




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、、單選題1. 網(wǎng)絡安全的基本需求,不包括()A. 機密性 B. 可用性 C. 完整性2. 關于黑帽子與白帽子的說法,正確的是(A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B. 黑帽子的動機一般是好的,D. 不可審查性)子的動機一般是不純的 C. 黑帽子的動機一般是不純的,白帽子的動機一般是好的D. 黑帽子與白帽子無本質區(qū)別,都是一些不懷好意的信息系統(tǒng)破壞者3. 0 day攻擊是指()A. 不需要時間的攻擊 B. 不超過 1 天的攻擊 C. 漏洞發(fā)布不到 1 天的攻擊 洞的攻擊4. 破壞信息的完整性的方法不包括()A. 讓系統(tǒng)癱瘓 B. 篡改 C. 刪除 D. 插入信息5. 對 TCP/IP
2、 協(xié)議棧評價準確的是()A. 不存在安全問題 B. 有的協(xié)議容易被攻擊 漏洞,但幾乎無法利用6. 以太網(wǎng)上傳輸?shù)姆獍覀兛梢苑Q為()A. 幀( Frame) B. 數(shù)據(jù)包( Packet)C. 段7. 在同一子網(wǎng)里,要找到物理機器,必須通過( A. ARP 協(xié)議 B. TCP 協(xié)議 C. HTTP 協(xié)議8. 網(wǎng)絡踩點的含義是()C. 只有少數(shù)協(xié)議有安全問題Segment)D. 協(xié)議數(shù)據(jù)單元)協(xié)議才能找到D. FTP 協(xié)議A. 去訪問一下某個網(wǎng)絡,留下足跡B. 黑客攻擊前的一種信息收集方式后的一種訪問足跡的抹除方式 D. 以上都是9. 對某個組織的網(wǎng)絡踩點,不是黑客要獲取的信息是()A. 組織的
3、域名 B. 網(wǎng)絡地址范圍 C. 網(wǎng)絡拓撲結構 D. 個人隱私 表10. Google Hacking 指的是( A. Google 有時也在做黑客息的一種方法11. Whois 服務是指 A. 域名查詢服務12. nslookup 命令(D. 無漏D. 有PDU)C. 黑客攻擊E. 電子郵件列)B. Google正在被黑C.通過搜索引擎發(fā)現(xiàn)一些可被攻擊的信的一種黑客工具D. Google)B. IP 地址查詢服務 C. 查詢使用者的服務 )D. 查詢攻擊者的服務A. windows 下域名查詢命令 D. 不能查出域名服務器域名13. 下面不是網(wǎng)絡掃描的是(A. ping 掃描 B. 端口掃描B
4、. linux 下域名查詢命令C. 不能查出郵件服務器域名)C. 域名掃描14. 關于XScan最恰當?shù)拿枋龅氖牵?A. 端口掃描軟件 B. 漏洞掃描軟件 軟件15. 關于Nessus軟件最恰當?shù)拿枋鍪牵?A. ping 掃描軟件 B. 端口掃描軟件 一個漏洞掃描軟件16. 關于NetCat (nc)軟件最恰當?shù)拿枋鍪茿. 有著黑客界的瑞士軍刀之稱的強大的軟件D. 系統(tǒng)類型掃描E. 漏洞掃描C. 很老的漏洞掃描軟件D. 操作系統(tǒng)類型探測)C. 域名掃描軟件D. 系統(tǒng)類型掃描軟件)B. 強大的端口掃描軟件E.C. 很不錯的漏洞掃描軟件 D. 非常小且功能有限的黑客軟件 17.關于 Nmap 工具
5、,正確的描述是()A. 只能進行 ping 掃射 B. 只能進行端口掃描 不能探測主機操作系統(tǒng)類型 18. Wireshark( )A. 是一個網(wǎng)絡嗅探工具 B. 漏洞掃描工具 C. 端口掃描工具19. MAC 地址由( )位二進制組成A. 32 B. 48 C. 64 D. 12820. 網(wǎng)卡的混雜模式是指()A. 只接收與網(wǎng)卡地址匹配的幀 B. 接收廣播幀以及與網(wǎng)卡地址匹配的幀 接收下來 D. 所有廣播幀都接收下來 21.Netwox( )A. 是一個漏洞掃描工具 一個網(wǎng)絡跟蹤工具B. 是一個黑客攻擊工具22.IP 源地址欺騙技術不能實現(xiàn)(A. Dos 攻擊 B. 網(wǎng)絡掃描 23.ARP
6、欺騙技術不能實現(xiàn)( A. 掛馬 B. TCP 會話劫持C. 可以掃描一個網(wǎng)段的主機D. 應該D. 黑客攻擊攻擊C. 所有幀都C. 是一個報文偽造工具D. 是)C. 繞過基于 IP 地址的認證 )C. DoS攻擊 D.嗅探)D. 漏洞發(fā)現(xiàn)24. 實現(xiàn) ICMP 路由重定向攻擊的步驟不包括(A. 受害者和攻擊者同時冒充路由器 B. 受害者發(fā)送數(shù)據(jù)給攻擊者 的數(shù)據(jù)轉發(fā)給真正的路由器D. 攻擊者冒充路由器25. TC P RST 攻擊()A. TCP 重置攻擊 B. TCP 會話劫持 C. TCP 收發(fā)攻擊26. TCP SYN Flood()A.可實現(xiàn)DoS攻擊 B.利用TCP三次半握手協(xié)議的攻擊
7、利用 TCP 四次分手協(xié)議的攻擊27. UDP Flood ()A.可實現(xiàn)DDoS攻擊B.利用UDP三次握手協(xié)議的攻擊技術 D. 可能會消耗大量帶寬資源28. HTTPS ()A.有多種類型的 HTTP協(xié)議 B.種相對安全的 HTTP協(xié)議 安全的 HTTP 協(xié)議29. Windows 是一種(A. 宏內核系統(tǒng)30. Linux 是一種(A. 宏內核系統(tǒng)C. 攻擊者將受害者D. TCP 路由重定向攻擊C. 可用性不會受到威脅D.C. 不會涉及到 IP 源地址欺騙C. 端口為 80 D. 未來的)操作系統(tǒng)B.微內核C.非GUI)操作系統(tǒng)B.微內核C.非GUI)格式D. 小內核D. 小內核31. P
8、E 文件格式是一種( A. 系統(tǒng)格式 文件格式32. 要修改注冊表可以運行()A. regedit 命令 B.regdit 命令 C. reg 命令33. Windows 下權限最大的用戶是()B.Windows 下可執(zhí)行文件格式C. Linux 下可執(zhí)行文件格式D. regwin 命令A. Administrator B.system C. Guest D. PowerUsers 組用戶34. 關于 Windows 中的 SAM 文件的描述最準確的是( )D. 以上所有A.包括密碼的賬戶信息文件B.包括用戶名的的賬戶信息文件C.包括密碼和用戶名的賬戶信息文件D.包括加密過的密碼、用戶名等的賬
9、戶信息文件35.SAM文件的最準確的存儲位置在()C. C:Wi ndowsSystem32co nfig'SAMA. C:Wi ndowsB.C:Wi ndowsSystemc on figSAMD. C:Wi ndowsSystem32SAM)B.授權(Authorization)36. 在信息安全領域 AAA不表示(C.審計(Auditing)D.訪A.身份驗證(Authentication) 問(Access)工具B.L in ux上口令猜測工具37. L0phtcrack( LC)是一款(C.滲透測試工具D.遠程破解A. Windows上口令猜測工具工具)工具B.L in u
10、x上口令猜測工具38. Metasploit( LC)是一款(C.滲透測試工具D.遠程破解A. Windows上口令猜測工具工具39. 漏洞編號為MS06-087不表示()A. Windows上漏洞編號B丄inux上漏洞編號 C. 2006年產(chǎn)生的漏洞 D.第87號漏洞40要進入Metasploit,需執(zhí)行()命令A. msfcon soleB.use C. set p ayloadD. run41. John 工具()A. Windows上口令猜測工具B.Linux上口令猜測工具 C. Windows、Linux上口令猜測工具 D.圖形界面的口令猜測工具42. Linux下密碼保存在()A.
11、 /etc/ passwdB./etc/ passwordC. /etc/shadow43. Linux下文件的權限為 drwxr-x x表示()文件擁有者所在組不能A.這是一個目錄B.這是一個塊文件C.其他用戶不能執(zhí)行D.讀B.不存在漏洞C.可以應用于目錄)B.顯示用戶登錄情況 C.顯示當前時間 )文件夾D. /log)44.SUID()D.可以沒有x權限A.可能會獲得特權訪問權限45. Linux下的last命令可以(D.顯示最后登錄時間A.顯示最后登錄的用戶46. Linux下的日志文件一般在(A. /etc/log B./var/log C. /usr/log47. 下面關于惡意代碼說
12、法正確的是(B.后門與木馬是一回事C.病毒與蠕蟲是回事D. RootKit 可C.查看文件是否加殼D.查看文件編C.Linux 下沒有 IDA工具 D.沒有C投有IDA工具好用 D.是A.病毒與木馬是一回事 獲得最高權限)B.查看Windows文件信息48. PEiD工具不可以( A.查看Linux文件信息寫語言49.IDA 工具()B.可以查看到文件的源代碼A.是一種反編譯軟件OD工具好用)B.可以查看到文件的源代碼50.OD ( Ollydbg )工具A.是一種靜態(tài)反編譯軟件 種動態(tài)分析工具51. 下面的工具中,不能查看可執(zhí)行文件中的有用的字符串(A. strings B. PEiD c.
13、 IDA D. OD52. 匯編語言中的比較指令是()A. jmp B. cmp c. mov D. xor53. 緩沖區(qū)指的是()A. 一塊連續(xù)的內存區(qū)域 B. 一塊不連續(xù)的內存區(qū)域 不連續(xù)的硬盤區(qū)域54. 緩沖區(qū)溢出之所以具有隱蔽性的原因不包括()A. 程序員不會意識到溢出漏洞的存在 B. 溢出時執(zhí)行時間很短 悄悄的執(zhí)行一些代碼 D. 溢出時可以取得防火墻內主機的控制權55. EIP 是( )A. 程序執(zhí)行時的前一條指令 B. 程序執(zhí)行時的下一條指令 令的地址 D. 程序執(zhí)行時的下一條指令地址56. RET 是()A. 與 EIP 是一樣的 B. 函數(shù)的返回地址 c. 函數(shù)的入口地址57.
14、 棧溢出的關鍵是()Stri ngs)的是()c. 一塊連續(xù)的硬盤區(qū)域 D. 一塊C. 溢出時,黑客都是在C. 程序執(zhí)行時的前一條指D. 執(zhí)行特權指令的地址A. 精心構造 EBP B. 精心構造 EIP c. 精心構造 RET D. 精心構造 ESP 58.Shellcode( )A. 構造 Shell 的代碼 B. 能彈出某個 Shell 的代碼 c. 不可以彈出圖形界面的代碼 一種攻擊代碼59緩沖區(qū)溢出模式 RNS中的S表示()A. Shellcode B. Nop c. x90 D. RET60. XSS 攻擊()A. 跨站腳本攻擊 B. 只能執(zhí)行 JavaScript c. 也稱為 cSS 攻擊 D. 不能獲取訪問者 cookie 信息61. 關于 SQL 注入攻擊不正確的是()A. 形如 http:/hostname/*.php?id=* 的網(wǎng)址可能有 SQL 注入漏洞 B. 可能需要閉合單引號 c. 可能需要使用 #注釋掉后面的 SQL 語句 D. 無法猜測出字段個數(shù)62.SQL注入攻擊針對的是()A. SQL 服務器漏洞 B. 操作系統(tǒng)漏洞63.XSS攻擊針對的是()A. SQL 服務器漏洞 B. 操作系統(tǒng)漏洞二、問答題1. 入侵一個信息系統(tǒng)的常見步驟包括哪些?2. 在共享式網(wǎng)絡和交換
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 可行性研究咨詢服務合同
- 綠色經(jīng)濟指標統(tǒng)計表
- 長城墻施工方案
- 別墅煙囪施工方案
- 照壁施工方案
- 防疫工程應急施工方案
- 貴州生態(tài)園林綠化施工方案
- 橫裝外墻彩鋼板施工方案
- 麗水公路標志桿施工方案
- 平頂山深基坑降水施工方案
- 第二章-醫(yī)用X線機概述課件
- 2023年高考語文全國甲卷作文深度解析及范文 課件31張
- 水電解質紊亂酸堿平衡
- 肝膽腸排毒演示文稿
- 地面貼磚工藝施工規(guī)范及驗收標準
- 教師組織生活談心談話記錄內容范文(5篇)
- 高壓電工安全技術實操K13考試題庫(含答案)
- 小學數(shù)學三年級口算、豎式、脫式、應用題(各280道)
- GB/T 38315-2019社會單位滅火和應急疏散預案編制及實施導則
- GB/T 1929-1991木材物理力學試材鋸解及試樣截取方法
- GB/T 19266-2008地理標志產(chǎn)品五常大米
評論
0/150
提交評論