2024年4月27日发(作者:)
网络攻防习题
一、单选题
1、网络安全的基本需求,不包括( )
A、 机密性 B、 可用性 C、 完整性 D、 不可审查性
2、关于黑帽子与白帽子的说法,正确的就是( )
A、 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子 B、 黑帽子的动机一般就是好的,白
帽子的动机一般就是不纯的 C、 黑帽子的动机一般就是不纯的,白帽子的动机一般就是好
的
D、 黑帽子与白帽子无本质区别,都就是一些不怀好意的信息系统破坏者
3、 0 day攻击就是指( )
A、 不需要时间的攻击 B、 不超过1天的攻击 C、 漏洞发布不到1天的攻击 D、
无漏洞的攻击
4、破坏信息的完整性的方法不包括( )
A、 让系统瘫痪 B、 篡改 C、 删除 D、 插入信息
5、对TCP/IP协议栈评价准确的就是( )
A、 不存在安全问题 B、 有的协议容易被攻击 C、 只有少数协议有安全问题 D、
有漏洞,但几乎无法利用
6、以太网上传输的封包我们可以称为( )
A、 帧(Frame) B、 数据包(Packet) C、 段(Segment) D、 协议数据单元(PDU)
7、在同一子网里,要找到物理机器,必须通过( )协议才能找到
A、 ARP协议 B、 TCP协议 C、 HTTP协议 D、 FTP协议
8、网络踩点的含义就是( )
A、 去访问一下某个网络,留下足迹 B、 黑客攻击前的一种信息收集方式 C、 黑客攻
击后的一种访问足迹的抹除方式 D、 以上都就是
9、对某个组织的网络踩点,不就是黑客要获取的信息就是( )
A、 组织的域名 B、 网络地址范围 C、 网络拓扑结构 D、 个人隐私 E、 电
子邮件列表
10、Google Hacking指的就是( )
A、 Google有时也在做黑客 B、 Google正在被黑 C、 通过搜索引擎发现一些可被攻
击的信息的一种方法 D、 Google的一种黑客工具
11、Whois服务就是指( )
A、 域名查询服务 B、 IP地址查询服务 C、 查询使用者的服务 D、 查询攻击者
的服务
12、nslookup命令( )
A、 windows下域名查询命令 B、 linux下域名查询命令 C、 不能查出邮件服务器域
名 D、 不能查出域名服务器域名
13、下面不就是网络扫描的就是( )
A、 ping扫描 B、 端口扫描 C、 域名扫描 D、 系统类型扫描 E、 漏洞扫描
14、关于XScan最恰当的描述的就是( )
A、 端口扫描软件 B、 漏洞扫描软件 C、 很老的漏洞扫描软件 D、 操作系统类
型探测软件
15、关于Nessus软件最恰当的描述就是( )
A、 ping扫描软件 B、 端口扫描软件 C、 域名扫描软件 D、 系统类型扫描软件
E、 一个漏洞扫描软件
16、关于NetCat(nc)软件最恰当的描述就是( )
网络攻防习题
A、 有着黑客界的瑞士军刀之称的强大的软件 B、 强大的端口扫描软件 C、 很不错
的漏洞扫描软件 D、 非常小且功能有限的黑客软件
17、关于Nmap工具,正确的描述就是( )
A、 只能进行ping扫射 B、 只能进行端口扫描 C、 可以扫描一个网段的主机 D、
应该不能探测主机操作系统类型
18、Wireshark( )
A、 就是一个网络嗅探工具 B、 漏洞扫描工具 C、 端口扫描工具 D、 黑客攻击
攻击
19、MAC地址由( )位二进制组成
A、 32 B、 48 C、 64 D、 128
20、网卡的混杂模式就是指( )
A、 只接收与网卡地址匹配的帧 B、 接收广播帧以及与网卡地址匹配的帧 C、 所有
帧都接收下来 D、 所有广播帧都接收下来
21、Netwox( )
A、 就是一个漏洞扫描工具 B、 就是一个黑客攻击工具 C、 就是一个报文伪造工具
D、 就是一个网络跟踪工具
22、IP源地址欺骗技术不能实现( )
A、 Dos攻击 B、 网络扫描 C、 绕过基于IP地址的认证 D、 漏洞发现
23、ARP欺骗技术不能实现( )
A、 挂马 B、 TCP会话劫持 C、 DoS攻击 D、 嗅探
24、实现 ICMP路由重定向攻击的步骤不包括( )
A、 受害者与攻击者同时冒充路由器 B、 受害者发送数据给攻击者 C、 攻击者将受
害者的数据转发给真正的路由器 D、 攻击者冒充路由器
25、TCP RST攻击( )
A、 TCP重置攻击 B、 TCP会话劫持 C、 TCP收发攻击 D、 TCP路由重定向攻
击
26、TCP SYN Flood( )
A、 可实现DoS攻击 B、利用 TCP三次半握手协议的攻击 C、 可用性不会受到威胁
D、 利用TCP四次分手协议的攻击
27、UDP Flood( )
A、 可实现DDoS攻击 B、利用 UDP三次握手协议的攻击 C、 不会涉及到IP源地
址欺骗技术 D、 可能会消耗大量带宽资源
28、HTTPS( )
A、 有多种类型的HTTP协议 B、一种相对安全的HTTP协议 C、 端口为80 D、 未
来的安全的HTTP协议
29、Windows就是一种( )操作系统
A、 宏内核系统 B、微内核 C、 非GUI D、 小内核
30、Linux就是一种( )操作系统
A、 宏内核系统 B、微内核 C、 非GUI D、 小内核
31、PE文件格式就是一种( )格式
A、 系统格式 B、Windows下可执行文件格式 C、 Linux下可执行文件格式 D、 以
上所有文件格式
32、要修改注册表可以运行( )
A、 regedit命令 B、regdit命令 C、 reg命令 D、 regwin命令
网络攻防习题
33、Windows下权限最大的用户就是( )
A、 Administrator B、system C、 Guest D、 PowerUsers组用户
34、关于Windows中的SAM文件的描述最准确的就是( )
A、 包括密码的账户信息文件 B、包括用户名的的账户信息文件 C、 包括密码与用
户名的账户信息文件 D、 包括加密过的密码、用户名等的账户信息文件
35、SAM文件的最准确的存储位置在( )
A、 C:Windows B、C:WindowsSystemconfigSAM C、
C:WindowsSystem32configSAM D、 C:WindowsSystem32SAM
36、在信息安全领域AAA不表示( )
A、 身份验证(Authentication) B、授权(Authorization) C、 审计(Auditing) D、 访问
(Access)
37、 L0phtcrack(LC)就是一款( )工具
A、 Windows上口令猜测工具 B、Linux上口令猜测工具 C、 渗透测试工具 D、 远
程破解工具
38、 Metasploit(LC)就是一款( )工具
A、 Windows上口令猜测工具 B、Linux上口令猜测工具 C、 渗透测试工具 D、 远
程破解工具
39、漏洞编号为MS06-087不表示( )
A、 Windows上漏洞编号 B、Linux上漏洞编号 C、 2006年产生的漏洞 D、 第87
号漏洞
40、要进入Metasploit,需执行( )命令
A、 msfconsole B、use C、 set payload D、 run
41、 John工具( )
A、 Windows上口令猜测工具 B、Linux上口令猜测工具 C、 Windows、Linux上口
令猜测工具 D、 图形界面的口令猜测工具
42、Linux下密码保存在( )
A、 /etc/passwd B、/etc/password C、 /etc/shadow
43、Linux下文件的权限为drwxr-x—x,表示( )
A、 这就是一个目录 B、这就是一个块文件 C、 其她用户不能执行 D、 文件拥有者
所在组不能读
44、SUID( )
A、 可能会获得特权访问权限 B、不存在漏洞 C、 可以应用于目录 D、 可以没有x
权限
45、Linux下的last命令可以( )
A、 显示最后登录的用户 B、显示用户登录情况 C、 显示当前时间 D、 显示最后登
录时间
46、Linux下的日志文件一般在( )文件夹
A、 /etc/log B、/var/log C、 /usr/log D、 /log
47、下面关于恶意代码说法正确的就是( )
A、 病毒与木马就是一回事 B、后门与木马就是一回事 C、病毒与蠕虫就是一回事 D、
RootKit可获得最高权限
48、PEiD工具不可以( )
A、 查瞧Linux文件信息 B、查瞧Windows文件信息 C、查瞧文件就是否加壳 D、 查
瞧文件编写语言
发布评论