网络攻防技术-复习试题(一)试题及答案
1. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( ) [单选题] *
A.系统漏洞
B. 应用服务漏洞
C. 信息泄露漏洞
D弱配置漏洞(正确答案)
2. 2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(  ) [单选题] *
A.数字水印
B.数字签名(正确答案)
C.访问控制
D.发确认
3.  在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(  ) [单选题] *
A. MAC地址(正确答案)
B. IP地址
C. 邮件账户
D. 以上都不是
4. 基于whois数据库进行信息探测的目的是____。(  ) [单选题] *
A. 探测目标主机开放的端口及服务
B. 探测目标的网络拓扑结构
C. 探测目标主机的网络注册信息(正确答案)tcp ip协议是一种开放的协议标准下列哪个不是它的特点
D.探测目标网络及主机的安全漏洞
5. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( ) [单选题] *
A. TCP校验和差异(正确答案)
B. FIN探测
C.TCP ISN取样
D.TCP初始化窗口值差异。
6. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( ) [单选题] *
A.网络信息的抗抵赖性
B.网络信息的保密性(正确答案)
C.网络服务的可用性
D.网络信息的完整性
7. snort参数中“-c”的含义是_____。(  ) [单选题] *
A、只使用字符方式打印负载信息
B、使用规则文件rules(正确答案)
C、设置目录ld为日志目录
D、在后台运行 snort
8. 著名的Nmap软件工具不能实现下列哪一项功能?( ) [单选题] *
A. 端口扫描
B. 高级端口扫描
C. 安全漏洞扫描(正确答案)
D. 操作系统类型探测
9. 下列哪种攻击方法不属于攻击痕迹清除?( ) [单选题] *
A. 篡改日志文件中的审计信息
B. 修改完整性检测标签
C. 替换系统的共享库文件(正确答案)
D.改变系统时间造成日志文件数据紊乱
10. 以st所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_______。(    ) [单选题] *
A、nmap -ss -st/24
B、nmap -sU -st/24
C、nmap -sS -st/24(正确答案)
D、nmap -iR -st/24
11. 下面哪项 不是防火墙的功能( ) [单选题] *
A.过滤进出网络的数据包
B.保护存储数据安全(正确答案)
C.封堵住某些禁止的访问行为
D.记录通过防火墙的信息内容和活动
12. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?( ) [单选题] *
A. 网络通信(正确答案)
B. 语音电话
C. 硬盘数据
D.
13. 你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? ( ) [单选题] *
A、停用终端服务
B、 添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、 打安全补丁sp4(正确答案)
D、启用帐户审核事件,然后查其来源,予以追究
14. ______协议可以用于映射计算机的物理地址和临时指定的网络地址。(    ) [单选题] *
A、ARP(正确答案)
B、SNMP
C、DHCP
D、.FTP
15. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( ) [单选题] *

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。