1. (单选题, 5分)以下哪一项不属于恶意代码 ( )
正确答案: C
2. (单选题, 5分)在netstat命令中,哪一个参数用来显示以网络IP地址代替名称,显示出网络连接情形?( )
正确答案: A
3. (单选题, 5分)为了防御网络监听,最常用的方法是( )
正确答案: B
4. (单选题, 5分)Net user student 1234 /add该语句的意思是( )
正确答案: C
5. (单选题, 5分)远程登录协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖 协议( )
正确答案: A
6. (单选题, 5分)假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( )
正确答案: B
7. (单选题, 5分)某个机器的MAC地址为e0:d5:5e:ac:eb:71,在wireshark中按照MAC地址筛选,过滤器中的表示方式是什么?( )
正确答案: C
8. (单选题, 5分)建立口令时最好要遵循的规则是 ( )
正确答案: D
9. (单选题, 5分)ms08_067_netapi模块不包括的参数有哪些?( )
正确答案: C
10. (单选题, 5分)淘宝卖家向用户推荐一个产品,其链接与淘宝网站做的一模一样,但不是淘宝网站,这是属于 攻击手段?( )
正确答案: B
11. (单选题, 5分)拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?( )
正确答案: A
12. (单选题, 5分)PING命令属于( ) 协议
正确答案: C
13. (单选题, 5分)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞。( )
正确答案: A
14. (单选题, 5分)下列不是iptables数据组织结构的是( )
正确答案: D
15. (单选题, 5分)黑客攻击的过程中的最后操作一般是 ( )
正确答案: A
16. (单选题, 5分)在iptables中,设置在指定链末尾添加一条新的规则的语句是( )
正确答案: B
17. (单选题, 5分)Nmap中UDP扫描,所使用的参数是 ?( )
正确答案: B
18. (单选题, 5分)在iptables中,设置默认规则链的语句是 ?( )
正确答案: B
19. (单选题, 5分)通过尝试系统可能使用的所有字符组合来猜测系统口的攻击方式称为。( )
正确答案: B
20. (单选题, 5分)Metasploit渗透测试框架不包括哪个模块?( )
正确答案: C
21. (单选题, 5分)在TCP/IP模型中,ARP属于什么协议( )
正确答案: A
22. (单选题, 5分)ssh的端口号是多少?( )
正确答案: B
23. (单选题, 5分)服务器Ubuntu设置防火墙iptables完成后,kali再次扫描服务器,端口状态是什么?( )
正确答案: D
24. (单选题, 5分)ARP欺骗的实质就是( )
正确答案: A
25. (单选题, 5分)在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项? ( )
正确答案: A
26. (单选题, 5分)下面哪项,不是防火墙的功能( )
正确答案: B
27. (单选题, 5分)关于防火墙的描述不正确的是 。( )
正确答案: D
28. (单选题, 5分)AOPR得三个版本中,支持所有类型的office文档版本是什么?
标准版
专业版
正确答案: C
29. (单选题, 5分)当你发现自己的电脑被远程监视,你首先要做的第一步是?( )
正确答案: B
30. (单选题, 5分)端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( )
正确答案: C
31. (单选题, 5分)当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( )
正确答案: B
32. (单选题, 5分)用户收到工商银行的短消息,说你的帐户被盗用,让你登录到http://www.lcbc.com.cn进行查看,但工商银行真实的网址为http://www.icbc.com.cn,这种攻击方式叫 ? ( )
正确答案: B
33. (单选题, 5分)对木马认识正确的是 ( )
正确答案: B
34. (单选题, 5分)Tcp/IP协议中,负责寻址和路由功能的是哪一层?( )
正确答案: D
35. (单选题, 5分)下面关于防火墙策略说法正确的是 ( )
正确答案: C
36. (单选题, 5分)在应用层中筛选请求的数据包,正确的表示方式( )
正确答案: B
37. (单选题, 5分)Linux系统用户信息保存在哪个配置文件中?( )
正确答案: A
38. (单选题, 5分)下列哪个选项不是上传功能常用安全检测机制?( )
正确答案: C
39. (单选题, 5分)这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于 。( )
正确答案: B
40. (单选题, 5分)查看metaspliot目标操作系统类型,要用什么命令?( )
正确答案: A
41. (单选题, 5分)下面关于恶意代码防范描述正确的是( )
正确答案: D
42. (单选题, 5分)在选购防火墙软件时,不应考虑的是:( )
正确答案: B
43. (单选题, 5分)在iptables中,想要查看已建立的规则链语句是 ( )
正确答案: A
44. (单选题, 5分)一般而言,Internet防火墙建立在一个网络的( )
正确答案: A
45. (单选题, 5分)下列那一项不是防范网络监听的手段 。( )
正确答案: A
46. (单选题, 5分)下列哪种攻击方法不属于攻击痕迹清除?( )
正确答案: C
47. (单选题, 5分)关于防火墙的描述不正确的是 ( )
正确答案: D
48. (单选题, 5分)Linux2.6内核将系统用户的加密口令存储在( )文件中
正确答案: B
49. (单选题, 5分)下面关于用户口令的说法错误的 ( )
正确答案: C
50. (单选题, 5分)现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( )
正确答案: D
51. (单选题, 5分)基于whois数据库进行信息探测的目的是____。( )
正确答案: C
52. (单选题, 5分)著名的Nmap软件工具不能实现下列哪一项功能?( )
正确答案: C
53. (单选题, 5分)Nmap万能开关参数是( )
正确答案: D
54. (单选题, 5分)______协议可以用于映射计算机的物理地址和临时指定的网络地址。( )
正确答案: A
55. (单选题, 5分)什么是一种可以驻留在对方服务器系统中的一种程序。( )
正确答案: A
56. (单选题, 5分)黑客利用IP地址进行攻击的方法有? ( )
正确答案: A
57. (单选题, 5分)在以太网中,源主机以何种方式向网络发送含有目的主机IP地址的ARP请求包( )
正确答案: C
58. (单选题, 5分)是一种可以驻留在对方服务器系统中的一种程序。( )
正确答案: A
59. (单选题, 5分)在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )
正确答案: D
60. (单选题, 5分)某个机器的MAC地址为e0:d5:5e:ac:eb:71,在wireshark中按照MAC地址筛选,过滤器中的表示方式为( )
正确答案: C
61. (单选题, 5分)抵御电子邮箱入侵措施中,不正确的是 。( )
正确答案: D
62. (单选题, 5分)下列哪一个选项不属于XSS跨站脚本漏洞危害( )
正确答案: B
63. (单选题, 5分)黑客利用IP地址进行攻击的方法有:( )
正确答案: A
64. (单选题, 5分)网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?( )
正确答案: B
65. (单选题, 5分)现今非常流行的SQL注入攻击属于下列哪一项漏洞的利用?( )
正确答案: C
66. (单选题, 5分)FTP的端口号是多少?( )
正确答案: C
67. (单选题, 5分)用户收到工商银行的短消息,说你的帐户被盗用,让你登录到http://www.lcbc.com.cn进行查看,但工商银行真实的网址为http://www.icbc.com.cn,这种攻击方式叫 ?( )
正确答案: B
68. (单选题, 5分)下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( )
正确答案: A
69. (单选题, 5分)包过滤技术在ISO模型的哪一层?( )
正确答案: C
70. (单选题, 5分)下列对跨站脚本攻击(XSS)的描述正确的是( )
正确答案: A
71. (单选题, 5分)管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( )
正确答案: D
72. (单选题, 5分)Nmap中对扫描结果进行详细描述,所使用的参数是?
正确答案: A
73. (单选题, 5分)在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )
正确答案: A
74. (单选题, 5分)当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )
正确答案: C
75. (单选题, 5分)当今,网络攻击与病毒、蠕虫程序愈来愈有联合的趋向,病毒、蠕虫的复制流传特色使得攻击程序如虎添翼,这表现了网络攻击的以下哪一种发展趋向.( )
正确答案: C
76. (单选题, 5分)下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?( )
正确答案: C
77. (单选题, 5分)AOPR得三个版本中,支持所有类型的office文档版本是什么?( )
正确答案: C
78. (单选题, 5分)黑客拟获取远程主机的操作系统类型,则可以选用的工具是( )?
正确答案: A
79. (单选题, 5分)下列不属于特洛伊木马功能的是:( )
正确答案: B
80. (单选题, 5分)为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
正确答案: B
81. (单选题, 5分)下列协议中,哪个不是一个专用的安全协议( )
正确答案: A
82. (单选题, 5分)会话劫持的这种攻击形式破坏了下列哪一项内容?( )
正确答案: D
83. (单选题, 5分)你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? ( )
正确答案: C
84. (单选题, 5分)superdic的密码位数,最高是几位( )
正确答案: B
85. (单选题, 5分)Nmap中对扫描结果进行详细描述,所使用的参数是?( )
正确答案: A
86. (单选题, 5分)ARP协议是将__地址转换成__的协议( )
正确答案: A
87. (单选题, 5分)现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?( )
正确答案: C
88. (单选题, 5分)许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( )
正确答案: B
89. (单选题, 5分)SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?( )
正确答案: A
90. (单选题, 5分)某个机器的MAC地址为e0:d5:5e:ac:eb:71,在wireshark中按照MAC地址筛选,过滤器中的表示方式为( )
eth.src==e0:d5:5e:ac:eb:71
正确答案: C
二. 多选题(共20题,10)
91. (多选题, 5分)iptables防火墙可实现( )功能
正确答案: ABC
92. (多选题, 5分)ssh_login模块参数有哪些?( )
正确答案: ABCD
93. (多选题, 5分)默认情况下,Linux iptables的filter表由( )规则链组成。
正确答案: ABD
94. (多选题, 5分)AORP软件的主界面一共有4个标签,以下属于主界面标签的是( )
正确答案: ABC
95. (多选题, 5分)关于蜜罐下列说法错误的是( )
正确答案: CD
96. (多选题, 5分)安全的网络必须具备哪些特征( )
正确答案: ABCD
97. (多选题, 5分)Metasloit渗透测试框架的功能模块包括( )
正确答案: ABC
98. (多选题, 5分)Nmap的功能有( )
正确答案: ABCD
99. (多选题, 5分)网页中恶意代码的作用包括下列哪几项( )
正确答案: ABCD
100. (多选题, 5分)以下属于SQl注入的方式的有( )
正确答案: AB
101. (多选题, 5分)防御木马和后门的方法有哪些( )
正确答案: BCD
102. (多选题, 5分)search ms12_020 搜索漏洞相关模块有哪些?( )
正确答案: BC
103. (多选题, 5分)iptables防火墙工作在ISO七层模型的第( )层
正确答案: ABC
104. (多选题, 5分)按技术类型划分,NAT有( )几种类型
正确答案: BCD
105. (多选题, 5分)常见的脚本类型包括( )
正确答案: ABCD
106. (多选题, 5分)防止远程登录 Ubuntu Linux16.04 服务器,获取 MySQL 服务器密码的方法有( )
正确答案: AB
107. (多选题, 5分)以下属于应用层协议的有( )
正确答案: ABD
108. (多选题, 5分)VPN采用了( )技术,来保证数据传输的安全性
正确答案: ABCD
109. (多选题, 5分)Tcp_Wrappers 防御,需配置的文件有哪些?( )
正确答案: CD
110. (多选题, 5分)后门为攻击者提供的访问类型包括( )
正确答案: ABCD
三. 判断题(共50题,25)
111. (判断题, 5分)Weevely是使用Python编写的Webshell工具,采用了B/S模式。( )
正确答案: 错
112. (判断题, 5分)IPtables每个表里包含对各链。( )
正确答案: 对
113. (判断题, 5分)由于数据包明文发送并容易被捕获,但是其中的源IP地址段不可以被直接被修改为其他主机的IP地址;因此入侵者很难通过修改源 IP地址段来伪装服务与会话。( )
正确答案: 错
114. (判断题, 5分)Kali的包和源有GPG签名。( )
正确答案: 对
115. (判断题, 5分)使用动态拼装SQL可以有效的防止SQL注入。( )
正确答案: 错
116. (判断题, 5分)木马一般分为客户端和服务器端两部分,通常放置在被控制方的是客户端。 ( )
正确答案: 对
117. (判断题, 5分)只要截获当前发送的TCP包,就能伪造下一个包的序列号。( )
正确答案: 对
118. (判断题, 5分)防火墙设置DROP事直接丢弃数据包,不给任何回应信息。( )
正确答案: 对
119. (判断题, 5分)利用ARP协议可以进行跨网段主机发现。( )
正确答案: 错
120. (判断题, 5分)windows系统漏洞ms12-020默认端口是445。( )
正确答案: 错
121. (判断题, 5分)一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为实施入侵。( )
正确答案: 对
122. (判断题, 5分)在BurpSuite中选择Intercept is on 表示请求和响应被拦截。( )
正确答案: 对
123. (判断题, 5分)一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。( )
正确答案: 错
124. (判断题, 5分)升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。( )
正确答案: 错
125. (判断题, 5分)巴西烤肉churrasco工具用于系统提权( )
正确答案: 对
126. (判断题, 5分)应用层网关位于TCP/IP协议的数据链路层。( )
正确答案: 错
127. (判断题, 5分)SQL注入一般可通过网页表单直接输入 。 ( )
正确答案: 对
128. (判断题, 5分)msfWeb是Metasploit的Web组件,支持单用户,是Metasploit图形化接口。( )
正确答案: 错
129. (判断题, 5分)软连接可以指向文件也可以指向目录,但是硬连接只指向文件不能指向目录。( )
正确答案: 对
130. (判断题, 5分)Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描。( )
正确答案: 错
131. (判断题, 5分)UDP端口扫描方法向目标发送一个UDP协议组,若目标端口关闭,返回UDP端口不可达报文。( )
正确答案: 错
132. (判断题, 5分)访问控制是网络防范和保护的主要策略。( )
正确答案: 对
133. (判断题, 5分)扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程。( )
正确答案: 错
134. (判断题, 5分)设置破解出密码后立即停止暴力破解,STOP-ON-SUCCESS的值应设置位true。( )
正确答案: 对
135. (判断题, 5分)XSS攻击属于被动式攻击。( )
正确答案: 对
136. (判断题, 5分)/etc/hosts.deny用来定义拒绝访问。( )
正确答案: 对
137. (判断题, 5分)XSS跨站脚本漏洞主要影响的是客户端浏览用户 ( )
正确答案: 对
138. (判断题, 5分)将木马捆绑到EXE文件后面是隐藏木马的一种方式。( )
正确答案: 对
139. (判断题, 5分)开放性是Linux系统一大特点。( )
正确答案: 对
140. (判断题, 5分)Nmap在Linux和windows环境下都可以使用。( )
正确答案: 对
141. (判断题, 5分)ARP协议的缺点是没有任何认证机制( )
正确答案: 对
142. (判断题, 5分)网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。( )
正确答案: 对
143. (判断题, 5分)在Windows2003系统中,WWW服务日志的默认位置是C:\WINDOWS\system32\LogFiles\w3svc1。( )
正确答案: 对
144. (判断题, 5分)在命令( )
正确答案: 错
145. (判断题, 5分)漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷。( )
正确答案: 错
146. (判断题, 5分)网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。
正确答案: 对
147. (判断题, 5分)DDOS是指集中式拒绝服务攻击 ( )
正确答案: 错
148. (判断题, 5分)Linux系统中,用户的信息保存在配置文件/etc/gshadow中。( )
正确答案: 错
149. (判断题, 5分)安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。( )
正确答案: 错
150. (判断题, 5分)ms08-067可导致被攻击得计算机蓝屏。 ( )
正确答案: 错
151. (判断题, 5分)Nmap是一款优秀的端口扫描工具。 ( )
正确答案: 对
152. (判断题, 5分)必须通过攻击手段,才能够将后门程序植入到目标主机中。( )
正确答案: 错
153. (判断题, 5分)使用参数化的SQL语句可预防SQL注入。( )
正确答案: 对
154. (判断题, 5分)Mysql安装完成后,在数据库配置文件中添加bind-address=127.0.0.1,以使其他主机能够访问数据库。( )
正确答案: 错
155. (判断题, 5分)信息隐藏的安全性一定比信息加密更高。 ( )
正确答案: 错
156. (判断题, 5分)Wireshark可以构建图标,但是不能重组数据。( )
正确答案: 错
157. (判断题, 5分)建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 ( )
正确答案: 对
158. (判断题, 5分)木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。( )
正确答案: 对
159. (判断题, 5分)路由器上存在多个安全漏洞才容易造成黑客的恶意攻击。( )
正确答案: 错
160. (判断题, 5分)Sudo组是一个特殊的具有超级用户权限的组,用户如果不属于sudo组,就不能使用sudo命令。( )
正确答案: 对