《网络安全攻防实战标准试题(共32页).doc》由会员分享,可在线阅读,更多相关《网络安全攻防实战标准试题(共32页).doc(32页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上网络安全攻防实践(第一套题)判断题20道每题1分; 单选题40道每题1分; 多选题20道每题2分题型序号题干选项答案难度系数判断题1一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。A.正确B.错误B3判断题2安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。A.正确B.错误B3判断题3漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷A.正确B.错误A3判断题4木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取。A.正确B.错误A3判断题5在
2、IIS根目录中的Script目录是专门用来存放脚本文件的。A.正确B. 错误B3判断题6升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。A.正确B.错误B3判断题7FTP协议(RFC 959)支持代理 FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台 FTP服务器为自己发送 Internet上任何地方的文件A.正确B.错误A3判断题8Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,其中-Ss对滑动窗口的扫描A.正确B.错误B3判断题9扫描阶段的任务是指根据“发现”过程收集来的信息,分析可访问
3、网络服务列表、互联网协议(IP)栈指纹和已知网络架构来确定网络基础设施中每台设备扮演的角色和信任关系等的过程;A.正确B.错误B3判断题10应用层网关位于TCP/IP协议的数据链路层。A.正确B.错误B3判断题11网络是个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。A.正确B.错误A3判断题12从根本上来说配置组策略就是修改注册表中的信息。A.正确B.错误A3判断题13运行里输入regedt该命令可以打开组策略( )A.正确B.错误B3判断题14日志是系统安全策略被忽略的一部分( )A.正确B.错误B3判断题15NTFS文件系统与FAT32文件系统是相同的( )A.正确B
4、.错误B3判断题16每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多。A.正确B.错误A3判断题17在“运行”中键入相关命令即可备份密钥。A.正确B.错误A3判断题18SQLserver没有Access功能强大。A.正确B.错误B3判断题19利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。A.正确B.错误B3判断题20安全日志一旦开启,就会无限制的记录下去,直到到达预设最大值时发出警告。A.正确B.错误B3判断题21Internet 信息服务WWW 日志默认位置:%systemroot%system
5、32logfilesw3svc1。A.正确B.错误A3判断题22丢包率是检验网络质量的唯一参数。A.正确B.错误B3判断题23路由器上存在多个安全漏洞才容易造成黑客的恶意攻击A.正确B.错误B3判断题24IP 是 Internet 唯一支持的传输协议。A.正确B.错误A3判断题25使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时稍有下降。A.正确B.错误B3判断题26采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。A.正确B.错误B3判断题27Wi-Fi并不只是针对某一WLAN规范的技术标准,而是一种无线传输的规范。A.正确B
6、.错误A3判断题28如果配置一个设备使用加密而另一个设备没有配置, 则即使两个设备具有相同的加密密钥也无法通信。A.正确B.错误A3判断题29入侵检测,即是对入侵行为的发觉,英文简称IDS。A.正确B.错误B3判断题30由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。A.正确B.错误B3单选题1_协议可以用于映射计算机的物理地址和临时指定的网络地址。A.ARPB.SNMPC.DHCPD.FTPA3单选题2集线器的数据传输方式是_方式,A.广播B.多播C.单播A3单选题3在OSI模型中的_,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A.物理层B.数据链路层C.传输层D.
7、应用层A3单选题4_协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。A.ARPB.SNMPC.DHCPD.FTPC3单选题5HTTPS是由_开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A.MicrosoftB.NetscapeC.ISO(国际标准化组织)D.RFCB3单选题6将目标主机192.168.27.129去除 NTLM 认证,并开启目标主机的telnet服务,并将端口修改为66的命令是_。其中目标主机的用户名为administrator,密码是123A.open
8、telnet 192.168.27.129 administrator 123 1 66B. opentelnet 192.168.27.129 123 administrator 1 66C. opentelnet 192.168.27.129 administrator 123 0 66D. opentelnet 192.168.27.129 123 administrator 0 66A3单选题7一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为( )。A.踩点B. 留后门C. 清脚印D. 实施入侵D3单选题8通过_命令可以为文件添加“系统”、“隐藏”等
9、属性A.cmdB. assocC. attrib D. formatC3单选题9POP3 是一种( )服务协议,专门用来为用户接收邮件。A.DNS服务B. FTP服务C. MAIL服务D. WWW服务C3单选题10WMICracker是一款暴力破解 NT 主机账号密码的工具,他可以破解 Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放_端口A.3389B. 1433C. 135D. 8080C3单选题11Nmap 是基于命令行式的工具,可以通过不同参数定义扫描规则,如果使用TCP同步扫描(TCP SYN),需要添加的参数为_。A.-sUB.-sP C.
10、-sS D.-sAC3单选题12微软编号MS06-040的漏洞的描述为_。A.Windows 系统的 MSDTC 进程处理畸形的DCE-RPC 请求时存在漏洞, 远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。 B.Microsoft Windows Print Spooler服务中存在远程代码执行漏洞。C.Microsoft Windows 即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统。 D.Microsoft Windows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的 RPC 报文A3单选题13Ness
11、us服务器开启后的默认端口为_。A.1241B.1341C.1441D.1541A3单选题14使用Nmap秘密 FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描的参数为A.-sS -sX -sN B.-sF -sX -sPC.-sF -sX -sND.-sO -sX -sNC3单选题15使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用_参数A.-sUB.-sP C.-sS D.-sAB3单选题16以所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_。A.nmap -ss -o B.nmap -sU -O C.nmap -sS
12、 -O D.nmap -iR -O C3单选题17_是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。A.DMZB.InternetC.ExtranetD.IntranetD3单选题18软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高) _A.站点策略,域策略,组织单位策略,本地计算机策略B.组织单位策略,站点策略,域策略,本地计算机策略C.域策略,组织单位策略,站点策略,本地计算机策略D.本地计算机策略, 站点策略,域策略,组织单位策略D3单选题19_可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并
13、对之进行检查。A.包过滤防火墙B.应用层网关C.个人防火墙D.ARP防火墙B3单选题20在防火墙技术中,应用层网关通常由_来实现。A.Web服务器B.代理服务器C.Ftp服务器D.三层交换机B3单选题21如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同_相连,而不用特别经过防火墙的保护。A.边界路由器B.中间节点路由器C.二层交换机D.三层交换机A3单选题22_是一种私有网络,它使用 IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享;A.DMZB.InternetC.ExtranetD.IntranetC3单选题23本地安全策略通常位于“控
14、制面板”的“管理工具”中,也可以直接在运行窗口中输入_打开本地安全策略,A.compmgmt.msc B.perfmon.msc C.secpol.mscD.rsop.mscC3单选题24防火墙的核心是_。A.访问控制B.规则策略C.网络协议D.网关控制A3单选题25必须首先禁用系统的_服务才能够启用路由和远程访问。A.Application Layer Gateway ServiceB.Network Location Awareness (NLA)C.Windows Firewall/Internet Connection Sharing (ICS)”D.Windows Image Acq
15、uisition (WIA)C3单选题26在Windows Server 2003下,从开始菜单的运行窗口输入_命令,可以组策略编辑器。A.rrasmgmt.mscB.gpedit.mscC.lusrmgr.mscD.devmgmt.mscB3单选题27活动目录的数据库文件不包括以下那种类型( )。A.Ntds.ditB.Edb.logC.Temp.edbD.SYSTEM.dllD3单选题28打开注册表的命令为( )。A.regeditB.gpedit.mscC.dxdiagD.msconfigA3单选题29FTP 也是一个( )系统。A.B/SB.C/CC.S/SD.C/SD3单选题30打开
16、注册表,将HKLMSystemCurrentControlSetServicesTcpipParameters下的SynAttackProtect 的值修改为( ),使连接对超时的响应更快。A.1B.2C.3D.4B3单选题31Serv-U 的SITE CHMOD 漏洞和Serv-U MDTM 漏洞,该漏洞只需利用任意可写账户即可轻易的得到( )权限。A.GUESTB.AdminC.SYSTEMD.ROOTC3单选题32这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于( )。A.明文、密文B.公钥、私钥C.加密算法D.解密算法B3单选题33所谓( ),就是对整个服务器系统进行备份
17、,包括服务器操作系统和应用程序生成的数据A.完整备份B.增量备份C.差异备份D.副本备份A3单选题34( )数据库备份只记录自上次数据库备份后发生更改的数据A.完整备份B.差异备份C.增量备份D.副本备份B3单选题35不包含 EFS加密系统的为( )。A.Windows 2000B.Windows XP ProfessionalC.Windows Server2003D.Windows XP HomeD3单选题36只在( )卷中才能使用 EFS 加密文件和文件夹。A.FAT16B.FAT32C.NTFSD.REISERFSC3单选题37在运行选框中输入“( )”打开本地安全策略。A.secpo
18、l.mscB.compmgmt.mscC.rsop.mscD.dfrg.mscA3单选题38Windows 操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个( )事件”。A.错误B.警告C.信息D.成功审核E.失败审核C3单选题39每个日志文件由日志记录组成,通常后缀为()。A.“.evt”B.“.bak”C.“.log”D.“.reg”A3单选题40所谓( )是指系统所指定对象的某些操作和其操作结果按时间有序的集合。A.时间B.日志C.文件D.操作对象B3单选题41Windows XP 的日志文件中日志一般存于Windows目
19、录之下,文件名是( )。A.pfirewall.logB.pfirewall.evtC.pfirewall.bakD.pfirewall.regA3单选题42路由访问列表安全策略可以描述安全功能,并且反映流量的_。A.大小限制B.优先级别C.传输速率D.控制级别B3单选题43在思科路由器中利用Ping命令查看连通性,返回了“!”,可以判断两设备间是_。A.连通的B.不连通的C.无法判断连通性的D.互相冲突的A3单选题44在思科设备中show ip interface的作用是A.查看设备端口号B.查看访问列表的状态C.查看访问列表的内容D.查看接口状态和全局参数D3单选题45标准 IP访问表的基
20、本格式为: access-list list numberpermit|denyhost/anysourceaddresswildcard- asklog,其中wi1dcardmask表示_。A.源地址B.表号范围C.通配符屏蔽码D.子网掩码C3单选题46路由器中利用Ping命令把_响应请求的数据包发送网络上的某一个节点, 检查主机的可达性和网络的连通性,对网络的基本连通性进行诊断。A.MSTPB.ICMPC.SMTPD.IGRPB3单选题47Wi-Fi 的全称为“Wireless Fidelity”,即_。A.有线隐藏技术B.无线相容性认证C.无线可靠性认证D.无线局域网技术B3单选题48当
21、一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:_。A.中间人攻击B.会话劫持攻击C.漏洞扫描攻击D.拒绝服务攻击B3单选题49LEAP认证过程中,AP仅仅担任_的角色。A.屏蔽网络流量B.转发通道C.质询信息D.反向认证B3单选题50WEP 在选择加密算法中选择了_算法, WEP规定的密钥长度为_。A.RC3 40bitB.RC3 64bitC.RC4 40bitD.RC4 64bitD3单选题51无线网络拒绝服务攻击的最终目的是_。A.获取WEP密钥B.通
22、过无线AD认证C.使用户无法接入WLAN中D.修改无线网络传输数据C3单选题52无线局域网的英文简称是:A.LANB.VLANC.WLAND.WSLANC3单选题53SSID最多支持_个字符。A.32B.64C.128D.256A3单选题54入侵检测系统对受检报文的操作的操作一般为_。A.大量的读写操作B.需要修改各层跟文的头或内容C.只做简单的拷贝,不修改原来的报文D.不做任何操作响应C3单选题55入侵检测系统可附加模块为_。A.可实现网络层以上加密B.应用层病毒查杀功能C.VPN加密隧道功能D.病毒检测功能D3单选题56NFR入侵检测系统是一种基于_的网络入侵检测系统。A.特征库B.网络行
23、为C.传感器组件D.日志查询C3单选题57下列那一个不属于Snort的6种报警机制之一。A.fullB.quicklyC.socketD.syslogE.smbB3单选题58入侵检测系统的基本工作原理是_。A.扫描B.嗅探C.搜索D.跟踪B3单选题59snort参数中“-c”的含义是_。A.只使用字符方式打印负载信息B.使用规则文件rulesC.设置目录ld为日志目录D.在后台运行 snortB3单选题60DMZ,全称为“Demilitarized Zone”,即_的区域。A.内网和外网均能直接访问B.内网可直接访问,外网不能C.外网可直接访问,内网不能D.内网和外网均不能直接访问D3多选题1
24、为了更好地应对前面所介绍的各种威胁,在设计企业网络的时候,需要遵守的原则为_A.综合性、整体性原则B.需求、风险、代价平衡的原则C.一致性原则D.可评价性原则A,B,C,D3多选题2集线器工作在OSI七层模型中的_A.物理层B.数据链路层C.传输层D.应用层A,B3多选题3蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有:()A.电子邮件机制B.远程执行的能力C.访问验证机制D.远程注册的能力A,B,D3多选题4Windows 系统会对用户的_等操作进行记录,并把这些记录保留在日志中。A.登陆B. 注销C. 连接D. 文件拷贝A,B,C
25、,D3多选题5黑客利用最频繁的入侵方式有_。A.基于协议的入侵B. 基于认证的入侵 C. 基于漏洞的入侵 D. 基于第三方程序(木马)的入侵B,C,D3多选题6Nessus可以将扫描结果生成为文件,其中可以生产为_。A.TXTB.PSDC.PDFD.HTMLA,C,D3多选题7Nessus可以扫描的目标地址可以是_。A.单一的主机地址B.IP范围C.网段D.导入的主机列表的文件E.MAC地址范围A,B,C,D3多选题8在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其中包括_。A.企业中的终端数量B.企业是否需要与其他企业互联C.企业对内网提供的服务D.企业对外网提供的服务E.企业间
26、部门的需求F.企业的地理位置A,B,C,D,E3多选题9利用VPN支持软件企业可以基于公用互联网建立自己的广域网。以下属于VPN特点的有_。A.是在Internet中建立的永久的、安全的连接B.通过对网络数据的封包和加密传输,C.能够实现在公网上传输私有数据D.能够达到私有网络的安全级别。B,C,D3多选题10通过组策略中的本地安全策略可以控制_A.访问计算机的用户B.域控制器中的用户C.授权用户对计算机上的资源的访问 D.事件日志中用户或组的操作的记录A,C,D3多选题11关于TCP/IP筛选可以针对()。A.TCP端口B.UDP端口C.IPX协议D.SNMP协议E.IP协议A,B,E3多选
27、题12域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如( )等A.软驱B.光驱C.外置硬盘D.Zip驱动器E.闪存F.驱动器A,B,C,D,E,F3多选题13Serv-U 的( )漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM 权限。A.SITE CHMODB.MDTMC.SITE MDTMD.MDTM SITEE.CHMOD SITEA,B3多选题14加密文件系统(EFS) 是( )的 NTFS 文件系统的一个组件A.Windows 2000B.Windows XP ProfessionalC.Windows XP HomeD.Windows 95E.Wi
28、ndows 98F.Windows Server2003A,B,F3多选题15使用 Windows Server 2003 中的备份工具(“备份”)配置和创建备份所需的常规信息有( )。A.执行基础备份B.为备份选择目的地C.为备份选择相应的选项D.计划备份E.检查已完成的备份是否成功F.验证备份的数据A,B,C,D,E,F3多选题16在“运行”中键入“certmgr.msc”命令备份密钥时,可以对( )进行备份。A.个人B.组C.用户D.受信任人E.企业信任A,D,E3多选题17Pfirewall.log 这个文件主体部分记录有每一个成功通过ICF 审核或者被ICF 所抛弃的IP 数据包的信
29、息,其包括( )。A.源地址B.目的地址C.端口D.时间E.协议A,B,C,D,E3多选题18dumpel的常用语法中参数“-l”可选项为( )。A.systemB.securityC.applicationD.AuditingE.authorizationA,B,C3多选题19在%systemroot%system32config 中,有“应用程序日志”、“安全日志”及“系统日志”,分别对应的文件是:( )A.appevent.evtB.apcevent.evtC.secevent.evtD.sysevent.evtE.sececent.evtA,C,D3多选题20访问表日志信息包含_等信息
30、。A.访问表号B.报文的允许或拒绝C.源IP地址D.传输字节数E.传输速率A,B,C3多选题21使用log关键字,会使控制台日志提供_和_两种功能。A.分析B.归总C.测试D.报警C,D3多选题22WEP数据加密过程包括:_。A.连接B.检查求和C.加密D.解密E.传输B,C,E3多选题23SSID(Service Set Identifier)的简称包括:_。A.无线广播服务B.服务区标识符匹配C.认证表示重置服务D.业务组标识符B,D3多选题24无线网络中常见的三种攻击方式包括:A.漏洞扫描攻击B.中间人攻击C.会话劫持攻击D.拒绝服务攻击E.密码破解攻击B,C,D3多选题25LEAP协议
31、的实现需要_和EAP_协议的支持。A.WPAB.802.11XC.ERPD.EAPB,D3多选题26入侵检测系统提供对_的实时保护.A.内部攻击B.外部攻击C.流量管理D.误操作A,B,D3多选题27HoneyWall网关包括三个网络接口,其中 _。A.eth0连接外网B.eth1连接蜜网C.网关与蜜罐主机以并行方式连接D.网关与蜜罐主机以桥接方式连接A,B,D3多选题28snort规则的规则头包含_等几个域。A.处理动作B.协议C.源/目的IP地址D.子网掩码E.源/目的端口A,B,C,D,E3多选题29对于匹配特定规则的数据包,Snort有_三种处理动作。A.returnB.passC.l
32、ogD.forbidE.alertB,C,E3多选题30入侵检测系统对入侵行为的处理方式包括_。A.拒绝B.报警C.日志记录D.有限度的反击及跟踪A,B,C,D3 网络安全攻防实战标准题(第二套)判断题20道每题1分; 单选题40道每题1分; 多选题20道每题2分.题型序号题干选项答案难度系数判断题1安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。A.正确B.错误B3判断题2由于数据包明文发送并容易被捕获,但是其中的源IP地址段不可以被直接被修改为其他主机的IP地址;因此入侵者很难通过修改源 IP地址段来伪装服务与会话。A.正确B.错误B3判断题3桥接器可
33、以为业务忙的网络分段从而来减少每段上的通信量以及提高性能。同时它还可以过滤网络广告信息,只允许必要的通信信息通过桥接器到达另外的网络。()A.正确B.错误A3判断题4在 IIS根目录中的Script目录是专门用来存放脚本文件的。A.正确B. 错误B3判断题5正常情况下,人们不可以通过查询有关机构的IP地址数据库来得到该IP所对应的地理位置。A.正确B.错误B3判断题6升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。A.正确B.错误B3判断题7在发现阶段中,工具为目标网络段建立一个指纹,它可以包括所有活动设备的地址和它们相关的
34、TCP、UDP 和其它可由内部网络访问的网络服务。A.正确B.错误A3判断题8只有使用特定的工具和方法实施安全诊断,才包括“发现”、“设备评测”、“扫描”和“确认”四个阶段。A.正确B.错误B3判断题9FTP协议(RFC 959)支持代理 FTP连接,因此可以从网站连接到FTP服务器的域名,并且可以要求这台 FTP服务器为自己发送 Internet上任何地方的文件A.正确B.错误A3判断题10由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络的脆弱性也在不断增加。因此需要采取措施,一步解决网络中的安全问题。A.正确B.错误B3判断题11应用网关是历史最久远也是最成熟的防火墙
35、技术。A.正确B.错误B3判断题12IPSec VPN不需要软件客户端支撑,支持公共Internet 站点接入,并能够实现Web或非Web类企业应用访问。A.正确B.错误B3判断题13日志是系统安全策略被忽略的一部分( )A.正确B.错误B3判断题14默认情况下,Serv-U 安装在“C:Program filesRhinoSServ”( )A.正确B.错误B3判断题15IIS 是Internet Information Server 的缩写( )A.正确B.错误A3判断题16FinalDATA可以恢复任何数据。A.正确B.错误A3判断题17在“运行”中键入相关命令即可备份密钥。A.正确B.错
36、误A3判断题18FinalDATA与EasyRecovery实现的功能是不一样的。A.正确B.错误B3判断题19与NT 操作系统一样,Windows 2000 中同样使用“事件查看器”来管理日志系统,以系统管理员身份登入系统后方可对其进行操作。A.正确B.错误A3判断题20FTP和WWW日志可以删除,但是FTP 日志所记录的一切还是会在系统日志和安全日志里记录下来。A.正确B.错误A3判断题21利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的。A.正确B.错误B3判断题22除路由器之外,Boson NetSim还能够模拟交换机和工作站。A.正确B.错误
37、A3判断题23利用Telnet登录路由器某端口,输入登录密码时,输入的内容并不会显示出来。A.正确B.错误A3判断题24路由器的安全包括_的安全和_的安全。A.路由器本身B.路由器参数配置C.路由器管理网络D.数据A,D3判断题25如果配置一个设备使用加密而另一个设备没有配置, 则即使两个设备具有相同的加密密钥也无法通信。A.正确B.错误A3判断题26会话劫持攻击不仅对静态分配密钥的系统奏效, 对实施动态分配的密钥以及密钥不能实时更新的系统同样奏效。A.正确B.错误A3判断题27无线网络不通过线缆传输,所以与有线网络相比,通过无线设备发送和接收的数据较不容易被窃听。A.正确B.错误B3判断题2
38、8Radius 认证部分一般安装在网络中的客户机上,即Radius认证主机。A.正确B.错误B3判断题29IDS 是旁路设备,几乎不影响通讯速度和网络性能。A.正确B.错误A3判断题30每一个与蜜罐主机相连接的对象都是可疑的。A.正确B.错误A3单选题1网络管理协议_是 TCP/IP 协议中的一部份,它为本地和远端的网络设备管理提供了一个标准化途径,是分布式环境中的集中化管理的重要组成部份A.ARPB.SNMPC.DHCPD.FTPB3单选题2集线器的数据传输方式是_方式,A.广播B.多播C.单播A3单选题3_协议可以用于映射计算机的物理地址和临时指定的网络地址。A.ARPB.SNMPC.DH
39、CPD.FTPA3单选题4在OSI模型中的_,可以根据通信子网的特性最佳的利用网络资源,并以可靠和经济的方式,为两个端系统(也就是源站和目的站)的会话层之间,提供建立、维护和取消传输连接的功能。A.网络层B.会话层C.传输层D.应用层B3单选题5HTTPS是由_开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A.MicrosoftB.NetscapeC.ISO(国际标准化组织)D.RFCB3单选题6一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为( )。A.踩点B. 留后门C. 清脚印D. 实施入侵D3单选题7系统帐户信息保存在注册表中
40、的位置是_A.HCUSAMSAMDomainsAccountUsersNamesB. HCRSAMSAMDomainsAccountUsersNamesC. HLMSAMSAMDomainsAccountUsersNamesD. HCRSAMDomainsAccountUsersNamesC3单选题8_是用来删除Windows NT/2000/XP系统中WWW和FTP安全日志文件的工具A.WinEggDropB. ClearLogC. FsnifferD. WMIcrackerB3单选题9POP3 是一种( )服务协议,专门用来为用户接收邮件。A.DNS服务B. FTP服务C. MAIL服务D. WWW服务C3单选题10_公司为 Telnet 添加了身份验证,称为 NTLM 验证,它要求 Telnet 终端除了需要有 Telnet 服务主机的用户名和密码外,还需要满足 NTLM 验证关系。A.IBMB. MicrosoftC. IntelD. CiscoB