農林漁牧網

您現在的位置是:首頁 > 畜牧業

資訊保安:網路時代的必備技能

2022-01-30由 答案鬼 發表于 畜牧業

木馬宮刑是什麼意思

1 單選 資訊的基本元素是: A

A。 資料

B。 資訊

C。 知識

D。 以上都對

2 多選 漏洞是在(ABCD),從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統

A。 硬體

B。 軟體

C。 協議

D。 系統安全策略

1 單選 以下哪項不是導致內部安全的主因?D

A。 系統自身安全設計上的缺陷

B。 資料洩露或誤用

C。 員工的惡意行為

D。 駭客攻擊

1 單選 以下密碼屬性複雜密碼的是:

A。 12345678

B。 ABCD2345

C。 Adr@29754

D。 使用者名稱+出生日期

2 單選 網路釣魚屬於()攻擊形式。

A。 駭客攻擊

B。 社會工程學攻擊

C。 網路攻擊

D。 病毒攻擊

3 多選 出於安全考慮,傳送郵件時應注意:

A。 使用文字正文

B。 不傳送。doc,。xls等可能帶有宏病毒的檔案

C。 不要回復由匿名寄件者寄來的郵件

D。 不參與所謂的郵件接龍

4 多選 常見的手機安全表現在:

A。 資費消耗

B。 群發詐騙簡訊

C。 盜取帳號密碼

D。 廣告外掛

5 單選 使用手機時如何實現無線連線的安全?

A。 使用運營商提供的網路

B。 只接入可信的Wi-Fi熱點

C。 不要使用公共Wi-Fi接入銀行網站

D。 以上都對

1 多選 資訊保安管理覆蓋的內容包括:

A。 資訊層面

B。 網路層面

C。 生命週期

D。 物理問題

2 單選 資訊保安方針和策略主要包括()。

A。 安全方針和策略

B。 資金投入管理

C。 資訊保安規劃

D。 以上都對

1 單選 屬於OSI七層參考模型第三層的是()。

A。 物理層

B。 資料鏈路層

C。 網路層

D。 表示層

2 多選 下列屬於TCP/IP協議應用層的是:

A。 HTTP

B。 FTP

C。 TCP

D。 UDP

3 多選 下列()()屬於物理層的裝置。

A。 集線器

B。 中繼器

C。 交換機

D。 路由器

4 多選 下列哪些是TCP/IPv4存在的安全問題?

A。 缺乏資料來源驗證機制

B。 缺乏完整性驗證機制

C。 缺乏機密性保障機制

D。 缺乏稽核機制

1 單選 下列()攻擊屬於DOS攻擊。

A。 MAC泛洪

B。 ARP欺騙

C。 SYNFlood

D。 IP欺騙

2 單選 服務拒絕攻擊時,攻擊者想法佔用被攻擊者的()資源。

A。 頻寬

B。 CPU

C。 記憶體

D。 以上都正確

3 單選 分散式拒絕服務攻擊的簡稱為()。

A。 DOS

B。 DDOS

C。 Smurf

D。 flood

4 單選 TCP協議頭部有一個標誌位稱為“RST”位,接收該資料包的主機將立即斷開TCP

會話,需要將此位置為()。

A。 0

B。 1

C。 2

D。 3

5 單選 UDP是一種()的協議。

A。 面向連線

B。 面向無連線

C。 連線

D。 以不都不對

6 多選 ICMPSmurf攻擊使用了:

A。 泛洪

B。 IP欺騙

C。 ARP欺騙

D。 ICMPEcho

7 單選 在特定的情況下,當路由器檢測到一臺計算機使用非最佳化路由的時候,它會向

該計算機發送一個()報文,使得計算機改變路由。

A。 ICMPEcho

B。 ICMP重定向

C。 ICMPrequest

D。 以上都不對

8 單選 防火牆採用的最簡單的技術是()。

A。 安裝維護卡

B。 隔離

C。 包過濾

D。 設定進入密碼

1 單選 常用hash演算法中,搞窮舉性更好的是()。

A。 MD4

B。 MD5

C。 SHA-1

D。 以上都對

2 單選 Windows密碼存放在()目錄下面(SAM)的檔案中。

A。 C:\Windows\System32\config

B。 C:\Windows\System32

C。 C:\Windows

D。 C:\Programfiles

3 多選 SAMInside可以獲取包括()作業系統的使用者密碼雜湊值。

A。 WindowsServer2008

B。 WindowsServer2003

C。 WindowsServer2000

D。 WindowsServer2012

4 多選 使用軟體修改windows密碼,可以實現:

A。 修改

B。 刪除

C。 賬號解鎖

D。 以上都不對

5 單選 使用()加密SAM資料庫檔案。

A。 config

B。 ipconfig

C。 Pwdump

D。 syskey

6 單選 組策略編輯器的命令是()。

A。 mmc

B。 gpedit。msc

C。 certmgr。msc

D。 rsop。msc

7 單選 MS10-018漏洞是()瀏覽器的漏洞。

A。 Windows

B。 office

C。 InternetExplorer

D。 linux

1 多選 AOPR支援()()和()破解型別。

A。 暴力破解

B。 掩碼暴力破解

C。 字典破解

D。 網路破解

2 單選 PDF檔案的加密,()加密級別最安全。

A。 40BitRC4

B。 128BitRC4

C。 128BitAES

D。 256BitAES

3 單選 EFS加密是基於()策略的。

A。 公鑰

B。 私鑰

C。 證書

D。 密碼

4 單選 BitLocker加密功能最早是出現於()系統。

A。 Windows2000

B。 Windowsxp

C。 WindowsVista

D。 Windows7

5 多選 常見的壓縮軟體是無失真壓縮的是()和()。

A。 Winzip

B。 Winrar

C。 raz

D。 以上都不對

6 多選 Windows的NFTS分割槽支援()和()功能。

A。 配額

B。 EFS

C。 無安全功能

D。 無加密功能

1 單選 木馬通常有兩個可執行程式,植入被攻擊者電腦的是()。

A。 客戶端

B。 服務端

C。 應用程式

D。 工具

2 單選 冰河木馬屬於()木馬。

A。 第一代

B。 第二代

C。 第三代

D。 第四代

3 單選 防火牆可以阻擋非法的外來連線請求,所以可以有效防範()。

A。 冰河木馬

B。 灰鴿子木馬

C。 盜號木馬

D。 古代女子宮刑騎木馬

4 單選 Metasploit中的載荷(Payload)是在目標計算機上執行的()。

A。 應用程式

B。 服務程式

C。 工具軟體

D。 一段程式碼

5 單選 Rootkit是一種()。

A。 病毒

B。 流氓軟體

C。 工具軟體

D。 木馬

6 多選 木馬的傳播方式有:

A。 利用系統漏洞

B。 檔案捆綁

C。 檔案偽裝

D。 網頁木馬

7 多選 國內的防病毒軟體主要有:

A。 瑞星

B。 360

C。 騰訊的電腦管家

D。 金山

1 多選 我們的測試環境是在使用者配置微軟的()和()時,如果配置不當,將可能導

致攻擊者利用IIS的上傳功能,上傳WebShell,然後進行提權,從而實現對網站伺服器

的控制。

A。 IIS6。0

B。 IIS7。0

C。 IIS8。0

D。 IIS9。0

2 單選 上傳WebShell所使用的木馬為()。

A。 冰河木馬

B。 灰鴿子木馬

C。 網頁木馬

D。 大小馬

3 多選 SQL注入(SQLInjection)就是透過把SQL命令插入到()、()和()最終達

到欺騙伺服器執行惡意的SQL命令。

A。 Web表單遞交

B。 輸入域名

C。 頁面請求的查詢字串

D。 以不都不對

4 單選 SQL注入攻擊時,需上傳大小馬,需要更改樣式管理,允許()型別的檔案。

A。 jpg

B。 exe

C。 xls

D。 asp|asa

1 單選 在駭客攻擊過程中,實施攻擊的流程是( )。

A。 踩點

B。 定位

C。 入侵

D。 留後門

E。 抹去痕跡

F。 內網滲透

2 單選 對於虛擬機器,以下哪個選項的敘述是錯誤的?

A。 一次可以執行多個系統

B。 可以直接進行系統間的切換

C。 操作影響宿主計算機資料

D。 多系統之間可以實現網路互聯,組成區域網

3 單選 捕獲螢幕可以透過點選VM中( )進行截圖。

A。 Snapshot

B。 CaptureScreen

C。 CaptureMovie

D。 Manage

4 單選 在BackTrack5中開啟終端,執行( )命令,啟動控制檯。

A。 exploit

B。 auxiliary

C。 Payload

D。 msfconsole

5 單選 使用圖形化的X Windows System介面可以透過執行程式碼( )開啟。

A。 Startw

B。 Startx

C。 Starty

D。 Startz

6 多選 正常情況下,計算機上的網絡卡收到資料幀時:

A。 資料幀的目標MAC和本網絡卡MAC地址相同時,網絡卡接收資料幀並交給上一層處理

B。 資料幀的目標MAC和本網絡卡MAC地址不同時,網絡卡丟棄資料幀

C。 對於廣播幀或者組播幀,網絡卡會接收並交給上一層處理

D。 不論資料幀的目標MAC和本網絡卡MAC地址是否相同,網絡卡將全部接收並交給網路嗅探

器處理

7 多選 GNS3的特點有:

A。 優秀的、免費的模擬軟體

B。 圖形化介面的模擬軟體

C。 專門模擬Cisco路由器和交換機模擬軟體

D。 模擬出的裝置幾乎和真實的裝置一樣

8 單選 VMnet1通常表示( )。

A。 橋接網路

B。 NAT網路

C。 主機網路

D。 虛擬網路

1 單選 關於Nslookup與dig,下列說法正確的是:

A。 都可以查詢指定域名所對應的IP地址

B。 都不可以查詢指定域名所對應的IP地址

C。 都可以從該域名的官方DNS伺服器上查詢到精確的權威解答

D。 都只能得到DNS解析伺服器儲存在Cache中的非權威解答

2 多選 利用社會工程學手段進行攻擊的目的有:

A。 網路入侵

B。 工業情報盜取

C。 身份盜取

D。 擾亂系統或網路

3 單選 為了保證網路的安全,無線連線協議最好採用( )。

A。 ARP地址解析協議

B。 SNMP網路管理協議

C。 WEP協議

D。 WPA2協議

4 多選 利用Google搜尋進行防禦時可以:

A。 定期診斷當前管理的服務漏洞

B。 洩露網頁重要資訊

C。 設定robots。txt檔案

D。 在谷歌網站管理員工具的刪除網址服務中申請刪除

5 多選 Whois查詢可以透過:

A。 ICANN的Whois服務

B。 Registar的Whois服務

C。 中國網際網路資訊中心

D。 中國教育和科研網路資訊中心

1 多選 掃描的流程有:

A。 存活性掃描

B。 埠掃描

C。 服務識別

D。 作業系統識別

2 多選 若使用Ping命令向目標主機發送ICMP迴應請求(ICMP echo request),並且目

標主機返回ICMP迴應應答(ICMP echo reply),則可判斷:

A。 主機存活

B。 主機不存活

C。 網路通暢

D。 網路不通

3 多選 Metasploit的常用模組有:

A。 Arping

B。 Arp_sweep

C。 Fping

D。 Udp_sweep

4 多選 Nmap的用途包括:

A。 檢測目標主機是否線上

B。 檢測目標主機是否線上

C。 偵測執行的服務型別及版本資訊

D。 偵測作業系統與裝置型別

5 單選 “nmap -sS”命令屬於( )。

A。 TCP掃描

B。 半開掃描

C。 秘密掃描

D。 UDP掃描

6 多選 利用Nessus進行基本網路掃描可以選擇的掃描型別有:

A。 漏洞掃描

B。 全埠掃描

C。 通用埠掃描

D。 自定義埠掃描

7 多選 防範網路和漏洞掃描的主要手段包括:

A。 安裝網路防火牆

B。 入侵保護系統

C。 對主機進行加固

D。 打相關補丁