資訊保安:網路時代的必備技能
2022-01-30由 答案鬼 發表于 畜牧業
木馬宮刑是什麼意思
1 單選 資訊的基本元素是: A
A。 資料
B。 資訊
C。 知識
D。 以上都對
2 多選 漏洞是在(ABCD),從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統
。
A。 硬體
B。 軟體
C。 協議
D。 系統安全策略
1 單選 以下哪項不是導致內部安全的主因?D
A。 系統自身安全設計上的缺陷
B。 資料洩露或誤用
C。 員工的惡意行為
D。 駭客攻擊
1 單選 以下密碼屬性複雜密碼的是:
A。 12345678
B。 ABCD2345
C。 Adr@29754
D。 使用者名稱+出生日期
2 單選 網路釣魚屬於()攻擊形式。
A。 駭客攻擊
B。 社會工程學攻擊
C。 網路攻擊
D。 病毒攻擊
3 多選 出於安全考慮,傳送郵件時應注意:
A。 使用文字正文
B。 不傳送。doc,。xls等可能帶有宏病毒的檔案
C。 不要回復由匿名寄件者寄來的郵件
D。 不參與所謂的郵件接龍
4 多選 常見的手機安全表現在:
A。 資費消耗
B。 群發詐騙簡訊
C。 盜取帳號密碼
D。 廣告外掛
5 單選 使用手機時如何實現無線連線的安全?
A。 使用運營商提供的網路
B。 只接入可信的Wi-Fi熱點
C。 不要使用公共Wi-Fi接入銀行網站
D。 以上都對
1 多選 資訊保安管理覆蓋的內容包括:
A。 資訊層面
B。 網路層面
C。 生命週期
D。 物理問題
2 單選 資訊保安方針和策略主要包括()。
A。 安全方針和策略
B。 資金投入管理
C。 資訊保安規劃
D。 以上都對
1 單選 屬於OSI七層參考模型第三層的是()。
A。 物理層
B。 資料鏈路層
C。 網路層
D。 表示層
2 多選 下列屬於TCP/IP協議應用層的是:
A。 HTTP
B。 FTP
C。 TCP
D。 UDP
3 多選 下列()()屬於物理層的裝置。
A。 集線器
B。 中繼器
C。 交換機
D。 路由器
4 多選 下列哪些是TCP/IPv4存在的安全問題?
A。 缺乏資料來源驗證機制
B。 缺乏完整性驗證機制
C。 缺乏機密性保障機制
D。 缺乏稽核機制
1 單選 下列()攻擊屬於DOS攻擊。
A。 MAC泛洪
B。 ARP欺騙
C。 SYNFlood
D。 IP欺騙
2 單選 服務拒絕攻擊時,攻擊者想法佔用被攻擊者的()資源。
A。 頻寬
B。 CPU
C。 記憶體
D。 以上都正確
3 單選 分散式拒絕服務攻擊的簡稱為()。
A。 DOS
B。 DDOS
C。 Smurf
D。 flood
4 單選 TCP協議頭部有一個標誌位稱為“RST”位,接收該資料包的主機將立即斷開TCP
會話,需要將此位置為()。
A。 0
B。 1
C。 2
D。 3
5 單選 UDP是一種()的協議。
A。 面向連線
B。 面向無連線
C。 連線
D。 以不都不對
6 多選 ICMPSmurf攻擊使用了:
A。 泛洪
B。 IP欺騙
C。 ARP欺騙
D。 ICMPEcho
7 單選 在特定的情況下,當路由器檢測到一臺計算機使用非最佳化路由的時候,它會向
該計算機發送一個()報文,使得計算機改變路由。
A。 ICMPEcho
B。 ICMP重定向
C。 ICMPrequest
D。 以上都不對
8 單選 防火牆採用的最簡單的技術是()。
A。 安裝維護卡
B。 隔離
C。 包過濾
D。 設定進入密碼
1 單選 常用hash演算法中,搞窮舉性更好的是()。
A。 MD4
B。 MD5
C。 SHA-1
D。 以上都對
2 單選 Windows密碼存放在()目錄下面(SAM)的檔案中。
A。 C:\Windows\System32\config
B。 C:\Windows\System32
C。 C:\Windows
D。 C:\Programfiles
3 多選 SAMInside可以獲取包括()作業系統的使用者密碼雜湊值。
A。 WindowsServer2008
B。 WindowsServer2003
C。 WindowsServer2000
D。 WindowsServer2012
4 多選 使用軟體修改windows密碼,可以實現:
A。 修改
B。 刪除
C。 賬號解鎖
D。 以上都不對
5 單選 使用()加密SAM資料庫檔案。
A。 config
B。 ipconfig
C。 Pwdump
D。 syskey
6 單選 組策略編輯器的命令是()。
A。 mmc
B。 gpedit。msc
C。 certmgr。msc
D。 rsop。msc
7 單選 MS10-018漏洞是()瀏覽器的漏洞。
A。 Windows
B。 office
C。 InternetExplorer
D。 linux
1 多選 AOPR支援()()和()破解型別。
A。 暴力破解
B。 掩碼暴力破解
C。 字典破解
D。 網路破解
2 單選 PDF檔案的加密,()加密級別最安全。
A。 40BitRC4
B。 128BitRC4
C。 128BitAES
D。 256BitAES
3 單選 EFS加密是基於()策略的。
A。 公鑰
B。 私鑰
C。 證書
D。 密碼
4 單選 BitLocker加密功能最早是出現於()系統。
A。 Windows2000
B。 Windowsxp
C。 WindowsVista
D。 Windows7
5 多選 常見的壓縮軟體是無失真壓縮的是()和()。
A。 Winzip
B。 Winrar
C。 raz
D。 以上都不對
6 多選 Windows的NFTS分割槽支援()和()功能。
A。 配額
B。 EFS
C。 無安全功能
D。 無加密功能
1 單選 木馬通常有兩個可執行程式,植入被攻擊者電腦的是()。
A。 客戶端
B。 服務端
C。 應用程式
D。 工具
2 單選 冰河木馬屬於()木馬。
A。 第一代
B。 第二代
C。 第三代
D。 第四代
3 單選 防火牆可以阻擋非法的外來連線請求,所以可以有效防範()。
A。 冰河木馬
B。 灰鴿子木馬
C。 盜號木馬
D。 古代女子宮刑騎木馬
4 單選 Metasploit中的載荷(Payload)是在目標計算機上執行的()。
A。 應用程式
B。 服務程式
C。 工具軟體
D。 一段程式碼
5 單選 Rootkit是一種()。
A。 病毒
B。 流氓軟體
C。 工具軟體
D。 木馬
6 多選 木馬的傳播方式有:
A。 利用系統漏洞
B。 檔案捆綁
C。 檔案偽裝
D。 網頁木馬
7 多選 國內的防病毒軟體主要有:
A。 瑞星
B。 360
C。 騰訊的電腦管家
D。 金山
1 多選 我們的測試環境是在使用者配置微軟的()和()時,如果配置不當,將可能導
致攻擊者利用IIS的上傳功能,上傳WebShell,然後進行提權,從而實現對網站伺服器
的控制。
A。 IIS6。0
B。 IIS7。0
C。 IIS8。0
D。 IIS9。0
2 單選 上傳WebShell所使用的木馬為()。
A。 冰河木馬
B。 灰鴿子木馬
C。 網頁木馬
D。 大小馬
3 多選 SQL注入(SQLInjection)就是透過把SQL命令插入到()、()和()最終達
到欺騙伺服器執行惡意的SQL命令。
A。 Web表單遞交
B。 輸入域名
C。 頁面請求的查詢字串
D。 以不都不對
4 單選 SQL注入攻擊時,需上傳大小馬,需要更改樣式管理,允許()型別的檔案。
A。 jpg
B。 exe
C。 xls
D。 asp|asa
1 單選 在駭客攻擊過程中,實施攻擊的流程是( )。
A。 踩點
B。 定位
C。 入侵
D。 留後門
E。 抹去痕跡
F。 內網滲透
2 單選 對於虛擬機器,以下哪個選項的敘述是錯誤的?
A。 一次可以執行多個系統
B。 可以直接進行系統間的切換
C。 操作影響宿主計算機資料
D。 多系統之間可以實現網路互聯,組成區域網
3 單選 捕獲螢幕可以透過點選VM中( )進行截圖。
A。 Snapshot
B。 CaptureScreen
C。 CaptureMovie
D。 Manage
4 單選 在BackTrack5中開啟終端,執行( )命令,啟動控制檯。
A。 exploit
B。 auxiliary
C。 Payload
D。 msfconsole
5 單選 使用圖形化的X Windows System介面可以透過執行程式碼( )開啟。
A。 Startw
B。 Startx
C。 Starty
D。 Startz
6 多選 正常情況下,計算機上的網絡卡收到資料幀時:
A。 資料幀的目標MAC和本網絡卡MAC地址相同時,網絡卡接收資料幀並交給上一層處理
B。 資料幀的目標MAC和本網絡卡MAC地址不同時,網絡卡丟棄資料幀
C。 對於廣播幀或者組播幀,網絡卡會接收並交給上一層處理
D。 不論資料幀的目標MAC和本網絡卡MAC地址是否相同,網絡卡將全部接收並交給網路嗅探
器處理
7 多選 GNS3的特點有:
A。 優秀的、免費的模擬軟體
B。 圖形化介面的模擬軟體
C。 專門模擬Cisco路由器和交換機模擬軟體
D。 模擬出的裝置幾乎和真實的裝置一樣
8 單選 VMnet1通常表示( )。
A。 橋接網路
B。 NAT網路
C。 主機網路
D。 虛擬網路
1 單選 關於Nslookup與dig,下列說法正確的是:
A。 都可以查詢指定域名所對應的IP地址
B。 都不可以查詢指定域名所對應的IP地址
C。 都可以從該域名的官方DNS伺服器上查詢到精確的權威解答
D。 都只能得到DNS解析伺服器儲存在Cache中的非權威解答
2 多選 利用社會工程學手段進行攻擊的目的有:
A。 網路入侵
B。 工業情報盜取
C。 身份盜取
D。 擾亂系統或網路
3 單選 為了保證網路的安全,無線連線協議最好採用( )。
A。 ARP地址解析協議
B。 SNMP網路管理協議
C。 WEP協議
D。 WPA2協議
4 多選 利用Google搜尋進行防禦時可以:
A。 定期診斷當前管理的服務漏洞
B。 洩露網頁重要資訊
C。 設定robots。txt檔案
D。 在谷歌網站管理員工具的刪除網址服務中申請刪除
5 多選 Whois查詢可以透過:
A。 ICANN的Whois服務
B。 Registar的Whois服務
C。 中國網際網路資訊中心
D。 中國教育和科研網路資訊中心
1 多選 掃描的流程有:
A。 存活性掃描
B。 埠掃描
C。 服務識別
D。 作業系統識別
2 多選 若使用Ping命令向目標主機發送ICMP迴應請求(ICMP echo request),並且目
標主機返回ICMP迴應應答(ICMP echo reply),則可判斷:
A。 主機存活
B。 主機不存活
C。 網路通暢
D。 網路不通
3 多選 Metasploit的常用模組有:
A。 Arping
B。 Arp_sweep
C。 Fping
D。 Udp_sweep
4 多選 Nmap的用途包括:
A。 檢測目標主機是否線上
B。 檢測目標主機是否線上
C。 偵測執行的服務型別及版本資訊
D。 偵測作業系統與裝置型別
5 單選 “nmap -sS”命令屬於( )。
A。 TCP掃描
B。 半開掃描
C。 秘密掃描
D。 UDP掃描
6 多選 利用Nessus進行基本網路掃描可以選擇的掃描型別有:
A。 漏洞掃描
B。 全埠掃描
C。 通用埠掃描
D。 自定義埠掃描
7 多選 防範網路和漏洞掃描的主要手段包括:
A。 安裝網路防火牆
B。 入侵保護系統
C。 對主機進行加固
D。 打相關補丁