网络对抗选择题

考试总分:50分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 网络对抗选择题

开始答题

试卷预览

  • 1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。[1分]

    A计算机

    B主从计算机

    C自主计算机

    D数字设备

  • 2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。[1分]

    A用户的方便性

    B管理的复杂性

    C对现有系统的影响及对不同平台的支持

    D上面3项都是

  • 3. 下列哪一个描述是Internet比较恰当的定义?()[1分]

    A一个协议

    B一个由许多个网络组成的网络

    COSI模型的下三层

    D一种内部网络结构

  • 4. 为提高Cookie的安全性,不建议采取的策略是()。[1分]

    A在Cookie中设置secure属性

    B在Cookie中不设置domain属性

    C在Cookie中设置domain属性

    D将Cookie的生存周期设置为0或负值

  • 5. 下列选项中,()不属于Web应用在输出过程中产生的安全漏洞。[1分]

    ASQL注入

    BCSRF

    CHTTP头注入

    DOS命令注入

  • 6. 在Web用户登录界面上,某攻击者在输入口令的地方输入'or'a'='a后成功实现了登录,则该登录网页存在()漏洞。[1分]

    ASQL注入

    BCSRF

    CHTTP头注入

    DXSS

  • 7. 对于TCPSYN扫描,如果发送一个SYN包后,对方返回(),表明端口处于开放状态。[1分]

    AACK

    BSYN/ACK

    CSYN/RST

    DRST/ACK

  • 8. 不同操作系统的TCP/IP协议有不同的响应特征,据此可以判断操作系统的类型,以下的()一般不会被用来判断系统操作系统类型。[1分]

    AFIN响应特征

    BTCPISN初始化特征

    C80端口的开放与否

    DTCP连接初始化窗口大小

  • 9. 使用漏洞库匹配的扫描方法,能发现()。[1分]

    A未知漏洞

    B已知漏洞

    C自行设计的软件中的漏洞

    D所有漏洞

  • 10. 远程控制型木马一般由客户端程序和服务器端程序两部分组成,其中客户端程序运行于()。[1分]

    A感染木马的主机

    B黑客实施远程控制的主机

    C网关

    D代理服务器

  • 11. 在自动化sql注入工具中输入以下命令sqlmap-u"http://192.168.223.130/dvwa/vulnerabilities/sqli_blind/"--cookie="security=medium;PHPSESSID=etg2oocc4m2nbrmpt9gih234a1"--data"id=2&Submit=Submit"–columns–D“dvwa”–T“users”的目的为()。[1分]

    A获取当前本地用户的所有数据库信息

    B获取数据库DVWA中的USERS表的所有字段信息

    C获取数据库DVWA中的COLUMNS表的所有字段信息

    D上面3项都不

  • 12. 对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时也是为了()。[1分]

    A假冒目标DNS

    B权限提升

    C传播木马

    D控制主机

  • 13. 计算机网络通信时,利用那个协议获得对方的MAC地址?()[1分]

    AUDP

    BTCP

    CARP

    DRARP

  • 14. Smtp协议使用的端口号是()。[1分]

    A20

    B21

    C23

    D25

  • 15. 下面那个命令可以显示本机的路由信息。()[1分]

    APing

    BIpconfig

    CTracert

    DNetstat

  • 16. 对于IP地址为202.93.120.6的主机来说,其网络号为()。[1分]

    A202.93.120

    B202.93.120.6

    C202.93.120.0

    D6

  • 17. 列选项中,不属于目录遍历漏洞的必要条件是()。[1分]

    A外界能够指定文件名

    B设置Cookie中的secure属性

    C能够使用绝对路径或相对路径等形式来指定其它目录的文件名

    D没有对拼接后的文件名进行校验就允许访问该文件

  • 18. 可污染缓存服务器的Web攻击方法是()。[1分]

    ASQL注入

    B操作系统命令注入

    CHTTP消息头注入

    DXSS

  • 19. 下列选项中,不能消除操作系统命令注入漏洞的是()。[1分]

    A使用HTTPS

    B不调用Shell功能

    C避免使用内部可能会调用Shell的函数

    D不将外部输入的字符串作为命令行参数

  • 20. 同计算机木马和蠕虫相比,计算机病毒最重要的特点是()。[1分]

    A寄生性

    B破坏性

    C潜伏性

    D自我复制

  • 21. 下列选项中,属于计算机木马隐藏其执行文件的方法是()。[1分]

    Areadme.txt.exe

    Breadme.doc

    Creadme.com

    Dreadme.exe

  • 22. 某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台Web服务器最有可能遭到的网络攻击是()。[1分]

    A拒绝服务攻击

    BSQL注入攻击

    C木马入侵

    D缓冲区溢出攻击

  • 23. 某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备()。[1分]

    A网络防火墙

    BIDS

    CWAF

    D杀毒软件

  • 24. Web浏览器和服务器使用HTTPS协议,不能确保通信的()。[1分]

    A机密性

    B完整性

    C可靠性

    D服务器的真实性

  • 25. HTTPS服务器使用的默认TCP端口号是()。[1分]

    A443

    B80

    C23

    D25

  • 26. “会话侦听和劫持技术”是属于()的技术。[1分]

    A密码分析还原

    B协议漏洞渗透

    C应用漏洞分析与渗透

    DDOS攻击

  • 27. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。[1分]

    A中间人攻击

    B口令猜测器和字典攻击

    C强力攻击

    D回放攻击

  • 28. 10.68.89.1是()类地址。[1分]

    AA

    BB

    CC

    DD

  • 29. Telnet指的是()。[1分]

    A万维网

    B电子邮件

    C文件传输

    D远程登录

  • 30. 属于域名服务系统DNS中所维护的信息的是()。[1分]

    A域名与IP地址的对应关系

    BCPU类型

    C域名与MAC地址的对应关系

    DIP地址与MAc地址的对应关系

  • 31. 下列Web应用攻击方法中,不属于跨站被动攻击的是()。[1分]

    ACSRF

    BXSS

    CSQL注入

    DHTTP头注入

  • 32. 下列方法中,不能防止CSRF攻击的是()。[1分]

    A嵌入令牌

    B再次输入密码

    C校验HTTP头中的Referer

    D过滤特殊字符

  • 33. 杀毒软件为了防止恶意代码侵入计算机,通常不需要监控Windows系统中的()。[1分]

    A注册表

    B系统文件

    C用户的文本文件

    DOffice文档

  • 34. 识别目标主机的操作系统类型一般称为()。[1分]

    A主机扫描

    B漏洞扫描

    C端口扫描

    D操作系统检测

  • 35. 虚假的MAC地址记录充满了交换机的MAC地址表,这是()攻击的表现形式。[1分]

    A端口镜像

    BMAC攻击

    C端口盗用

    DARP欺骗

  • 36. 计算机蠕虫(Worm)的主要传播途径是()。[1分]

    A网络系统漏洞

    B移动存储设备

    C电子邮件

    D宿主程序的运行

  • 37. 最新的研究和统计表明,安全攻击主要来自()。[1分]

    A接入网

    B企业内部网

    C公用IP网

    D个人网

  • 38. 下列选项中,远程代码执行漏洞(MS17-101)的加固建议为()。[1分]

    A安装最新补丁

    B禁用服务器服务

    C在防火墙处阻止TCP端口135、137、138、139和445

    D上面3项都是

  • 39. 对攻击可能性的分析在很大程度上带有()。[1分]

    A客观性

    B主观性

    C盲目性

    D上面3项都不是

  • 40. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。[1分]

    A内存

    B软盘

    C存储介质

    D网络

  • 41. 计算机连网的主要目的是()。[1分]

    A资源共享

    B共用一个硬盘

    C节省经费

    D提高可靠性

  • 42. 下列对于网络哪一种陈述是真实的?()[1分]

    A对应于系统上的每一个网络接口都有一个IP地址

    BIP地址中有16位描述网络

    C位于美国的NIC提供具唯一性的32位IP地址

    D以上陈述都正确

  • 43. 为了防范跨站脚本攻击(XSS),需要对用户输入的内容进行过滤,下列字符中,不应被过滤的是()。[1分]

    A<

    B>

    C'

    Do

  • 44. 利用已登录网站的受信任用户身份来向第三方网站发送交易转账请求的攻击方法是()。[1分]

    ACSRF

    BXSS

    CSQL注入

    DHTTP头注入

  • 45. 下列文件类型中,感染木马可能性最小的是()。[1分]

    Aexe文件

    Btxt文件

    Cdoc文件

    Dppt文件

  • 46. 网络扫描一般不会使用下列()协议进行。[1分]

    AIP协议

    BDNS协议

    CTCP协议

    DICMP协议

  • 47. 关闭网络端口()可阻止勒索病毒WannaCry传播。[1分]

    A23

    B445

    C115

    D25

  • 48. 下列恶意代码中,传播速度最快的是()。[1分]

    A计算机病毒

    B计算机木马

    C计算机蠕虫

    D病毒和木马

  • 49. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。[1分]

    A用户的方便性

    B管理的复杂性

    C对现有系统的影响及对不同平台的支持

    D上面3项都是

  • 50. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。[1分]

    A拒绝服务攻击

    B地址欺骗攻击

    C会话劫持

    D信号包探测程序攻击

相关试卷
相关题库