网络安全攻防实战标准试题

合集下载

网络攻防与实战试题+答案

网络攻防与实战试题+答案

网络攻防与实战试题选择题(单选)1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?( D )A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D )A. 红色代码B. 尼姆达(Nimda)C. 狮子王(SQL Slammer)D. CIH3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B )A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?(D )A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A )A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 下图所示的攻击过程属于何种攻击类型?()A. 监听B. 中断C. 篡改D. 伪造7. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?(A )A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集8. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A )A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除9. 下列哪种攻击方法不属于攻击痕迹清除?(C )A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱10. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(D )A. MAC地址B. IP地址C. 邮件账户D. 以上都不是11. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?(D )A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件12. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?(B )A. FTPB. SSLC. POP3D. HTTP13. 基于whois数据库进行信息探测的目的是(C )。

网络攻防技术实践考核试卷

网络攻防技术实践考核试卷
6.防火墙可以阻止所有类型的网络攻击,是网络安全的第一道防线。()
7.漏洞扫描是对网络或系统中的已知漏洞进行自动检测的过程。(√)
8.在进行渗透测试时,不需要获得系统所有者的明确许可。(×)
9.数字证书可以用来验证公钥的真实性,确保数据传输的安全性。(√)
10.网络安全事件发生后,最有效的措施是立即关闭所有网络连接。(×)
D.攻击目标是Web应用程序
5.以下哪些是操作系统级别的防护措施?()
A.防火墙
B.安全基线配置
C.安全更新
D.入侵防御系统
6.以下哪些工具可以用于进行渗透测试?()
A. Burp Suite
B. OWASP ZAP
C. Nmap
D. Microsoft Word
7.以下哪些是社交工程攻击的例子?()
C.非对称加密攻击
D. DDoS攻击
8.以下哪个端口通常被用于远程桌面连接?()
A. 80
B. 443
C. 3389
D. 21
9.在网络攻防中,以下哪个术语指的是合法用户使用非法手段获取数据?()
A.黑客攻击
B.滥用
C.漏洞利用
D.病毒感染
10.以下哪个组织不是专门从事网络安全的?()
A. Kaspersky Lab
A. Metasploit
B. Hydra
C. Wireshark
D. Aircrack-ng
17.以下哪种攻击方式针对的是无线网络?()
A. ARP欺骗
B. DNS劫持
C.无线网络钓鱼
D.网络嗅探
18.以下哪个工具用于检测网络中的恶意软件?()
A. VirusTotal
B. Malwarebytes

网络攻防技术测试题库

网络攻防技术测试题库

网络攻防技术测试题库网络攻防技术是信息安全领域的重要组成部分,涉及到网络的安全防护和攻击手段的检测与防御。

以下是一套网络攻防技术测试题库,旨在帮助学习者掌握网络攻防的基本概念、原理和实践技能。

一、单选题1. 什么是DDoS攻击?- A. 分布式拒绝服务攻击- B. 数据库拒绝服务攻击- C. 动态域名服务攻击- D. 域名解析服务攻击2. 以下哪项不是网络扫描技术?- A. 端口扫描- B. 漏洞扫描- C. 流量分析- D. 服务识别3. 什么是SQL注入攻击?- A. 通过SQL语句破坏数据库结构- B. 通过SQL语句获取数据库信息- C. 通过SQL语句修改数据库内容- D. 通过SQL语句删除数据库信息4. 以下哪个协议不是用于加密网络通信的?- A. SSL- B. TLS- C. SSH- D. HTTP5. 什么是蜜罐技术?- A. 一种用于检测和防御网络攻击的技术 - B. 一种用于存储网络数据的技术- C. 一种用于攻击其他网络的技术- D. 一种用于网络流量分析的技术二、多选题6. 以下哪些是常见的网络攻击手段?- A. 钓鱼攻击- B. 社交工程- C. 拒绝服务攻击- D. 病毒传播7. 防火墙的主要功能包括哪些?- A. 阻止未授权访问- B. 允许授权访问- C. 检测恶意软件- D. 记录网络活动8. 以下哪些是渗透测试的步骤?- A. 信息收集- B. 漏洞分析- C. 利用漏洞- D. 清除痕迹三、判断题9. 所有的网络攻击都可以通过安装防病毒软件来防御。

()10. 使用VPN可以完全隐藏用户的网络活动。

()四、简答题11. 简述什么是网络钓鱼攻击,并说明如何防范。

12. 描述什么是防火墙,以及它在网络安全中的作用。

五、案例分析题13. 假设你是一家企业的网络安全负责人,你的企业网站遭受了SQL 注入攻击。

请描述你将如何检测并应对这种攻击。

14. 描述一个实际的网络攻防案例,并分析攻击者可能使用的技术以及防御者如何进行防御。

网络安全与攻防实战试题与答案(C卷)

网络安全与攻防实战试题与答案(C卷)
(4)配置的复杂性
2,(8分)
答:
当目标操作系统收到了超过它的能接收的昂大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓神区溢出,然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为:
Void functiom(char*szPara1)
网络安全与攻防 期末考试试题(C卷)
第一学期 考试科目:网络安全与攻防实战
(闭卷90分钟)
院系____________班级____________学号___________姓名__________
题号










总分
得分
阅卷人
得分
一、选择题(每小题2分,共24分)
1.TCP/IP协议安全隐患不包括( )
C.SSL D.ECC
7.Internet接入控制不能对付以下哪类入侵者? ()
A.伪装者 B.违法者
C.内部用户 D.地下用户
8.CA不能提供以下哪种证书? ( )
A.个人数字证书 B.SSL服务器证书
C.安全电子邮件证书 D.SET服务器证书
9.我国电子商务走向成熟的重要里程碑是( )
A.CFCA B.CTCA
C.SHECA D.RCA
10.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印
11.关于Diffie-Hellman算法描述正确的是()
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的

网络安全攻防实战标准试题

网络安全攻防实战标准试题
D. opentelnet \\192.168.27.129 "123" administrator 0 66
A
3
单选题
7
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
A.踩点
B.留后门
C.清脚印
D.实施入侵
D
3
单选题
8
通过______命令可以为文件添加“系统”、“隐藏”等属性
A.正确
B.错误
B
3
判断题
10
应用层网关位于TCP/IP协议的数据链路层。
A.正确
B.错误
B
3
判断题
11
网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。
A.正确
B.错误
A
3
判断题
12
从根本上来说配置组策略就是修改注册表中的信息。
A.正确
B.错误
A
3
判断题
13
运行里输入regedt该命令可以打开组策略()
D.本地计算机策略,站点策略,域策略,组织单位策略
D
3
单选题
19
________可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
A.包过滤防火墙
B.应用层网关
C.个人防火墙
D.ARP防火墙
B
3
单选题
20
在防火墙技术中,应用层网关通常由_______来实现。
A.Web服务器
D.Windows Image Acquisition (WIA)
C
3
单选题
ห้องสมุดไป่ตู้26

网络安全攻防实战标准试题

网络安全攻防实战标准试题
13
Nessus服务器开启后的默认端口为_____。
A
3
单选题
14
使用Nmap秘密 FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描的参数为
-sX -sN
-sX -sP
-sX -sN
-sX -sN
C
3
单选题
15
使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_______参数
(国际标准化组织)
B
3
单选题
6
A
3
单选题
7
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为( )。
A.踩点
B. 留后门
C. 清脚印
D. 实施入侵
D
3
单选题
8
通过______命令可以为文件添加“系统”、“隐藏”等属性
B. assoc
C. attrib
D. format
B.错误
B
3
判断题
24
IP 是 Internet 唯一支持的传输协议。
A.正确
B.错误
A
3
判断题
25
使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。
A.正确
B.错误
B
3
判断题
26
采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。
B.无线相容性认证
C.无线可靠性认证
D.无线局域网技术
B
3
单选题
48
当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使Байду номын сангаас合法用户不能工作,从而冒充合法用户,这种攻击方式称为:_____。

网络攻防实战复习 题集附答案

网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。

答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。

答案:正确3. 黑客攻击通常是为了破坏数据完整性。

答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。

答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。

答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。

答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。

2. 简述网络防御的重要措施。

答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。

3. 举例两种常见的网络攻击类型,并简要描述其特点。

答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。

钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。

网络安全攻防技术考试

网络安全攻防技术考试

网络安全攻防技术考试(答案见尾页)一、选择题1. 在网络安全攻防技术中,以下哪个选项是防火墙的作用?A. 防御外部攻击B. 防御内部攻击C. 识别并阻止恶意软件传播D. 提供加密通信2. 在渗透测试中,以下哪个步骤通常是在侦查阶段进行的?A. 漏洞扫描B. 漏洞利用C. 提权D. 清除痕迹3. 在网络安全领域,以下哪个术语指的是对网络进行分段,以减少潜在攻击面的做法?A. 防火墙B. 虚拟局域网(VLAN)C. 网络分割D. 入侵检测系统(IDS)4. 在进行DDoS攻击时,以下哪个工具或命令可以用来测量网络带宽被占用情况?A. NmapB. WiresharkC. NetstatD. Burp Suite5. 在Web应用程序安全测试中,以下哪个选项是SQL注入攻击的典型特征?A. SQL代码出现在URL参数中B. Web应用程序显示一致的错误消息C. 应用程序响应时间变长D. Web应用程序提供不必要的个人信息6. 在网络安全防御中,以下哪个策略通常被认为是最有效的?A. 定期更新和打补丁B. 安装最新的防病毒软件C. 实施严格的访问控制列表(ACL)D. 进行定期的员工培训7. 在渗透测试中,以下哪个步骤是为了获取目标系统的完全访问权限?A. 清除痕迹B. 提权C. 识别并利用漏洞D. 创建后门8. 在网络扫描中,以下哪个工具可以用来发现网络上的设备?A. NmapB. WiresharkC. MetasploitD. Burp Suite9. 在进行密码破解时,以下哪种攻击方法是最不道德的,也是违法的?A. 字典攻击B. 社交工程C. 钓鱼攻击D. 暴力破解10. 在网络安全防御中,以下哪个措施通常用于保护云服务?A. 使用强密码策略B. 实施最小权限原则C. 加密敏感数据D. 定期进行安全审计11. 网络安全攻防技术主要关注哪些方面?A. 恶意软件的防治B. 防火墙的配置与管理C. 入侵检测与防御系统(IDS/IPS)D. 加密技术的应用12. 在网络安全攻防技术中,以下哪个因素可能增加攻击面?A. 操作系统的版本更新B. 网络架构的设计C. 人为操作失误D. 恶意软件的数量增长13. 针对网络钓鱼攻击,以下哪种措施可以有效防范?A. 使用强密码策略B. 定期更新操作系统和软件补丁C. 启用电子邮件过滤功能D. 进行网络安全培训14. 在无线网络安全攻防中,以下哪个加密算法是目前最常用的?A. DES(数据加密标准)B. AES(高级加密标准)C. RSA(非对称加密算法)D. SHA-1(安全散列算法)15. 以下哪种行为可能导致网络安全事件?A. 编写错误的代码B. 未授权访问系统C. 不安全的接口调用D. 未更换密码16. 在网络安全攻防技术中,以下哪个工具或命令可以用来扫描网络漏洞?A. NmapB. Metasploit FrameworkC. WiresharkD. Burp Suite17. 关于防火墙的配置,以下哪个描述是正确的?A. 最小权限原则B. 防御深度原则C. 开放端口的策略D. 定期审查和更新防火墙规则18. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS/DDoS)?A. SQL注入攻击B. SYN Flood攻击C. 跨站脚本攻击(XSS)D. 中间人攻击(MITM)19. 在网络安全培训中,以下哪个知识点通常被认为是最重要的?A. 密码学原理B. 操作系统和应用程序的安全配置C. 网络架构设计和风险评估D. 应用程序安全测试20. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析B. 钓鱼攻击防范C. 漏洞挖掘与修复D. 加密算法设计与应用21. 在网络安全攻防中,以下哪个选项是防止数据泄露的有效手段?A. 使用强密码策略B. 数据加密C. 访问控制列表(ACL)D. 安全审计22. 关于防火墙的说法,以下哪个是正确的?A. 防火墙可以完全阻止外部攻击B. 防火墙可以有效防止内部攻击C. 防火墙可以记录所有内外部网络通信情况D. 防火墙是一种硬件设备23. 在渗透测试中,以下哪个步骤是用于评估系统安全性?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 后渗透24. 在网络安全领域,以下哪个概念描述了攻击者试图获得的访问权限级别?A. 安全级别B. 访问控制C. 攻击类型D. 安全风险25. 关于入侵检测系统(IDS)的说法,以下哪个是正确的?A. IDS可以完全防止网络攻击B. IDS可以及时发现并报告网络中的异常行为C. IDS可以消除所有安全威胁D. IDS是一种硬件设备26. 在密码学中,以下哪个算法被认为是最安全的?A. 对称加密算法(如AES)B. 非对称加密算法(如RSA)C. 哈希算法(如SHA-256)D. 密码学杂凑算法(如MD5)27. 在网络安全领域,以下哪个术语指的是对网络资源的未授权访问?A. 篡改B. 抵抗C. 限制D. 渗透28. 关于网络安全风险评估的描述,以下哪个是正确的?A. 评估结果只能通过风险处理计划来改善B. 评估结果应该定期更新以反映新的威胁和脆弱性C. 评估结果应该保密,不应与相关方共享D. 评估结果应该包含所有可能的系统和网络架构29. 在云计算环境中,以下哪个选项是确保数据安全的关键措施?A. 数据备份B. 数据加密C. 访问控制D. 安全审计30. 网络安全攻防技术中的最小权限原则是指什么?A. 用户只能访问必要的系统资源B. 用户只能访问特定的系统资源C. 用户只能访问自己创建的程序和数据D. 用户只能访问被授权的系统和数据31. 在网络安全防御中,以下哪种加密方式是当前最常用的?A. 对称加密B. 非对称加密C. 对称加密与非对称加密结合D. 量子加密32. 以下哪个选项是防火墙能够防止的攻击类型?A. SQL注入攻击B. 暴力破解攻击C. 钓鱼攻击D. 扫描探测类攻击33. 在渗透测试中,以下哪种行为是被禁止的?A. 入侵测试B. 社交工程C. 口令破解D. 伪造身份34. 黑盒测试法侧重于测试软件的哪个方面?A. 内部结构和实现细节B. 外部功能和行为C. 系统安全和稳定性D. 开发过程和文档35. 在网络攻击中,以下哪种手段可以追踪攻击者的IP地址?A. 收集并分析日志文件B. 使用网络监控工具C. 对受害者的计算机进行审计D. 通过指纹识别技术36. 在网络安全领域,以下哪种协议是用于传输数据的?A. HTTPB. HTTPSC. SSHD. IP37. 在应用安全测试中,以下哪种测试属于黑盒测试?A. 功能测试B. 结构测试C. 系统测试D. 代码审查38. 在渗透测试中,以下哪种行为是代表攻击者的?A. 自动化工具B. 人类攻击者C. 脚本机器人D. A和C39. 在网络安全防御中,以下哪种技术可以用来保护整个网络?A. 防火墙B. 入侵检测系统(IDS)C. 安全信息和事件管理(SIEM)D. 以上都是40. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析与防范B. 防火墙设计与配置C. 入侵检测系统(IDS)与入侵防御系统(IPS)D. 加密算法设计与实现41. 在网络安全攻防技术中,以下哪个因素可能导致信息泄露?A. 系统漏洞B. 不安全的密码策略C. 缓冲区溢出攻击D. 未授权访问42. 下列哪项技术可以用来保护网络安全?A. 加密技术B. 安全协议C. 防火墙D. 入侵检测系统(IDS)43. 在网络安全攻防技术中,以下哪个设备用于隔绝内部网络和外部网络?A. 路由器B. 交换机C. 防火墙D. 中继器44. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入攻击B. DDoS攻击C. 空中网关攻击D. SYN Flood攻击45. 在网络安全攻防技术中,以下哪个策略是防止未经授权的访问?A. 强制用户使用强密码B. 使用防火墙C. 实施访问控制列表(ACL)D. 定期更新软件和系统46. 在网络安全攻防技术中,以下哪种技术用于检测和预防网络攻击?A. 入侵检测系统(IDS)B. 防火墙C. 加密技术D. 安全协议47. 在网络安全攻防技术中,以下哪种技术用于恢复受损的系统?A. 数据备份B. 系统恢复C. 数据恢复D. 系统更新48. 在网络安全攻防技术中,以下哪种技术用于防止数据泄露?A. 数据加密B. 访问控制C. 审计和监控D. 数据脱敏49. 在网络安全攻防技术中,以下哪种技术用于追踪和定位网络攻击?A. 入侵检测系统(IDS)B. 钓鱼攻击防范C. 漏洞扫描D. 日志分析和监控二、问答题1. 什么是网络安全?请简要介绍网络安全的基本概念。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.正确
B.错误
B
3



7
FTP协议(RFC959)支持代理FTP连接,因此可以从网站连接到FTP服务器的域名,并且 可以要求这台FTP服务器为自己发送Internet上任何地方的文件
A.正确
B.错误
A
3



8
Nmap是基于命令行式的工具, 可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的
A.正确


8
通过命令可以为文件添加“系统”、“隐藏”等属性
A.cmd
B.assoc
C.attrib
D.format
C
3



9
POP3是一种()服务协议,专门用来为用户接收邮件。
A.DNS服务
B.FTP服务
C.MAIL服务
D.WWWi务
C
3






10
WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解Windows
A.正确
B.错误
A
3



4
木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服 务器的控制权的将被木马获取。
A.正确
B.错误
A
3



5
在IIS根目录中的Script目录是专门用来存放脚本文件的。
A.正确
B.错误
B
3



6
升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数, 但是依然不能防止黑客通过相关漏洞实现入侵。
NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放端口
A.3389
B.1433
C.135



2
集线器的数据传输方式是方式,
A.广播
B.多播
C.单播
A
3



3
在OSI模型中的,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是
比特。
A.物理层
B.数据链路层
C.传输层
D.应用层
A
3



4
协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,
并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
A.正确
B.错误
B
3



26
采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互 相不能之间进行通信。
A.正确
B.错误
B
3



27
Wi-Fi并不只是针对某一WLAF规范的技术标准,而是一种无线传输的规范。
A.正确
B.错误
A
3



28
如果配置一个设备使用加密而另一个设备没有配置,则即使两个设备具有相同的加密密
B
3
扫描
B.错误



9
扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联 网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任 关系等的过程;
A.正确
B.错误
B
3



10
应用层网关位于TCP/IP协议的数据链路层。
A.正确
B.错误
B
3



11
A.正确
B.错误
B
3



19
利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默 认状态是开启的。
A.正确
B.错误
B
3



20
安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发岀警告。
A.正确
B.错误
B
3



21
nternet信息服务WWV日志默认位置:。
A.正确
A.ARP
B.SNMP
C.DHCP
D.FTP
C
3



5
HTTPS是由开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于
数据加密。
A.Microsoft
scape
C.ISO(国际标准化组织)
D.RFC
B
3



6
将目标主机192.168.27.129去除NTLM认证,并开启目标主机的telnet服务,并将端
网络安全攻防实践(第一套题)
判断题




题干
选项
答案
难 度 系 数



1
一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。
A.正确
B.错误
B
3



2
安全措施需要人为地去完成,因此为了保证安全,需要设置岀尽可能繁杂的安全措施来 确保安全。
A.正确
B.错误
B
3



3
漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷
B.错误
B
3

15
NTFS文件系统与FAT32文件系统是相同的()
A.正确
B
3


B.错误



16
每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD
以后加密就会轻松很多。
A.正确
B.错误
A
3



17
在“运行”中键入相关命令即可备份密钥。
A.正确
B.错误
A
3



18
SQLServer没有Access功能强大。
网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。
A.正确
B.错误
A
3



12
从根本上来说配置组策略就是修改注册表中的信息。
A.正确
B.错误
A
3



13
运行里输入regedt该命令可以打开组策略()
A.正确
B.错误
B
3



14
日志是系统安全策略被忽略的一部分()
A.正确
口修改为66的命令是。其中目标主机的用户名为administrator,密码是123
A.opentelnet W192.168.27.129 administrator "123"1 66
B.opentelnet W192.168.27.129
"123" administrator 1 66
C.opentelnet W192.168.27.129
administrator "123" 0 66
D.opentelnet W192.168.27.129
"123" administrator 0 66
A
3

7
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入
A.踩点
D
3


侵称之为()。
B.留后门
C.清脚印
D.实施入侵

B.错误
A
3



22
丢包率是检验网络质量的唯一参数。
A.正确
B.错误
B
3


23
路由器上存在多个安全漏洞才容易造成黑客的恶意攻击
A.正确
B.错误
B
3

判பைடு நூலகம்


24
IP是Internet唯一支持的传输协议。
A.正确
B.错误
A
3



25
使用了wep或wPAm密后的无线网络环境传输的整体性能比未使用加密时稍有下降。
钥也无法通信。
A.正确
B.错误
A
3



29
入侵检测,即是对入侵行为的发觉,英文简称IDS。
A.正确
B.错误
B
3



30
由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。
A.正确
B.错误
B
3



1
协议可以用于映射计算机的物理地址和临时指定的网络地址。
A.ARP
B.SNMP
C.DHCP
A
3
D.FTP
相关文档
最新文档