址组合
  • B. 让其他计算机知道自己的存在
  • C. 窃取用户在网络中传输的数据
  • D. 扰乱网络的正常运行

正确答案: A

25. (单选题, 5分)在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? ( )

  • A. 信息收集
  • B. 弱点挖掘
  • C. 攻击实施
  • D. 痕迹清除

正确答案: A

26. (单选题, 5分)下面哪项,不是防火墙的功能( )

  • A. 过滤进出网络的数据包
  • B. 保护存储数据安全
  • C. 封堵住某些禁止的访问行为
  • D. 记录通过防火墙的信息内容和活动

正确答案: B

27. (单选题, 5分)关于防火墙的描述不正确的是 。( )

  • A. 使用防火墙可过滤掉不安全的服务
  • B. 使用防火墙可为监视internet安全提供方便
  • C. 使用防火墙可限制对internet特殊站点的访问
  • D. 使用防火墙后,内部网主机则无法被外部网访问

正确答案: D

28. (单选题, 5分)AOPR得三个版本中,支持所有类型的office文档版本是什么?

  • A. 家庭版

  • B.

标准版

  • C.

专业版

  • D. 企业版

正确答案: C

29. (单选题, 5分)当你发现自己的电脑被远程监视,你首先要做的第一步是?( )

  • A. 查杀木马
  • B. 切断网络
  • C. 安装补丁
  • D. 启用帐户审核事件,然后查其来源,予以追究

正确答案: B

30. (单选题, 5分)端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( )

  • A. FTP
  • B. UDP
  • C. TCP/IP
  • D. WWW

正确答案: C

31. (单选题, 5分)当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( )

  • A. 特洛伊木马
  • B. 拒绝服务
  • C. 欺骗
  • D. 中间人攻击

正确答案: B

32. (单选题, 5分)用户收到工商银行的短消息,说你的帐户被盗用,让你登录到http://www.lcbc.com.cn进行查看,但工商银行真实的网址为http://www.icbc.com.cn,这种攻击方式叫 ? ( )

  • A. 缓存溢出攻击
  • B. 钓鱼攻击
  • C. 暗门攻击
  • D. DDOS攻击

正确答案: B

33. (单选题, 5分)对木马认识正确的是 ( )

  • A. 木马的传播必须要手工放置
  • B. 木马实际上就是一种远程控制软件
  • C. 木马不是病毒
  • D. 木马只能工作在windows平台上

正确答案: B

34. (单选题, 5分)Tcp/IP协议中,负责寻址和路由功能的是哪一层?( )

  • A. 传输层
  • B. 数据链路层
  • C. 应用层
  • D. 网络层

正确答案: D

35. (单选题, 5分)下面关于防火墙策略说法正确的是 ( )

  • A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
  • B. 防火墙安全策略一旦设定,就不能在再作任何改变
  • C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连
  • D. 防火墙规则集与防火墙平台体系结构无关

正确答案: C

36. (单选题, 5分)在应用层中筛选请求的数据包,正确的表示方式( )

  • A. http.response
  • B. http.request
  • C. http.request.method==”GET”
  • D. tcp.request

正确答案: B

37. (单选题, 5分)Linux系统用户信息保存在哪个配置文件中?( )

  • A. /etc/passwd
  • B. /etc/shadow
  • C. /etc/group
  • D. /etc/gshadow

正确答案: A

38. (单选题, 5分)下列哪个选项不是上传功能常用安全检测机制?( )

  • A. 服务端MIME检查验证
  • B. 客户端检查机制javascript验证
  • C. URL中是否包含一些特殊标签<、>、script、alert
  • D. 服务端文件扩展名检查验证机制

正确答案: C

39. (单选题, 5分)这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于 。( )

  • A. 明文、密文
  • B. 公钥、私钥
  • C. 加密算法
  • D. 解密算法

正确答案: B

40. (单选题, 5分)查看metaspliot目标操作系统类型,要用什么命令?( )

  • A. show targets
  • B. show options
  • C. search targets
  • D. use options

正确答案: A

41. (单选题, 5分)下面关于恶意代码防范描述正确的是( )

  • A. 及时更新系统,修补安全漏洞
  • B. 设置安全策略,限制脚本
  • C. 启用防火墙,过滤不必要的服务
  • D. 以上都正确

正确答案: D

42. (单选题, 5分)在选购防火墙软件时,不应考虑的是:( )

  • A. 一个好的防火墙应该是一个整体网络的保护者
  • B. 一个好的防火墙应该为使用者提供唯一的平台
  • C. 一个好的防火墙必须弥补其他操作系统的不足
  • D. 一个好的防火墙应能向使用者提供完善的售后服务

正确答案: B

43. (单选题, 5分)在iptables中,想要查看已建立的规则链语句是 ( )

  • A. iptables –L
  • B. iptables –A
  • C. iptables –F
  • D. iptables –D

正确答案: A

44. (单选题, 5分)一般而言,Internet防火墙建立在一个网络的( )

  • A. 内部网络与外部网络的交叉点
  • B. 每个子网的内部
  • C. 部分内部网络与外部网络的结合处
  • D. 内部子网之间传送信息的中枢

正确答案: A

45. (单选题, 5分)下列那一项不是防范网络监听的手段 。( )

  • A. 网络分段
  • B. 使用交换机
  • C. 加密
  • D. 身份验证

正确答案: A

46. (单选题, 5分)下列哪种攻击方法不属于攻击痕迹清除?( )

  • A. 篡改日志文件中的审计信息
  • B. 修改完整性检测标签
  • C. 替换系统的共享库文件
  • D. 改变系统时间造成日志文件数据紊乱

正确答案: C

47. (单选题, 5分)关于防火墙的描述不正确的是 ( )

  • A. 使用防火墙可过滤掉不安全的服务
  • B. 使用防火墙可为监视internet安全提供方便
  • C. 使用防火墙可限制对internet特殊站点的访问
  • D. 使用防火墙后,内部网主机则无法被外部网访问

正确答案: D

48. (单选题, 5分)Linux2.6内核将系统用户的加密口令存储在( )文件中

  • A. /etc/passwd
  • B. /etc/shadow
  • C. /etc/group
  • D. /etc/hosts

正确答案: B

49. (单选题, 5分)下面关于用户口令的说法错误的 ( )

  • A. 口令不能设置为空
  • B. 口令长度越长,安全性越高
  • C. 复杂口令安全性足够高,不需要定期修改
  • D. 口令认证是最常见的认证机制

正确答案: C

50. (单选题, 5分)现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( )

  • A. 网络攻击人群的大众化
  • B. 网络攻击的野蛮化
  • C. 网络攻击的智能化
  • D. 网络攻击的协同化

正确答案: D

51. (单选题, 5分)基于whois数据库进行信息探测的目的是____。( )

  • A. 探测目标主机开放的端口及服务
  • B. 探测目标的网络拓扑结构
  • C. 探测目标主机的网络注册信息
  • D. 探测目标网络及主机的安全漏洞

正确答案: C

52. (单选题, 5分)著名的Nmap软件工具不能实现下列哪一项功能?( )

  • A. 端口扫描
  • B. 高级端口扫描
  • C. 安全漏洞扫描
  • D. 操作系统类型探测

正确答案: C

53. (单选题, 5分)Nmap万能开关参数是( )

  • A. O
  • B. P
  • C. sP
  • D. A

正确答案: D

54. (单选题, 5分)______协议可以用于映射计算机的物理地址和临时指定的网络地址。( )

  • A. ARP
  • B. SNMP
  • C. DHCP
  • D. FTP

正确答案: A

55. (单选题, 5分)什么是一种可以驻留在对方服务器系统中的一种程序。( )

  • A. 后门
  • B. 跳板
  • C. 终端服务
  • D. 木马

正确答案: A

56. (单选题, 5分)黑客利用IP地址进行攻击的方法有? ( )

  • A. IP欺骗
  • B. B.解密
  • C. 窃取口令
  • D. 发送病毒

正确答案: A

57. (单选题, 5分)在以太网中,源主机以何种方式向网络发送含有目的主机IP地址的ARP请求包( )

  • A. 单播
  • B. 多播
  • C. 广播
  • D. 任意

正确答案: C

58. (单选题, 5分)是一种可以驻留在对方服务器系统中的一种程序。( )

  • A. 后门
  • B. 跳板
  • C. 终端服务
  • D. 木马

正确答案: A

59. (单选题, 5分)在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )

  • A. MAC地址
  • B. IP地址
  • C. 邮件账户
  • D. 以上都不是

正确答案: D

60. (单选题, 5分)某个机器的MAC地址为e0:d5:5e:ac:eb:71,在wireshark中按照MAC地址筛选,过滤器中的表示方式为( )

  • A. ip.src==e0:d5:5e:ac:eb:71
  • B. ip.addr==e0:d5:5e:ac:eb:71
  • C. eth.src==e0:d5:5e:ac:eb:71
  • D. ip.dst==e0:d5:5e:ac:eb:71

正确答案: C

61. (单选题, 5分)抵御电子邮箱入侵措施中,不正确的是 。( )

  • A. 不用生日做密码
  • B. 不要使用少于5位的密码
  • C. 不要使用纯数字
  • D. 自己做服务器

正确答案: D

62. (单选题, 5分)下列哪一个选项不属于XSS跨站脚本漏洞危害( )

  • A. 钓鱼欺骗
  • B. SQL数据泄露
  • C. 身份盗用
  • D. 网站挂马

正确答案: B

63. (单选题, 5分)黑客利用IP地址进行攻击的方法有:( )

  • A. IP欺骗
  • B. 解密
  • C. 窃取口令
  • D. 发送病毒

正确答案: A

64. (单选题, 5分)网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( )

  • A. 网络信息的抗抵赖性
  • B. 网络信息的保密性
  • C. 网络服务的可用性
  • D. 网络信息的完整性

正确答案: B

65. (单选题, 5分)现今非常流行的SQL注入攻击属于下列哪一项漏洞的利用?( )

  • A. 域名服务的欺骗漏洞
  • B. 邮件服务器的编程漏洞
  • C. WWW服务的编程漏洞
  • D. FTP服务的编程漏洞

正确答案: C

66. (单选题, 5分)FTP的端口号是多少?( )

  • A. 80
  • B. 22
  • C. 21
  • D. 8080

正确答案: C

67. (单选题, 5分)用户收到工商银行的短消息,说你的帐户被盗用,让你登录到http://www.lcbc.com.cn进行查看,但工商银行真实的网址为http://www.icbc.com.cn,这种攻击方式叫 ?( )

  • A. 缓存溢出攻击
  • B. 钓鱼攻击
  • C. 暗门攻击
  • D. DDOS攻击

正确答案: B

68. (单选题, 5分)下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( )

  • A. TCP校验和差异
  • B. FIN探测
  • C. TCP ISN取样
  • D. TCP初始化窗口值差异

正确答案: A

69. (单选题, 5分)包过滤技术在ISO模型的哪一层?( )

  • A. 应用层
  • B. 表示层
  • C. 网络层和传输层
  • D. 会话层

正确答案: C

70. (单选题, 5分)下列对跨站脚本攻击(XSS)的描述正确的是( )

  • A. XSS攻击指的是恶意攻击者往web页面里插入恶意代码,当用户浏览该页之时,嵌入其中web里面的代码会被执行,从而达到恶意攻击用户的特殊目的。
  • B. XSS攻击是DDOS攻击的一种变种
  • C. XSS攻击就是CC攻击
  • D. XSS攻击就是利用被控制的及其不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或带宽资源耗尽,那么网站也就被攻击跨了,从而达到攻击目的。

正确答案: A

71. (单选题, 5分)管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( )

  • A. 系统漏洞
  • B. 应用服务漏洞
  • C. 信息泄露漏洞
  • D. 弱配置漏洞

正确答案: D

72. (单选题, 5分)Nmap中对扫描结果进行详细描述,所使用的参数是?

  • A. vv
  • B. O
  • C. Sp
  • D. P

正确答案: A

73. (单选题, 5分)在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )

  • A. MAC地址
  • B. IP地址
  • C. 邮件账户
  • D. 以上都不是

正确答案: A

74. (单选题, 5分)当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )

  • A. 打开附件,然后将它保存到硬盘
  • B. 打开附件,但是如果它有病毒,立即关闭它
  • C. 用防病毒软件扫描以后再打开附件
  • D. 直接删除该邮件

正确答案: C

75. (单选题, 5分)当今,网络攻击与病毒、蠕虫程序愈来愈有联合的趋向,病毒、蠕虫的复制流传特色使得攻击程序如虎添翼,这表现了网络攻击的以下哪一种发展趋向.( )

  • A. 网络攻击人群的一般化
  • B. 网络攻击的野蛮化
  • C. 网络攻击的智能化
  • D. 网络攻击的共同化

正确答案: C

76. (单选题, 5分)下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?( )

  • A. IP欺骗
  • B. DNS欺骗
  • C. ARP欺骗
  • D. 路由欺骗

正确答案: C

77. (单选题, 5分)AOPR得三个版本中,支持所有类型的office文档版本是什么?( )

  • A. 家庭版
  • B. 标准版
  • C. 专业版
  • D. 企业版

正确答案: C

78. (单选题, 5分)黑客拟获取远程主机的操作系统类型,则可以选用的工具是( )?

  • A. nmap
  • B. whisker
  • C. net
  • D. nbstat

正确答案: A

79. (单选题, 5分)下列不属于特洛伊木马功能的是:( )

  • A. 收集密码或密码文件
  • B. 实现自我复制的程序
  • C. 远程文件
  • D. 收集系统关键信息

正确答案: B

80. (单选题, 5分)为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

  • A. 数字水印
  • B. 数字签名
  • C. 访问控制
  • D. 发电子邮件确认

正确答案: B

81. (单选题, 5分)下列协议中,哪个不是一个专用的安全协议( )

  • A. ICMP
  • B. SSL
  • C. VPN
  • D. HTTPS

正确答案: A

82. (单选题, 5分)会话劫持的这种攻击形式破坏了下列哪一项内容?( )

  • A. 网络信息的抗抵赖性
  • B. 网络信息的保密性
  • C. 网络服务的可用性
  • D. 网络信息的完整性

正确答案: D

83. (单选题, 5分)你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? ( )

  • A. 停用终端服务
  • B. 添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
  • C. 打安全补丁sp4
  • D. 启用帐户审核事件,然后查其来源,予以追究

正确答案: C

84. (单选题, 5分)superdic的密码位数,最高是几位( )

  • A. 9
  • B. 8
  • C. 3
  • D. 10

正确答案: B

85. (单选题, 5分)Nmap中对扫描结果进行详细描述,所使用的参数是?( )

  • A. vv
  • B. O
  • C. Sp
  • D. P

正确答案: A

86. (单选题, 5分)ARP协议是将__地址转换成__的协议( )

  • A. IP、MAC
  • B. MAC、端口
  • C. IP、端口
  • D. MAC、IP

正确答案: A

87. (单选题, 5分)现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )

  • A. 域名服务的欺骗漏洞
  • B. 邮件服务器的编程漏洞
  • C. WWW服务的编程漏洞
  • D. FTP服务的编程漏洞

正确答案: C

88. (单选题, 5分)许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( )

  • A. 安装防病毒软件
  • B. 给系统安装最新的补丁
  • C. 安装防火墙
  • D. 安装入侵检测系统

正确答案: B

89. (单选题, 5分)SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?( )

  • A. 网络通信
  • B. 语音电话
  • C. 硬盘数据
  • D. 电子邮件

正确答案: A

90. (单选题, 5分)某个机器的MAC地址为e0:d5:5e:ac:eb:71,wireshark中按照MAC地址筛选,过滤器中的表示方式为( )

  • A. ip.src==e0:d5:5e:ac:eb:71
  • B. ip.addr==e0:d5:5e:ac:eb:71

  • C.

eth.src==e0:d5:5e:ac:eb:71

  • D. ip.dst==e0:d5:5e:ac:eb:71

正确答案: C

二. 多选题(共20题,10)

91. (多选题, 5分)iptables防火墙可实现( )功能

  • A. 包过滤
  • B. 状态检测
  • C. NAT
  • D. 应用代理

正确答案: ABC

92. (多选题, 5分)ssh_login模块参数有哪些?( )

  • A. RHOST
  • B. PASS_FILE
  • C. USERNAME
  • D. STOP_ON_SUCESS

正确答案: ABCD

93. (多选题, 5分)默认情况下,Linux iptables的filter表由( )规则链组成。

  • A. INPUT
  • B. OUTPUT
  • C. NAT
  • D. FORWARD

正确答案: ABD

94. (多选题, 5分)AORP软件的主界面一共有4个标签,以下属于主界面标签的是( )

  • A. 恢复
  • B. 选项
  • C. 密码缓存
  • D. 日志窗口

正确答案: ABC

95. (多选题, 5分)关于蜜罐下列说法错误的是( )

  • A. 蜜罐是一种毫无产品价值可言的安全资源
  • B. 任何发送给蜜罐的活动都应受到怀疑
  • C. 蜜罐提供了一种防御机制
  • D. 蜜罐具有固定的表现形态

正确答案: CD

96. (多选题, 5分)安全的网络必须具备哪些特征( )

  • A. 保密性
  • B. 完整性
  • C. 可用性
  • D. 可控性

正确答案: ABCD

97. (多选题, 5分)Metasloit渗透测试框架的功能模块包括( )

  • A. Msfconsole
  • B. Msfweb
  • C. msfupdate
  • D. Metasloi tip

正确答案: ABC

98. (多选题, 5分)Nmap的功能有( )

  • A. 主机探测
  • B. 版本探测
  • C. 系统检测
  • D. 支持探测脚本编写

正确答案: ABCD

99. (多选题, 5分)网页中恶意代码的作用包括下列哪几项( )

  • A. 消耗系统资源
  • B. 非法向用户的硬盘写入文件
  • C. IE泄密
  • D. 利用邮件非法安装木马

正确答案: ABCD

100. (多选题, 5分)以下属于SQl注入的方式的有( )

  • A. 直接将代码插入到 SQL 命令
  • B. 将恶意代码注入要在表中存储或者作为源数据存储 的字符串
  • C. 通过存储过程来执行所有查询
  • D. 输入验证

正确答案: AB

101. (多选题, 5分)防御木马和后门的方法有哪些( )

  • A. 决不浏览不知名的网站
  • B. 定期端口扫描
  • C. 安装防火墙与杀毒软件
  • D. 勤打系统升级补丁

正确答案: BCD

102. (多选题, 5分)search ms12_020 搜索漏洞相关模块有哪些?( )

  • A. ms12_020_netapi
  • B. ms12_020_maxchannelids
  • C. ms12_020_check
  • D. ms12_020_login

正确答案: BC

103. (多选题, 5分)iptables防火墙工作在ISO七层模型的第( )层

  • A.
  • B.
  • C.
  • D.

正确答案: ABC

104. (多选题, 5分)按技术类型划分,NAT有( )几种类型

  • A. 通用NAT
  • B. 静态NAT
  • C. 动态NAT
  • D. 网络地址端口转换NAPT

正确答案: BCD

105. (多选题, 5分)常见的脚本类型包括( )

  • A. HTML
  • B. JavaScript
  • C. VBScript
  • D. ActiveX

正确答案: ABCD

106. (多选题, 5分)防止远程登录 Ubuntu Linux16.04 服务器,获取 MySQL 服务器密码的方法有( )

  • A. 指定IP地址禁止访问
  • B. 禁止远程连接MYSQL
  • C. 修改MySQL配置文件注释掉 bind-address = 127.0.0.1 这一行
  • D. 禁止TCP/IP连接

正确答案: AB

107. (多选题, 5分)以下属于应用层协议的有( )

  • A. FTP
  • B. SMTP
  • C. ARP
  • D. Telnet

正确答案: ABD

108. (多选题, 5分)VPN采用了( )技术,来保证数据传输的安全性

  • A. 隧道技术
  • B. 加解密技术
  • C. 密钥管理技术
  • D. 身份认证技术

正确答案: ABCD

109. (多选题, 5分)Tcp_Wrappers 防御,需配置的文件有哪些?( )

  • A. /etc/passwd
  • B. /etc/shadow
  • C. /etc/hosts.deny
  • D. /etc/hosts.allow

正确答案: CD

110. (多选题, 5分)后门为攻击者提供的访问类型包括( )

  • A. 本地权限的提升
  • B. 单个命令的远程执行
  • C. 远程命令解释器访问
  • D. 远程控制GUI

正确答案: ABCD

三. 判断题(共50题,25)

111. (判断题, 5分)Weevely是使用Python编写的Webshell工具,采用了B/S模式。( )

  • A.
  • B.

正确答案: 

112. (判断题, 5分)IPtables每个表里包含对各链。( )

  • A.
  • B.

正确答案: 

113. (判断题, 5分)由于数据包明文发送并容易被捕获,但是其中的源IP地址段不可以被直接被修改为其他主机的IP地址;因此入侵者很难通过修改源 IP地址段来伪装服务与会话。( )

  • A.
  • B.

正确答案: 

114. (判断题, 5分)Kali的包和源有GPG签名。( )

  • A.
  • B.

正确答案: 

115. (判断题, 5分)使用动态拼装SQL可以有效的防止SQL注入。( )

  • A.
  • B.

正确答案: 

116. (判断题, 5分)木马一般分为客户端和服务器端两部分,通常放置在被控制方的是客户端。 ( )

  • A.
  • B.

正确答案: 

117. (判断题, 5分)只要截获当前发送的TCP包,就能伪造下一个包的序列号。( )

  • A.
  • B.

正确答案: 

118. (判断题, 5分)防火墙设置DROP事直接丢弃数据包,不给任何回应信息。( )

  • A.
  • B.

正确答案: 

119. (判断题, 5分)利用ARP协议可以进行跨网段主机发现。( )

  • A.
  • B.

正确答案: 

120. (判断题, 5分)windows系统漏洞ms12-020默认端口是445。( )

  • A.
  • B.

正确答案: 

121. (判断题, 5分)一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为实施入侵。( )

  • A.
  • B.

正确答案: 

122. (判断题, 5分)在BurpSuite中选择Intercept is on 表示请求和响应被拦截。( )

  • A.
  • B.

正确答案: 

123. (判断题, 5分)一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。( )

  • A.
  • B.

正确答案: 

124. (判断题, 5分)升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。( )

  • A.
  • B.

正确答案: 

125. (判断题, 5分)巴西烤肉churrasco工具用于系统提权( )

  • A.
  • B.

正确答案: 

126. (判断题, 5分)应用层网关位于TCP/IP协议的数据链路层。( )

  • A.
  • B.

正确答案: 

127. (判断题, 5分)SQL注入一般可通过网页表单直接输入 。 ( )

  • A.
  • B.

正确答案: 

128. (判断题, 5分)msfWeb是Metasploit的Web组件,支持单用户,是Metasploit图形化接口。( )

  • A.
  • B.

正确答案: 

129. (判断题, 5分)软连接可以指向文件也可以指向目录,但是硬连接只指向文件不能指向目录。( )

  • A.
  • B.

正确答案: 

130. (判断题, 5分)Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描。( )

  • A.
  • B.

正确答案: 

131. (判断题, 5分)UDP端口扫描方法向目标发送一个UDP协议组,若目标端口关闭,返回UDP端口不可达报文。( )

  • A.
  • B.

正确答案: 

132. (判断题, 5分)访问控制是网络防范和保护的主要策略。( )

  • A.
  • B.

正确答案: 

133. (判断题, 5分)扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程。( )

  • A.
  • B.

正确答案: 

134. (判断题, 5分)设置破解出密码后立即停止暴力破解,STOP-ON-SUCCESS的值应设置位true。( )

  • A.
  • B.

正确答案: 

135. (判断题, 5分)XSS攻击属于被动式攻击。( )

  • A.
  • B.

正确答案: 

136. (判断题, 5分)/etc/hosts.deny用来定义拒绝访问。( )

  • A.
  • B.

正确答案: 

137. (判断题, 5分)XSS跨站脚本漏洞主要影响的是客户端浏览用户 ( )

  • A.
  • B.

正确答案: 

138. (判断题, 5分)将木马捆绑到EXE文件后面是隐藏木马的一种方式。( )

  • A.
  • B.

正确答案: 

139. (判断题, 5分)开放性是Linux系统一大特点。( )

  • A.
  • B.

正确答案: 

140. (判断题, 5分)Nmap在Linux和windows环境下都可以使用。( )

  • A.
  • B.

正确答案: 

141. (判断题, 5分)ARP协议的缺点是没有任何认证机制( )

  • A.
  • B.

正确答案: 

142. (判断题, 5分)网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。( )

  • A.
  • B.

正确答案: 

143. (判断题, 5分)在Windows2003系统中,WWW服务日志的默认位置是C:\WINDOWS\system32\LogFiles\w3svc1。( )

  • A.
  • B.

正确答案: 

144. (判断题, 5分)在<script>...可以插入不可信数据...</script>命令( )

  • A.
  • B.

正确答案: 

145. (判断题, 5分)漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷。( )

  • A.
  • B.

正确答案: 

146. (判断题, 5分)网络是个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。

  • A.
  • B.

正确答案: 

147. (判断题, 5分)DDOS是指集中式拒绝服务攻击 ( )

  • A.
  • B.

正确答案: 

148. (判断题, 5分)Linux系统中,用户的信息保存在配置文件/etc/gshadow中。( )

  • A.
  • B.

正确答案: 

149. (判断题, 5分)安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。( )

  • A.
  • B.

正确答案: 

150. (判断题, 5分)ms08-067可导致被攻击得计算机蓝屏。 ( )

  • A.
  • B.

正确答案: 

151. (判断题, 5分)Nmap是一款优秀的端口扫描工具。 ( )

  • A.
  • B.

正确答案: 

152. (判断题, 5分)必须通过攻击手段,才能够将后门程序植入到目标主机中。( )

  • A.
  • B.

正确答案: 

153. (判断题, 5分)使用参数化的SQL语句可预防SQL注入。( )

  • A.
  • B.

正确答案: 

154. (判断题, 5分)Mysql安装完成后,在数据库配置文件中添加bind-address=127.0.0.1,以使其他主机能够访问数据库。( )

  • A.
  • B.

正确答案: 

155. (判断题, 5分)信息隐藏的安全性一定比信息加密更高。 ( )

  • A.
  • B.

正确答案: 

156. (判断题, 5分)Wireshark可以构建图标,但是不能重组数据。( )

  • A.
  • B.

正确答案: 

157. (判断题, 5分)建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 ( )

  • A.
  • B.

正确答案: 

158. (判断题, 5分)木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。( )

  • A.
  • B.

正确答案: 

159. (判断题, 5分)路由器上存在多个安全漏洞才容易造成黑客的恶意攻击。( )

  • A.
  • B.

正确答案: 

160. (判断题, 5分)Sudo组是一个特殊的具有超级用户权限的组,用户如果不属于sudo组,就不能使用sudo命令。( )

  • A.
  • B.

正确答案: 

猜你喜欢

转载自blog.csdn.net/weixin_62757215/article/details/130257592