2024年4月27日发(作者:)

网络攻防习题

一、单选题

1、网络安全的基本需求,不包括( )

A、 机密性 B、 可用性 C、 完整性 D、 不可审查性

2、关于黑帽子与白帽子的说法,正确的就是( )

A、 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子 B、 黑帽子的动机一般就是好的,白

帽子的动机一般就是不纯的 C、 黑帽子的动机一般就是不纯的,白帽子的动机一般就是好

D、 黑帽子与白帽子无本质区别,都就是一些不怀好意的信息系统破坏者

3、 0 day攻击就是指( )

A、 不需要时间的攻击 B、 不超过1天的攻击 C、 漏洞发布不到1天的攻击 D、

无漏洞的攻击

4、破坏信息的完整性的方法不包括( )

A、 让系统瘫痪 B、 篡改 C、 删除 D、 插入信息

5、对TCP/IP协议栈评价准确的就是( )

A、 不存在安全问题 B、 有的协议容易被攻击 C、 只有少数协议有安全问题 D、

有漏洞,但几乎无法利用

6、以太网上传输的封包我们可以称为( )

A、 帧(Frame) B、 数据包(Packet) C、 段(Segment) D、 协议数据单元(PDU)

7、在同一子网里,要找到物理机器,必须通过( )协议才能找到

A、 ARP协议 B、 TCP协议 C、 HTTP协议 D、 FTP协议

8、网络踩点的含义就是( )

A、 去访问一下某个网络,留下足迹 B、 黑客攻击前的一种信息收集方式 C、 黑客攻

击后的一种访问足迹的抹除方式 D、 以上都就是

9、对某个组织的网络踩点,不就是黑客要获取的信息就是( )

A、 组织的域名 B、 网络地址范围 C、 网络拓扑结构 D、 个人隐私 E、 电

子邮件列表

10、Google Hacking指的就是( )

A、 Google有时也在做黑客 B、 Google正在被黑 C、 通过搜索引擎发现一些可被攻

击的信息的一种方法 D、 Google的一种黑客工具

11、Whois服务就是指( )

A、 域名查询服务 B、 IP地址查询服务 C、 查询使用者的服务 D、 查询攻击者

的服务

12、nslookup命令( )

A、 windows下域名查询命令 B、 linux下域名查询命令 C、 不能查出邮件服务器域

名 D、 不能查出域名服务器域名

13、下面不就是网络扫描的就是( )

A、 ping扫描 B、 端口扫描 C、 域名扫描 D、 系统类型扫描 E、 漏洞扫描

14、关于XScan最恰当的描述的就是( )

A、 端口扫描软件 B、 漏洞扫描软件 C、 很老的漏洞扫描软件 D、 操作系统类

型探测软件

15、关于Nessus软件最恰当的描述就是( )

A、 ping扫描软件 B、 端口扫描软件 C、 域名扫描软件 D、 系统类型扫描软件

E、 一个漏洞扫描软件

16、关于NetCat(nc)软件最恰当的描述就是( )

网络攻防习题

A、 有着黑客界的瑞士军刀之称的强大的软件 B、 强大的端口扫描软件 C、 很不错

的漏洞扫描软件 D、 非常小且功能有限的黑客软件

17、关于Nmap工具,正确的描述就是( )

A、 只能进行ping扫射 B、 只能进行端口扫描 C、 可以扫描一个网段的主机 D、

应该不能探测主机操作系统类型

18、Wireshark( )

A、 就是一个网络嗅探工具 B、 漏洞扫描工具 C、 端口扫描工具 D、 黑客攻击

攻击

19、MAC地址由( )位二进制组成

A、 32 B、 48 C、 64 D、 128

20、网卡的混杂模式就是指( )

A、 只接收与网卡地址匹配的帧 B、 接收广播帧以及与网卡地址匹配的帧 C、 所有

帧都接收下来 D、 所有广播帧都接收下来

21、Netwox( )

A、 就是一个漏洞扫描工具 B、 就是一个黑客攻击工具 C、 就是一个报文伪造工具

D、 就是一个网络跟踪工具

22、IP源地址欺骗技术不能实现( )

A、 Dos攻击 B、 网络扫描 C、 绕过基于IP地址的认证 D、 漏洞发现

23、ARP欺骗技术不能实现( )

A、 挂马 B、 TCP会话劫持 C、 DoS攻击 D、 嗅探

24、实现 ICMP路由重定向攻击的步骤不包括( )

A、 受害者与攻击者同时冒充路由器 B、 受害者发送数据给攻击者 C、 攻击者将受

害者的数据转发给真正的路由器 D、 攻击者冒充路由器

25、TCP RST攻击( )

A、 TCP重置攻击 B、 TCP会话劫持 C、 TCP收发攻击 D、 TCP路由重定向攻

26、TCP SYN Flood( )

A、 可实现DoS攻击 B、利用 TCP三次半握手协议的攻击 C、 可用性不会受到威胁

D、 利用TCP四次分手协议的攻击

27、UDP Flood( )

A、 可实现DDoS攻击 B、利用 UDP三次握手协议的攻击 C、 不会涉及到IP源地

址欺骗技术 D、 可能会消耗大量带宽资源

28、HTTPS( )

A、 有多种类型的HTTP协议 B、一种相对安全的HTTP协议 C、 端口为80 D、 未

来的安全的HTTP协议

29、Windows就是一种( )操作系统

A、 宏内核系统 B、微内核 C、 非GUI D、 小内核

30、Linux就是一种( )操作系统

A、 宏内核系统 B、微内核 C、 非GUI D、 小内核

31、PE文件格式就是一种( )格式

A、 系统格式 B、Windows下可执行文件格式 C、 Linux下可执行文件格式 D、 以

上所有文件格式

32、要修改注册表可以运行( )

A、 regedit命令 B、regdit命令 C、 reg命令 D、 regwin命令

网络攻防习题

33、Windows下权限最大的用户就是( )

A、 Administrator B、system C、 Guest D、 PowerUsers组用户

34、关于Windows中的SAM文件的描述最准确的就是( )

A、 包括密码的账户信息文件 B、包括用户名的的账户信息文件 C、 包括密码与用

户名的账户信息文件 D、 包括加密过的密码、用户名等的账户信息文件

35、SAM文件的最准确的存储位置在( )

A、 C:Windows B、C:WindowsSystemconfigSAM C、

C:WindowsSystem32configSAM D、 C:WindowsSystem32SAM

36、在信息安全领域AAA不表示( )

A、 身份验证(Authentication) B、授权(Authorization) C、 审计(Auditing) D、 访问

(Access)

37、 L0phtcrack(LC)就是一款( )工具

A、 Windows上口令猜测工具 B、Linux上口令猜测工具 C、 渗透测试工具 D、 远

程破解工具

38、 Metasploit(LC)就是一款( )工具

A、 Windows上口令猜测工具 B、Linux上口令猜测工具 C、 渗透测试工具 D、 远

程破解工具

39、漏洞编号为MS06-087不表示( )

A、 Windows上漏洞编号 B、Linux上漏洞编号 C、 2006年产生的漏洞 D、 第87

号漏洞

40、要进入Metasploit,需执行( )命令

A、 msfconsole B、use C、 set payload D、 run

41、 John工具( )

A、 Windows上口令猜测工具 B、Linux上口令猜测工具 C、 Windows、Linux上口

令猜测工具 D、 图形界面的口令猜测工具

42、Linux下密码保存在( )

A、 /etc/passwd B、/etc/password C、 /etc/shadow

43、Linux下文件的权限为drwxr-x—x,表示( )

A、 这就是一个目录 B、这就是一个块文件 C、 其她用户不能执行 D、 文件拥有者

所在组不能读

44、SUID( )

A、 可能会获得特权访问权限 B、不存在漏洞 C、 可以应用于目录 D、 可以没有x

权限

45、Linux下的last命令可以( )

A、 显示最后登录的用户 B、显示用户登录情况 C、 显示当前时间 D、 显示最后登

录时间

46、Linux下的日志文件一般在( )文件夹

A、 /etc/log B、/var/log C、 /usr/log D、 /log

47、下面关于恶意代码说法正确的就是( )

A、 病毒与木马就是一回事 B、后门与木马就是一回事 C、病毒与蠕虫就是一回事 D、

RootKit可获得最高权限

48、PEiD工具不可以( )

A、 查瞧Linux文件信息 B、查瞧Windows文件信息 C、查瞧文件就是否加壳 D、 查

瞧文件编写语言