1、 题目概要:RIP协议支持认证的版本是
A.RIP-V1
B.RIP-V2
C.RIP-V1和RIP-V2都支持
D.RIP-V1和RIP-V2都不支持
2、 题目概要:MAC地址是____ bit的二进制地址。
A.12
B.36
C.48
D.64
3、 题目概要:关于SET协议和SSL协议,以下哪种说法是正确的?
A.SET和SSL都需要CA系统的支持
B.SET需要CA系统的支持,但SSL不需要
C.SSL需要CA系统的支持,但SET不需要
D.SET和SSL都不需要CA系统的支持
4、 题目概要:防火墙作用中,错误的是:
A. 过滤进出网络的数据包
B. 封堵进出网络的访问行为
C. 记录通过防火墙的信息内容和活动
D. 对网络攻击进行告警
5、 题目概要:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:
A.注销/etc/default/login文件中console=/dev/console
B.保留/etc/default/login文件中console=/dev/console
C.在文件/etc/hosts.equiv中删除远端主机名;
D.在文件/.rhosts中删除远端主机名
6、 题目概要:技术评估的一般流程?
A.远程扫描-确定目标-手工检查-收集报告-报告分析
B.确定目标-远程扫描-手工检查-报告分析-收集报告
C.确定目标-手工检查-远程扫描-报告分析-收集报告
D.手工检查-确定目标-远程扫描-报告分析-收集报告
7、 题目概要:打开记事本,输入以下内容:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] "Game"="E:
保存为1.reg 双击运行该文件,则此文件的效果是? ( )
A.立即运行
B.Game服务注册
开机时运行
D.安装
8、 题目概要:风险评估的三个要素
A. 政策,结构和技术
B.组织,技术和信息
C. 硬件,软件和人
D.资产,威胁和脆弱性
9、 题目概要:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
10、 题目概要:以下关于Smurf 攻击的描述,那句话是错误的?
A.它是一种拒绝服务形式的攻击
B.它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D.攻击者最终的目标是在目标计算机上获得一个帐号
11、 题目概要:telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问 题( )
A.协议的设计阶段
B.软件的实现阶段
C.用户的使用阶段
D.管理员维护阶段
12、 题目概要:为了防御网络监听,最常用的方法是()
A.采用物理传输
B.信息加密
C.无线网
D.使用专线传输
13、 题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
14、 题目概要:主要用于加密机制的协议是()
A.HTTP
B.FTP
C.TELNET
D.SSL
15、 题目概要:Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
16、 题目概要:以下哪项技术不属于预防病毒技术的范畴?( )
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
17、 题目概要:TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍( )
A.2倍
B.3倍
C.4倍
D.5倍
18、 题目概要:按密钥的使用个数,密码系统可以分为( )
A.置换密码系统和易位密码系统
B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统
D.密码系统和密码分析系统
19、 题目概要:利用以下哪个语句可以快速判断注入的列数?( )
A.select 1,2,3,4,5 from inforamation_schema
B.order by 数字
C.通过union select null,增加null的数量逐个去试
D.order by 列名
20、 题目概要:在使用Nmap工具进行端口扫描时,下面哪个参数是为了躲过防火墙和IDS的检测而伪造扫描源的( )
A.-sS
B.'-sA
C.'-A
D.'-D
21、 题目概要:对于加壳技术,下面描述不正确的是( )
A.当加壳后的文件执行时,壳的代码先于原始程序 运行,它把压缩、加密后的代码还原成原始的程序代码,然后再把执行权交还给原始代码
B.病毒加壳往往会使用到生僻壳、强壳、新壳、伪装壳、或者加多重壳等,干扰杀毒软件检测
C.加壳技术是木马病毒对抗安全软件的主动防御技术的主要手段
D.加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩,改变其原来的特征码,隐藏一些字符串等等,使一些资源编辑软件不能正常打开或者修改。
22、 题目概要:Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能防止用户进入单用户模式重置root密码?( )
A.删除敏感的配置文件
B.注释gru
C.conf 文件中的启动项
D.在对应的启动title上配置进入单用户的密码
E.将GRUB程序使用非对称秘钥加密。
23、 题目概要:假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段( )
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击。
24、 题目概要:PPP验证成功后,将由Authenticate阶段转入什么阶段( )
A.Dead
B.Establish
C.Network
D.Terminate。
25、 题目概要:虚拟机硬化是指()的过程?
A.将不同用户使用的虚拟机相互隔离以提高安全性
B.更改虚拟机的默认配置以实现更强的安全性
C.修复虚拟机模板的漏洞
D.防止虚拟机盗窃、逃逸
26、 题目概要:以下哪些工具可用于破解windows密码?( )
A.灰鸽子
B.Lpcheck
C.冰刃
D.Ophcrack。
27、 题目概要:下面对于Rootkit技术的解释不准确的是( )
A.Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具
B.Rootkit是一种危害大、传播范围广的蠕虫
C.Rootkit和系统底层技术结合十分紧密
D.Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程
28、 题目概要:无线WIFI哪种加密方式密码可被轻易破解( )
A.WPA/AES
B.WEB
C.WEP
D.MD5。
29、 题目概要:SQL注入攻击可通过何种方式进行防护( )
A.购买硬件防火墙,并只开放特定端口
B.安装最新的系统补丁
C.将密码设置为12位的特别复杂密码
D.使用web应用防火墙进行防护。
30、 题目概要:某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为( )
A.禁止SSID广播仅在点对点的无线网络中有效
B.未授权客户端使用了默认SSID接入
C.无线AP开启了DHCP服务
D.封装了SSID的数据包仍然会在无线AP与客户端之间传递。
31、 题目概要:如果ARP表没有目的地址的MAC地址表项,源站如何到目的MAC地址:( )
A.查路由表
B.向全网发送一个广播请求
C.向整个子网发送一个广播请求
D.以上说法都不对。
32、 题目概要:以下不是工业控制病毒的是( )
A.slammer病毒
B.Flame 火焰病毒
C.duqu病毒
D.stuxnet病毒
33、 题目概要:ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是( )
A.基础设施安全层支持服务安全层
B.服务安全层支持应用安全层
C.安全层的含义和OSI层次安全的含义是相同的
D.应用安全层支持服务安全
34、 题目概要:CC(Challenge Collapsar)攻击主要是通过消耗()从而达到攻击目的的。
A.网络带宽
B.Web服务器资源
C.用户访问时间
D.系统磁盘空间
35、 题目概要:嗅探器是把网卡设置为哪种模式来捕获网络数据包的( )。
A.混杂模式
B.广播模式
C.正常工作模式
D.单点模式
36、 题目概要:在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?
A./etc/default/login
B./etc/nologin
C./etc/shadow
D.var/adm/loginlog
37、 题目概要:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%system32config,默认文件大小____。
A.512KB
B.256KB
C.1024KB
D.128KB
38、 题目概要:SNMP默认使用的端口号是_____.
A.161
B.22
C.21
D.443
39、 题目概要:TCSEC的中文全称是什么
A.《计算机安全评估准则》
B.《可信计算机系统评估准则》即桔皮书
C.计算机防火墙标准
ssl协议未开启的危害40、 题目概要:宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( )的宏中的计算机病毒。
A.应用程序
B.文档或模板
C.文件夹
D.具有“隐藏”属性的文件
41、 题目概要:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 [ ] 漏洞
A. 拒绝服务
B.文件共享
C. BIND 漏洞
D.远程过程调用
42、 题目概要:题目:加密技术不能提供下列哪种服务?
A.身份认证
B.访问控制
C.身份认证
D.数据完整性
43、 题目概要:一般的防火墙不能实现以下哪项功能?
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论