网络安全攻防题库(附选择题)(DOC)

合集下载

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。

A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。

网络安全与防御管理测试 选择题 58题

网络安全与防御管理测试 选择题 58题

1. 下列哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可访问性2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 钓鱼攻击D. 恶意软件攻击3. 防火墙的主要功能是什么?A. 防止病毒传播B. 监控网络流量C. 防止黑客入侵D. 加密数据传输4. 下列哪种加密方法最安全?A. 对称加密B. 非对称加密C. 哈希加密D. 混合加密5. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句获取数据库内容C. 通过SQL语句删除数据库内容D. 通过SQL语句插入恶意代码6. 下列哪项是正确的密码管理策略?A. 使用相同的密码B. 定期更换密码C. 使用简单的密码D. 在公共场合输入密码7. 什么是VPN?A. 虚拟私人网络B. 病毒防护网络C. 视频播放网络D. 语音传输网络8. 下列哪项是网络钓鱼的特征?A. 发送带有恶意链接的电子邮件B. 发送带有病毒的电子邮件C. 发送带有广告的电子邮件D. 发送带有调查问卷的电子邮件9. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 信息检测系统D. 信息防御系统10. 下列哪项是正确的数据备份策略?A. 定期备份B. 不备份C. 只在需要时备份D. 备份一次即可11. 什么是APT攻击?A. 高级持续性威胁B. 自动程序威胁C. 应用层威胁D. 访问控制威胁12. 下列哪项是正确的网络安全培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规13. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞14. 下列哪项是正确的网络安全审计内容?A. 检查网络设备配置B. 检查网络流量C. 检查网络日志D. 检查网络性能15. 什么是恶意软件?A. 具有破坏性的软件B. 具有监控功能的软件C. 具有传播功能的软件D. 具有隐藏功能的软件16. 下列哪项是正确的网络安全策略?A. 定期更新软件B. 不更新软件C. 使用过时软件D. 不安装软件17. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息18. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规19. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息20. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规21. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息22. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规23. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息24. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规25. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息26. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规27. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息28. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规29. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息30. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规31. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息32. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规33. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息34. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规35. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息36. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规37. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息38. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规39. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息40. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规41. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息42. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规43. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息44. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规45. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息46. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规47. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息48. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规49. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息50. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规51. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息52. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规53. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息54. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规55. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息56. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规57. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息58. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规答案:1. D2. A3. B4. D5. B6. B7. A8. A9. A10. A11. A12. A13. B14. A15. A16. A17. A18. A19. A20. A21. A22. A23. A24. A25. A26. A27. A28. A29. A30. A31. A32. A33. A34. A35. A36. A37. A38. A39. A40. A41. A42. A43. A44. A45. A46. A47. A48. A49. A50. A51. A52. A53. A54. A55. A56. A57. A58. A。

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。

答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。

防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。

2. 描述什么是社交工程攻击,并给出防范方法。

网络攻防习题

网络攻防习题

一、单项选择题1.网络安全的基本需求,不包含()A.机密性B.可用性C.圆满性D.不可以审察性2.对于黑帽子与白帽子的说法,正确的选项是()A.黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B.黑帽子的动机一般是好的,白帽子的动机一般是不纯的C.黑帽子的动机一般是不纯的,白帽子的动机一般是好的D.黑帽子与白帽子无实质差别,都是一些不怀好心的信息系统损坏者3.0day攻击是指()A.不需要时间的攻击B.不超出1天的攻击C.破绽宣告不到1天的攻击D.无漏洞的攻击4.损坏信息的圆满性的方法不包含()A.让系统瘫痪B.窜改C.删除D.插入信息5.对TCP/IP协议栈谈论正确的选项是()A.不存在安全问题B.有的协议简单被攻击C.只有少量协议有安全问题D.有破绽,但几乎没法利用6.以太网上传输的封包我们可以称为()A.帧(Frame)B.数据包(Packet)C.段(Segment)D.协议数据单元(PDU)7.在同一子网里,要找到物理机器,必然经过()协议才能找到A.ARP协议B.TCP协议C.HTTP协议D.FTP协议8.网络踩点的含义是()A.去接见一下某个网络,留下踪迹B.黑客攻击前的一种信息采集方式C.黑客攻击后的一种接见踪迹的抹除方式D.以上都是9.对某个组织的网络踩点,不是黑客要获得的信息是()A.组织的域名B.网络地点范围C.网络拓扑结构D.个人隐私E.电子邮件列表10.GoogleHacking指的是()A.Google有时也在做黑客B.Google正在被黑C.经过搜寻引擎发现一些可被攻击的信息的一种方法 D.Google的一种黑客工具11.Whois服务是指()A.域名查问服务B.IP地点查问服务C.查问使用者的服务D.查问攻击者的服务12.nslookup命令()A.windows下域名查问命令B.linux下域名查问命令C.不可以查出邮件服务器域名D.不可以查出域名服务器域名13.下边不是网络扫描的是()A.ping扫描B.端口扫描C.域名扫描D.系统种类扫描E.破绽扫描14.对于XScan最适合的描绘的是()A.端口扫描软件B.破绽扫描软件C.很老的破绽扫描软件D.操作系统种类探测软件15.对于A.pingNessus软件最适合的描绘是(扫描软件B.端口扫描软件)C.域名扫描软件D.系统种类扫描软件E.一个破绽扫描软件16.对于NetCat(nc)软件最适合的描绘是()A.有着黑客界的瑞士军刀之称的兴盛的软件B.兴盛的端口扫描软件C.很不错的漏洞扫描软件D.特别小且功能有限的黑客软件17.对于Nmap工具,正确的描绘是()A.只好进行ping扫射B.只好进行端口扫描C.可以扫描一个网段的主机D.应该不可以探测主机操作系统种类18.Wireshark()A.是一个网络嗅探工具B.破绽扫描工具C.端口扫描工具D.黑客攻击攻击19.MAC地点由()位二进制构成A.32B.48C.64D.12820.网卡的混淆模式是指()A.只接收与网卡地点般配的帧B.接收广播帧以及与网卡地点般配的帧C.全部帧都接收下来D.全部广播帧都接收下来wox()A.是一个破绽扫描工具B.是一个黑客攻击工具C.是一个报文假造工具D.是一个网络追踪工具22.IP源地点欺诈技术不可以实现()A.Dos攻击B.网络扫描C.绕过鉴于IP地点的认证D.破绽发现23.ARP欺诈技术不可以实现()A.挂马B.TCP会话挟持C.DoS攻击D.嗅探24.实现ICMP路由重定向攻击的步骤不包含()A.受害者和攻击者同时假冒路由器B.受害者发送数据给攻击者C.攻击者将受害者的数据转发给真实的路由器D.攻击者假冒路由器25.TCPRST攻击()A.TCP重置攻击B.TCP会话挟持C.TCP收发攻击D.TCP路由重定向攻击26.TCPSYNFlood()A.可实现DoS攻击B.利用TCP三次半握手协议的攻击C.可用性不会遇到威迫D.利用TCP四次分手协议的攻击27.UDPFlood()A.可实现DDoS攻击B.利用UDP三次握手协议的攻击C.不会波及到IP源地点欺诈技术D.可能会耗费大批带宽资源28.HTTPS()A.有多各样类的HTTP协议B.一种相对安全的HTTP协议C.端口为80D.将来的安全的HTTP协议29.Windows是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核30.Linux是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核31.PE文件格式是一种()格式A.系统格式B.Windows下可履行文件格式C.Linux下可履行文件格式D.以上所有文件格式32.要改正注册表可以运转()A.regedit命令B.regdit命令C.reg命令D.regwin命令33.Windows下权限最大的用户是()A.AdministratorB.systemC.GuestD.PowerUsers组用户34.对于Windows中的SAM文件的描绘最正确的选项是()A.包含密码的账户信息文件B.包含用户名的的账户信息文件的账户信息文件D.包含加密过的密码、用户名等的账户信息文件35.SAM文件的最正确的储蓄地点在()C.包含密码和用户名A.C:\WindowsB.C:\Windows\System\config\SAMC. C:\Windows\System32\config\SAMD.C:\Windows\System32\SAM36.在信息安全领域AAA不表示()A.身份考证(Authentication)B.受权(Authorization)C.审计(Auditing)D.接见(Access)37.L0phtcrack(LC)是一款()工具A.Windows上口令猜想工具B.Linux上口令猜想工具C.浸透测试工具D.远程破解工具38.Metasploit(LC)是一款()工具A.Windows上口令猜想工具B.Linux上口令猜想工具C.浸透测试工具D.远程破解工具39.破绽编号为MS06-087不表示()A.Windows上破绽编号B.Linux上破绽编号C.2006年产生的破绽D.第87号破绽40.要进入Metasploit,需履行()命令A.msfconsoleeC.setpayloadD.run41.John工具()A.Windows上口令猜想工具B.Linux上口令猜想工具C.Windows、Linux上口令猜想工具D.图形界面的口令猜想工具42.Linux下密码保留在()A./etc/passwdB./etc/passwordC./etc/shadow43.Linux下文件的权限为drwxr-x—x,表示()A.这是一个目录B.这是一个块文件C.其余用户不可以履行 D.文件拥有者所在组不可以读44.SUID()A.可能会获得特权接见权限B.不存在破绽C.可以应用于目录D.可以没有x权限45.Linux下的last命令可以()A.显示最后登录的用户B.显示用户登录状况C.显示目前时间D.显示最后登录时间46.Linux下的日记文件一般在()文件夹A./etc/logB./var/logC./usr/logD./log47.下边对于歹意代码说法正确的选项是()A.病毒与木马是一回事B.后门与木马是一回事C.病毒与蠕虫是一回事D.RootKit 可获得最高权限48.PEiD 工具不可以够()A.查察Linux文件信息B.查察Windows文件信息C.查察文件能否加壳D.查察文件编写语言49.IDA工具()A.是一种反编译软件B.可以查察到文件的源代码C.Linux下没有IDA工具D.没有OD工具好用50.OD(Ollydbg)工具()A.是一种静态反编译软件B.可以查察到文件的源代码C.没有IDA工具好用D.是一种动向分析工具51.下边的工具中,不可以查察可履行文件中的合用的字符串(Strings)的是()A.stringsB.PEiDC.IDAD.OD52.汇编语言中的比较指令是()A.jmpB.cmpC.movD.xor53.缓冲区指的是()A.一块连续的内存地区B.一块不连续的内存地区C.一块连续的硬盘地区D.一块不连续的硬盘地区54.缓冲区溢出之因此拥有隐蔽性的原由不包含()A.程序员不会心识到溢出破绽的存在B.溢出时履行时间很短C.溢出时,黑客都是在静静的履行一些代码D.溢出时可以获得防火墙内主机的控制权55.EIP是()A.程序履行时的前一条指令B.程序履行时的下一条指令C.程序履行时的前一条指令的地点D.程序履行时的下一条指令地点56.RET是()A.与EIP是同样的B.函数的返回地点C.函数的进口地点D.履行特权指令的地址57.栈溢出的重点是()A.精心结构EBPB.精心结构EIPC.精心结构RETD.精心结构ESP58.ShellCode()A.结构Shell的代码B.能弹出某个Shell的代码C.不可以够弹出图形界面的代码D.一种攻击代码59.缓冲区溢出模式RNS中的S表示()A.ShellCodeB.NopC.x\90D.RET60.XSS攻击()A.跨站脚本攻击Cookie信息B.只好履行JavaScriptC.也称为CSS攻击D.不可以获得接见者61.对于SQL注入攻击不正确的选项是()A.形如http://hostname/***.php?id=*引号C.可能需要使用#说明掉后边的62.SQL注入攻击针对的是()A.SQL服务器破绽B.操作系统破绽63.XSS攻击针对的是()A.SQL服务器破绽B.操作系统破绽的网址可能有SQL注入破绽B.可能需要闭合单SQL语句D.没法猜想出字段个数C.网站页面破绽D.以上皆有可能C.网站页面破绽D.以上皆有可能二、问答题1.入侵一个信息系统的常有步骤包含哪些?2.在共享式网络和互换式网络进步行嗅探有什么不同样?3.网络攻击的基本模式有哪些?4.什么是中间人攻击(MITM)?5.TCP/IP协议栈的主要问题是什么?举例说明!6.最少说出3种TCP/IP协议攻击。

网络安全与攻防实战试题与答案(C卷)

网络安全与攻防实战试题与答案(C卷)
(4)配置的复杂性
2,(8分)
答:
当目标操作系统收到了超过它的能接收的昂大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓神区溢出,然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为:
Void functiom(char*szPara1)
网络安全与攻防 期末考试试题(C卷)
第一学期 考试科目:网络安全与攻防实战
(闭卷90分钟)
院系____________班级____________学号___________姓名__________
题号










总分
得分
阅卷人
得分
一、选择题(每小题2分,共24分)
1.TCP/IP协议安全隐患不包括( )
C.SSL D.ECC
7.Internet接入控制不能对付以下哪类入侵者? ()
A.伪装者 B.违法者
C.内部用户 D.地下用户
8.CA不能提供以下哪种证书? ( )
A.个人数字证书 B.SSL服务器证书
C.安全电子邮件证书 D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是( )
A.CFCA B.CTCA
C.SHECA D.RCA
10.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印
11.关于Diffie-Hellman算法描述正确的是()
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的

网络安全攻防实战标准试题

网络安全攻防实战标准试题
D. opentelnet \\192.168.27.129 "123" administrator 0 66
A
3
单选题
7
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
A.踩点
B.留后门
C.清脚印
D.实施入侵
D
3
单选题
8
通过______命令可以为文件添加“系统”、“隐藏”等属性
A.正确
B.错误
B
3
判断题
10
应用层网关位于TCP/IP协议的数据链路层。
A.正确
B.错误
B
3
判断题
11
网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。
A.正确
B.错误
A
3
判断题
12
从根本上来说配置组策略就是修改注册表中的信息。
A.正确
B.错误
A
3
判断题
13
运行里输入regedt该命令可以打开组策略()
D.本地计算机策略,站点策略,域策略,组织单位策略
D
3
单选题
19
________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
A.包过滤防火墙
B.应用层网关
C.个人防火墙
D.ARP防火墙
B
3
单选题
20
在防火墙技术中,应用层网关通常由_______来实现。
A.Web服务器
D.Windows Image Acquisition (WIA)
C
3
单选题
ห้องสมุดไป่ตู้26

信息安全与网络攻防考试 选择题 58题

信息安全与网络攻防考试 选择题 58题

1. 信息安全的核心目标是保护数据的:A. 完整性B. 可用性C. 保密性D. 所有选项都是2. 下列哪项不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击C. 病毒攻击D. 数据备份3. 防火墙的主要功能是:A. 防止外部网络攻击B. 监控网络流量C. 防止内部数据泄露D. 所有选项都是4. 下列哪项技术用于防止数据在传输过程中被截获?A. 加密B. 认证C. 访问控制D. 审计5. 下列哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩6. 下列哪项是数字证书的主要作用?A. 验证身份B. 加密数据C. 签名文件D. 所有选项都是7. 下列哪项不是入侵检测系统的类型?A. 网络入侵检测系统B. 主机入侵检测系统C. 应用入侵检测系统D. 物理入侵检测系统8. 下列哪项是防止SQL注入的有效方法?A. 使用参数化查询B. 定期备份数据库C. 增加服务器内存D. 使用复杂的密码9. 下列哪项不是恶意软件的类型?A. 病毒B. 木马C. 间谍软件D. 安全软件10. 下列哪项是防止跨站脚本攻击(XSS)的有效方法?A. 输入验证B. 输出编码C. 使用HTTPSD. 所有选项都是11. 下列哪项是防止跨站请求伪造(CSRF)的有效方法?A. 使用CSRF令牌B. 定期更换密码C. 增加服务器带宽D. 使用复杂的URL12. 下列哪项是防止DDoS攻击的有效方法?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 所有选项都是13. 下列哪项是防止社会工程学攻击的有效方法?A. 教育员工B. 使用强密码C. 定期更新软件D. 所有选项都是14. 下列哪项是防止物理攻击的有效方法?A. 使用门禁系统B. 使用监控摄像头C. 使用生物识别技术D. 所有选项都是15. 下列哪项是防止数据泄露的有效方法?A. 使用加密技术B. 定期审计C. 限制访问权限D. 所有选项都是16. 下列哪项是防止内部威胁的有效方法?A. 使用监控软件B. 定期进行安全培训C. 实施最小权限原则D. 所有选项都是17. 下列哪项是防止供应链攻击的有效方法?A. 审查供应商B. 使用安全软件C. 定期更新系统D. 所有选项都是18. 下列哪项是防止零日攻击的有效方法?A. 使用补丁管理B. 使用入侵检测系统C. 使用防火墙D. 所有选项都是19. 下列哪项是防止APT攻击的有效方法?A. 使用高级威胁检测B. 定期进行安全审计C. 使用多层防御D. 所有选项都是20. 下列哪项是防止数据丢失的有效方法?A. 使用备份系统B. 使用RAID技术C. 使用云存储D. 所有选项都是21. 下列哪项是防止身份盗窃的有效方法?A. 使用多因素认证B. 定期更换密码C. 使用生物识别技术D. 所有选项都是22. 下列哪项是防止网络钓鱼攻击的有效方法?A. 教育用户B. 使用反钓鱼软件C. 使用安全浏览器D. 所有选项都是23. 下列哪项是防止勒索软件攻击的有效方法?A. 使用备份系统B. 使用防病毒软件C. 定期更新系统D. 所有选项都是24. 下列哪项是防止无线网络攻击的有效方法?A. 使用WPA3加密B. 使用MAC过滤C. 使用隐藏SSIDD. 所有选项都是25. 下列哪项是防止物联网攻击的有效方法?A. 使用强密码B. 定期更新固件C. 使用防火墙D. 所有选项都是26. 下列哪项是防止移动设备攻击的有效方法?A. 使用加密技术B. 使用远程擦除功能C. 使用防病毒软件D. 所有选项都是27. 下列哪项是防止云服务攻击的有效方法?A. 使用多因素认证B. 使用加密技术C. 使用安全协议D. 所有选项都是28. 下列哪项是防止API攻击的有效方法?A. 使用API网关B. 使用输入验证C. 使用输出编码D. 所有选项都是29. 下列哪项是防止区块链攻击的有效方法?A. 使用智能合约B. 使用多重签名C. 使用加密技术D. 所有选项都是30. 下列哪项是防止人工智能攻击的有效方法?A. 使用数据加密B. 使用模型验证C. 使用行为分析D. 所有选项都是31. 下列哪项是防止量子计算攻击的有效方法?A. 使用量子加密B. 使用后量子密码C. 使用多层防御D. 所有选项都是32. 下列哪项是防止边缘计算攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是33. 下列哪项是防止5G网络攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是34. 下列哪项是防止工业控制系统攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是35. 下列哪项是防止智能城市攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是36. 下列哪项是防止自动驾驶攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是37. 下列哪项是防止智能家居攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是38. 下列哪项是防止智能穿戴设备攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是39. 下列哪项是防止智能医疗设备攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是40. 下列哪项是防止智能交通系统攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是41. 下列哪项是防止智能电网攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是42. 下列哪项是防止智能农业攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是43. 下列哪项是防止智能零售攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是44. 下列哪项是防止智能教育攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是45. 下列哪项是防止智能金融攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是46. 下列哪项是防止智能物流攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是47. 下列哪项是防止智能能源攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是48. 下列哪项是防止智能环境攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是49. 下列哪项是防止智能安全攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是50. 下列哪项是防止智能监控攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是51. 下列哪项是防止智能安防攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是52. 下列哪项是防止智能办公攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是53. 下列哪项是防止智能会议攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是54. 下列哪项是防止智能通讯攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是55. 下列哪项是防止智能娱乐攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是56. 下列哪项是防止智能游戏攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是57. 下列哪项是防止智能体育攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是58. 下列哪项是防止智能健康攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是答案:1. D2. D3. D4. A5. D6. A7. D8. A9. D10. D11. A12. D13. D14. D15. D16. D17. D18. A19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. B32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D56. D57. D58. D。

网络攻防实战复习 题集附答案

网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。

答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。

答案:正确3. 黑客攻击通常是为了破坏数据完整性。

答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。

答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。

答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。

答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。

2. 简述网络防御的重要措施。

答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。

3. 举例两种常见的网络攻击类型,并简要描述其特点。

答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。

钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

.网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。

(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。

(3)学习好,是平时努力,今后受益;考试好,只是一门技术。

Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出 1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.1.1.2.2.一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。

1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”;1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。

1.2.3.注意,同样一个名词可能在很多章节里面出现。

比如“缓存区溢出”可能出现了 50次,可能有一个小节标题是“几种类型”。

因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。

1.2.4.所以最好是熟悉一下各个课件的框架。

如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。

2.题型和题目分布2.1.选择题(见 Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用 Ctrl+F进行关键词查找;2.2.名词解释(见 Part5:“课件 PDF格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进行查找,F3查找下一个;2.3.简答题(见 Part5:“课件 PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进行查找,F3查找下一个;2.4.应用题(见 Part3 :“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是。

A)L0phtCrack C)SuperScan B)COPS D)EtherealCOPS:约束推理工具 COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。

COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。

COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。

约束语言 COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。

Ethereal:Ethereal是免费的网络协议检测程序,支持 Unix,Windows。

让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控 TCP session动态等2.利用电子邮件进行攻击的恶意代码是。

A)netbull C)MydoomB)Netspy D)SubSeven3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是。

A)nmap C)net B)whisker D) nbstat.网络攻防考试资料整理信息安全系 10级4.一般来说,个人计算机的防病毒软件对A)Word病毒是无效的。

B)DDoS D)木马C)电子邮件病毒5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。

A)RSA C)DES B)AES D)md5sum6.专用于窃听网上传输的口令信息的工具是。

A)PGPB)SMBD)strobeC)dsniff7.能够阻止网络攻击的安全设备或系统是。

A)snort C)IPS B)防火墙D)漏洞扫描8.用于提取Windows 2000系统中用户帐号信息的工具是A)pwdump2 B)tcpdump。

C)WinzapperD)dumpB)netcat9.被喻为“瑞士军刀”的安全工具是 A)SuperScan 。

C)WUPSD)NetScanTools10.假如IIS-FTP 站点的目录权限设置为“读”,则FTP 用户可以 。

A)上载文件 C)下载文件B)删除和执行文件 D)上载文件和下载文件11.在网络中安装Sniffer ,将会损害信息的 。

A)完整性B)保密性 D)可用性C)完整性和可用性12.Windows 系统中容纳SID 的数量是 。

A)99 C)40B)50 D )6013.“冲击波”蠕虫利用Windows 系统漏洞是 。

A)SQL 中sa 空口令漏洞 C)WebDav 漏洞B).ida 漏洞 D )RPC 漏洞14.调试分析漏洞的工具是。

A)Ollydbg C)GHOST IDA Pro:反汇编B)IDA Pro D)gdb15.黑客为防止攻击追踪,专用于清除日志的工具是。

A)Wipe C)Elsave B)Ethereal D)windump16.黑客在受害主机上安装工具,可以防止系统管理员用ps或netstat 发现。

A)rootkit C)adore B)fpipe D)NetBusFpipe:端口定向工具NetBus:特洛伊木马17.用于获取防火墙配置信息的安全工具是。

A)hping C)Loki B)Flawfinder D)firewalkFlawfinder:用来寻找源代码错误的静态分析工具18.网站受到攻击类型有。

A)DDoSB)SQL注入攻击C)网络钓鱼D)Cross Site Scripting19.在Windows 2000/XP中,取消IPC$默认共享的操作是A)net share /del IPC$。

B)net share IPC$ /deleteC)net share /delete IPC$D)net IPC$ /delete20.在Linux系统中,显示内核模块的命令是。

A)lsmod C)ls B)LKM D)mod1.攻击者提交请求/displaynews.asp?id=772‘,网站反馈信息为 Microsoft OLE DB Provider for ODBC Drivers错误 '80040e14',能够说明该网站:。

A)数据库为 AccessB)网站服务程序没有对 id进行过滤C)数据库表中有个字段名为 idD)该网站存在 SQL注入漏洞2.加强 SQL Server安全的常见的安全手段有:。

A)IP安全策略里面,将 TCP 1433, UDP1434端口拒绝所有 IPB)打最新补丁C)去除一些非常危险的存储过程D)增强操作系统的安全。

3.进程隐藏技术包括A)API HookB)DLL注入C)将自身进程从活动进程链表上摘除D)修改显示进程的命令。

4.在 Window2000系统中,命令行添加用户 qing10为超级用户的操作是:A)net user qing10 1234 /add; net localgroup administrators qing10 /addB)net use qing10 1234 /add; net localgroup administrators qing10 /addC)net user qing10 1234; net localgroup administrators qing10D)net user qing10 1234 /add; net localgroup administrators qing10。

5.冰河木马是比较典型的一款木马程序,该木马具备以下特征:A)在系统目录下释放木马程序B)默认监听 7626端口C)进程默认名为 Kernel32.exeD)采用了进程注入技术6.下列属于常用的漏洞扫描工具有。

A)NessusB)SSSC)RetinaD)流光。

7.恶意代码的静态分析工具有:A)IDA ProB)W32DasmC)SoftICED)Ollydbg。

8.缓冲区溢出包括A)堆栈溢出B)堆溢出C)基于 Lib库的溢出D)数组溢出9.Windows 2000安全系统集成以下不同的身份验证技术,包括。

A)Kerberos V5B)公钥证书C)NTLMD)软件限制策略。

10.IIS6.0相对于 IIS5.0安全性有了很大的提高,主要表现在A)虚拟目录中不再允许执行可执行程序。

B)IIS 6.0中去除了IISSUBA.dll。

C)IIS 6.0中默认禁用了对父目录的访问。

D)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容11.Windows系统中域控制器能够容纳 SID的数量是。

A)99亿B)50亿C)40亿D)60亿。

12.“冲击波”蠕虫利用 Windows系统漏洞是A)SQL中 sa空口令漏洞B).ida漏洞C)WebDav漏洞D)RPC漏洞13.在 Windows2000系统中,下列关于 NTFS描述正确的有。

A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于 1~128个扇区)。

D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限14.下列说法中正确的是:A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B)服务器的端口号和客户进程的端口号都是在一定范围内任选的C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D)服务器的端口号和客户进程的端口号都是预先配置的15.在 Unix系统中,关于 shadow文件说法正确的是:A)只有超级用户可以查看B)保存了用户的密码C)增强系统的安全性D)对普通用户是只读的工具,可以防止系统管理员用 ps 16.在 Unix系统中,攻击者在受害主机上安装或 netstat发现。

相关文档
最新文档