搜索
您的当前位置:首页正文

网络攻防习题

来源:意榕旅游网


一、单选题

1.网络安全的基本需求,不包括( )

A. 机密性 B. 可用性 C. 完整性 D. 不可审查性

2.关于黑帽子与白帽子的说法,正确的是( )

A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子 B. 黑帽子的动机一般是好的,白帽子的动机一般是不纯的 C. 黑帽子的动机一般是不纯的,白帽子的动机一般是好的

D. 黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者

3. 0 day攻击是指( )

A. 不需要时间的攻击 B. 不超过1天的攻击 C. 漏洞发布不到1天的攻击 D. 无漏洞的攻击

4.破坏信息的完整性的方法不包括( )

A. 让系统瘫痪 B. 篡改 C. 删除 D. 插入信息

5.对TCP/IP协议栈评价准确的是( )

A. 不存在安全问题 B. 有的协议容易被攻击 C. 只有少数协议有安全问题 D. 有

漏洞,但几乎无法利用

6.以太网上传输的封包我们可以称为( )

A. 帧(Frame) B. 数据包(Packet) C. 段(Segment) D. 协议数据单元(PDU)

7.在同一子网里,要找到物理机器,必须通过( )协议才能找到

A. ARP协议 B. TCP协议 C. HTTP协议 D. FTP协议

8.网络踩点的含义是( )

A. 去访问一下某个网络,留下足迹 B. 黑客攻击前的一种信息收集方式 C. 黑客攻击后的一种访问足迹的抹除方式 D. 以上都是

9.对某个组织的网络踩点,不是黑客要获取的信息是( )

A. 组织的域名 B. 网络地址范围 C. 网络拓扑结构 D. 个人隐私 E. 电子邮件列表

Hacking指的是( )

A. Google有时也在做黑客 B. Google正在被黑 C. 通过搜索引擎发现一些可被攻击的信息的一种方法 D. Google的一种黑客工具

服务是指( )

A. 域名查询服务 B. IP地址查询服务 C. 查询使用者的服务 D. 查询攻击者的服务

命令( )

A. windows下域名查询命令 B. linux下域名查询命令 C. 不能查出邮件服务器域名 D. 不能查出域名服务器域名

13.下面不是网络扫描的是( )

A. ping扫描 B. 端口扫描 C. 域名扫描 D. 系统类型扫描 E. 漏洞扫描

14.关于XScan最恰当的描述的是( )

A. 端口扫描软件 B. 漏洞扫描软件 C. 很老的漏洞扫描软件 D. 操作系统类型探测软件

15.关于Nessus软件最恰当的描述是( )

A. ping扫描软件 B. 端口扫描软件 C. 域名扫描软件 D. 系统类型扫描软件 E. 一个漏洞扫描软件

16.关于NetCat(nc)软件最恰当的描述是( )

A. 有着黑客界的瑞士军刀之称的强大的软件 B. 强大的端口扫描软件 C. 很不错的漏洞扫描软件 D. 非常小且功能有限的黑客软件

17.关于Nmap工具,正确的描述是( )

A. 只能进行ping扫射 B. 只能进行端口扫描 C. 可以扫描一个网段的主机 D. 应该不能探测主机操作系统类型

18. Wireshark( )

A. 是一个网络嗅探工具 B. 漏洞扫描工具 C. 端口扫描工具 D. 黑客攻击攻击

地址由( )位二进制组成

A. 32 B. 48 C. 64 D. 128

20.网卡的混杂模式是指( )

A. 只接收与网卡地址匹配的帧 B. 接收广播帧以及与网卡地址匹配的帧 C. 所有帧都接收下来 D. 所有广播帧都接收下来

( )

A. 是一个漏洞扫描工具 B. 是一个黑客攻击工具 C. 是一个报文伪造工具 D. 是一个网络跟踪工具

源地址欺骗技术不能实现( )

A. Dos攻击 B. 网络扫描 C. 绕过基于IP地址的认证 D. 漏洞发现

欺骗技术不能实现( )

A. 挂马 B. TCP会话劫持 C. DoS攻击 D. 嗅探

24.实现 ICMP路由重定向攻击的步骤不包括( )

A. 受害者和攻击者同时冒充路由器 B. 受害者发送数据给攻击者 C. 攻击者将受害者的数据转发给真正的路由器 D. 攻击者冒充路由器

RST攻击( )

A. TCP重置攻击 B. TCP会话劫持 C. TCP收发攻击 D. TCP路由重定向攻击

SYN Flood( )

A. 可实现DoS攻击 B.利用 TCP三次半握手协议的攻击 C. 可用性不会受到威胁 D. 利用TCP四次分手协议的攻击

Flood( )

A. 可实现DDoS攻击 B.利用 UDP三次握手协议的攻击 C. 不会涉及到IP源地址欺

骗技术 D. 可能会消耗大量带宽资源

( )

A. 有多种类型的HTTP协议 B.一种相对安全的HTTP协议 C. 端口为80 D. 未来的安全的HTTP协议

是一种( )操作系统

A. 宏内核系统 B.微内核 C. 非GUI D. 小内核

是一种( )操作系统

A. 宏内核系统 B.微内核 C. 非GUI D. 小内核

文件格式是一种( )格式

A. 系统格式 下可执行文件格式 C. Linux下可执行文件格式 32.要修改注册表可以运行( )

A. regedit命令 命令 C. reg命令 D. regwin命令

下权限最大的用户是( )

D. 以上所有文件格式

A. Administrator C. Guest D. PowerUsers组用户

34.关于Windows中的SAM文件的描述最准确的是( )

A. 包括密码的账户信息文件 B.包括用户名的的账户信息文件 C. 包括密码和用户名的账户信息文件 D. 包括加密过的密码、用户名等的账户信息文件

文件的最准确的存储位置在( )

A. C:\\Windows :\\Windows\\System\\config\\SAM C.

C:\\Windows\\System32\\config\\SAM D. C:\\Windows\\System32\\SAM

36.在信息安全领域AAA不表示( )

A. 身份验证(Authentication) B.授权(Authorization) C. 审计(Auditing) D. 访问(Access)

37. L0phtcrack(LC)是一款( )工具

A. Windows上口令猜测工具 上口令猜测工具 C. 渗透测试工具 D. 远程破解工具

38. Metasploit(LC)是一款( )工具

A. Windows上口令猜测工具 上口令猜测工具 C. 渗透测试工具 D. 远程破解工具

39.漏洞编号为MS06-087不表示( )

A. Windows上漏洞编号 上漏洞编号 C. 2006年产生的漏洞 D. 第87号漏洞

40.要进入Metasploit,需执行( )命令

A. msfconsole C. set payload D. run

41. John工具( )

A. Windows上口令猜测工具 上口令猜测工具 C. Windows、Linux上口令猜测工具 D. 图形界面的口令猜测工具

下密码保存在( )

A. /etc/passwd B./etc/password C. /etc/shadow

下文件的权限为drwxr-x—x,表示( )

A. 这是一个目录 B.这是一个块文件 C. 其他用户不能执行 D. 文件拥有者所在组不能读

( )

A. 可能会获得特权访问权限 B.不存在漏洞 C. 可以应用于目录 D. 可以没有x权限

下的last命令可以( )

A. 显示最后登录的用户 B.显示用户登录情况 C. 显示当前时间 D. 显示最后登录时间

下的日志文件一般在( )文件夹

A. /etc/log B./var/log C. /usr/log D. /log

47.下面关于恶意代码说法正确的是( )

A. 病毒与木马是一回事 B.后门与木马是一回事 C.病毒与蠕虫是一回事 D. RootKit可获得最高权限

工具不可以( )

A. 查看Linux文件信息 B.查看Windows文件信息 C.查看文件是否加壳 D. 查看文件编写语言

工具( )

A. 是一种反编译软件 B.可以查看到文件的源代码 下没有IDA工具 D. 没有OD工具好用

(Ollydbg?)工具( )

A. 是一种静态反编译软件 B.可以查看到文件的源代码 C.没有IDA工具好用 D. 是一种动态分析工具

51.下面的工具中,不能查看可执行文件中的有用的字符串(Strings)的是( )

A. strings B. PEiD C. IDA D. OD

52.汇编语言中的比较指令是( )

A. jmp B. cmp C. mov D. xor

53.缓冲区指的是( )

A. 一块连续的内存区域 B. 一块不连续的内存区域 C. 一块连续的硬盘区域 D. 一块不连续的硬盘区域

54.缓冲区溢出之所以具有隐蔽性的原因不包括( )

A. 程序员不会意识到溢出漏洞的存在 B. 溢出时执行时间很短 C. 溢出时,黑客都是在悄悄的执行一些代码 D. 溢出时可以取得防火墙内主机的控制权

是( )

A. 程序执行时的前一条指令 B. 程序执行时的下一条指令 C. 程序执行时的前一条指令的地址 D. 程序执行时的下一条指令地址

是( )

A. 与EIP是一样的 B. 函数的返回地址 C. 函数的入口地址 D. 执行特权指令的地址

57.栈溢出的关键是( )

A. 精心构造EBP B. 精心构造EIP C. 精心构造RET D. 精心构造ESP

( )

A. 构造Shell的代码 B. 能弹出某个Shell的代码 C. 不可以弹出图形界面的代码 D. 一种攻击代码

59.缓冲区溢出模式RNS中的S表示( )

A. ShellCode B. Nop C. x\\90 D. RET

攻击( )

A. 跨站脚本攻击 B. 只能执行JavaScript C. 也称为CSS攻击 D. 不能获取访问者Cookie信息

61.关于SQL注入攻击不正确的是( )

A. 形如php?id=*的网址可能有SQL注入漏洞 B. 可能需要闭合单引号 C. 可能需要使

用#注释掉后面的SQL语句 D. 无法猜测出字段个数

注入攻击针对的是( )

A. SQL服务器漏洞 B. 操作系统漏洞 C.网站页面漏洞 D. 以上皆有可能

攻击针对的是( )

A. SQL服务器漏洞 B. 操作系统漏洞 C.网站页面漏洞二、问答题

1.入侵一个信息系统的常见步骤包括哪些?

2.在共享式网络和交换式网络上进行嗅探有什么不同?

3.网络攻击的基本模式有哪些?

4.什么是中间人攻击(MITM)?

IP协议栈的主要问题是什么?举例说明!

6.至少说出3种TCP/IP协议攻击。

7.缓冲区溢出包括哪三步曲?

D. 以上皆有可能

三、论述分析题

1.记一次成功的攻击过程。

2.如何攻击一个Windows系统?

3.如何攻击一个Linux系统?

4.从本课程的教学中,你学到些什么?

因篇幅问题不能全部显示,请点此查看更多更全内容

Top