网络安全攻防题库(附选择题)(推荐阅读)
第一篇:网络安全攻防题库(附选择题)
网络攻防考试资料整理
书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1综述
Part2选择题题库
Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试 情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今 后受益;考试好,只是一门技术。
网络攻防考试资料整理
信息安全系 10级
Part1.综述
1.考试综述
1.1.引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出 1234,每条后面加点自己简明扼要 的理解就够了”
1.1.2.经常有这种情况
1.1.2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了
1.1.2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
数据库认证考试1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出
现了 50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出 的类型”,可能需要浏览、关键词查相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。如果查的时候可以知道在哪一张查
,效率会高得多,并且会减少错误。2.题型和题目分布
2.1.选择题(见 Part2:“选择题题库”)
2.1.1.据说全部是“选择题题库”里面的原题; 2.1.2.对策:直接应用 Ctrl+F进行关键词查; 2.2.名词解释(见 Part5:“课件 PDF格式整合”)
2.2.1.基本上是每一节课的内容出一道题目;
2.2.1.1.2.2.2.对策:通过索引到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进
行查,F3查下一个; 2.3.简答题(见 Part5:“课件 PDF格式整合”)
2.3.1.基本上是每一节课的内容出一道题目
2.3.2.对策:通过索引到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进
行查,F3查下一个; 2.4.应用题(见 Part3 :“布置一个办公局域网络”)
2.4.1.很可能是布置一个办公局域网络
2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合 要画拓扑图,说的越详细越好
网络攻防考试资料整理
信息安全系 10级
Part2.选择题题库
1.用于检查Windows系统中弱口令的安全软件工具是 A)L0phtCrack C)SuperScan
B)COPS D)Ethereal。
COPS:约束推理工具 COPS利用面向对象技术,将说明性约束表达与类型层次结合 起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内 部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的 结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效 率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定 问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计 算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型 和新的约束关系。约束语言 COPS具有许多人工智能程序设计语言的特点,如约束 传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。
Ethereal:Ethereal是免费的网络协议检测程序,支持 Unix,Windows。让您经由 程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统 语系看出,方便查看、监控 TCP session动态等
2.利用进行攻击的恶意代码是 A)netbull C)Mydoom
B)Netspy D)SubSeven。
3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是 A)nmap C)net
B)whisker D)nbstat。
网络攻防考试资料整理
信息安全系 10级
4.一般来说,个人计算机的防病毒软件对 A)Word病毒 C)病毒
是无效的。B)DDoS D)木马
5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具 是 A)RSA C)DES。
B)AES D)md5sum 6.专用于窃听网上传输的口令信息的工具是 A)PGP C)dsniff
B)SMB D)strobe。
7.能够阻止网络攻击的安全设备或系统是 A)snort C)IPS
B)防火墙 D)漏洞扫描。
8.用于提取Windows 2000系统中用户帐号信息的工具是 A)pwdump2 B)tcpdump
。网络攻防考试资料整理
C)Winzapper D)dump 9.被喻为“瑞士军刀”的安全工具是。
B)netcat A)SuperScan C)WUPS
D)NetScanTools 10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以A)上载
文件 B)删除和执行文件 C)下载文件
D)上载文件和下载文件
11.在网络中安装Sniffer,将会损害信息的。
A)完整性
B)保密性 C)完整性和可用性
D)可用性
12.Windows系统中容纳SID的数量是。
A)99 B)50 C)40
D)60 13.“冲击波”蠕虫利用Windows系统漏洞是。
A)SQL中sa空口令漏洞 B).ida漏洞 C)WebDav漏洞
D)RPC漏洞
信息安全系 10级。
网络攻防考试资料整理
信息安全系 10级
14.调试分析漏洞的工具是 A)Ollydbg C)GHOST IDA Pro:反汇编 B)IDA Pro D)gdb。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。