1 单选 信息的基本元素是: A
A. 数据
B. 信息
C. 知识
D. 以上都对
2 多选 漏洞是在(ABCD),从而可以使攻击者能够在未授权的情况下访问或破坏系统
。
A. 硬件
B. 软件
C. 协议
D. 系统安全策略
1 单选 以下哪项不是导致内部安全的主因?D
A. 系统自身安全设计上的缺陷
B. 资料泄露或误用
C. 员工的恶意行为
D. 电脑黑客攻击
1 单选 以下密码属性复杂密码的是:
A. 12345678
B. ABCD2345
C. Adr@29754
D. 用户名+出生日期
2 单选 网络钓鱼属于()攻击形式。
A. 黑客攻击
B. 社会工程学攻击
C. 网络攻击
D. 病毒攻击
3 多选 出于安全考虑,发送邮件时应注意:
A. 使用文本正文
B. 不发送.doc,.xls等可能带有宏病毒的文件
C. 不要回复由匿名寄件者寄来的邮件
D. 不参与所谓的邮件接龙
4 多选 常见的手机安全表现在:
A. 资费消耗
B. 群发诈骗短信
C. 盗取帐号密码
D. 广告插件
5 单选 使用手机时如何实现无线连接的安全?
A. 使用运营商提供的网络
B. 只接入可信的Wi-Fi热点
C. 不要使用公共Wi-Fi接入银行网站
D. 以上都对
1 多选 信息安全管理覆盖的内容包括:
A. 信息层面
B. 网络层面
C. 生命周期
D. 物理问题
2 单选 信息安全方针和策略主要包括()。
A. 安全方针和策略
B. 资金投入管理
C. 信息安全规划
D. 以上都对
1 单选 属于OSI七层参考模型第三层的是()。
A. 物理层
B. 数据链路层
C. 网络层
D. 表示层
2 多选 下列属于TCP/IP协议应用层的是:
A. HTTP
B. FTP
C. TCP
D. UDP
3 多选 下列()()属于物理层的设备。
A. 集电脑 线器
B. 中继器
C. 交换机
D. 路由器
4 多选 下列哪些是TCP/IPv4存在的安全问题?
A. 缺乏数据源验证机制
B. 缺乏完整性验证机制
C. 缺乏机密性保障机制
D. 缺乏审核机制
1 单选 下列()攻击属于DOS攻击。
A. MAC泛洪
B. ARP欺骗
C. SYNFlood
D. IP欺骗
2 单选 服务拒绝攻击时,攻击者想法占用被攻击者的()资源。
A. 带宽
B. CPU
C. 内存
D. 以上都正确
3 单选 分布式拒绝服务攻击的简称为()。
A. DOS
B. DDOS
C. Smurf
D. flood
4 单选 TCP协议头部有一个标志位称为“RST”位,接收该数据包的主机将立即断开TCP
会话,需要将此位置为()。
A. 0
B. 1
C. 2
D. 3
5 单选 UDP是一种()的协议。
A. 面向连接
B. 面向无连接
C. 连接
D. 以不都不对
6 多选 ICMPSmurf攻击使用了:
A. 泛洪
B. IP欺骗
C. ARP欺骗
D. ICMPEcho
7 单选 在特定的情况下,当路由器检测到一台计算机使用非优化路由的时候,它会向
该计算机发送一个()报文,使得计算机改变路由。
A. ICMPEcho
B. ICMP重定向
C. ICMPrequest
D. 以上都不对
8 单选 防火墙采用的最简单的技术是()。
A. 安装维护卡
B. 隔离
C. 包过滤
D. 设置进入密码
1 单选 常用hash算法中,搞穷举性更好的是()。
A. MD4
B. MD5
C. SHA-1
D. 以上都对
2 单选 Windows密码存放在()目录下面(SAM)的文件中。
A. C:\Windows\System32\config
B. C:\Windows\System32
C. C:\Windows
D. C:\Programfiles
3 多选 SAMInside可以获取包括()操作系统的用户密码哈希值。
A. WindowsServer2008
B. WindowsServer2003
C. WindowsServer2000
D. WindowsServer2012
4 多选 使用软件修改windows密码,可以实现:
A. 修改
B. 删除
C. 账号解锁
D. 以上都不对
5 单选 使用()加密SAM数据库文件。
A. config
B. ipconfig
C. Pwdump
D. syskey
6 单选 组策略编辑器的命令是()。
A. mmc
B. gpedit.msc
C. certmgr.msc
D. rsop.msc
7 单选 MS10-018漏洞是()浏览器的漏洞。
A. Windows
B. office
C. InternetExplorer
D. linux
1 多选 AOPR支持()()和()破解类型。
A. 暴力破解
B. 掩码暴力破解
C. 字典破解
D. 网络破解
2 单选 PDF文件的加密,()加密级别最安全。
A. 40BitRC4
B. 128BitRC4
C. 128BitAES
D. 256BitAES
3 单选 EFS加密是基于()策略的。
A. 公钥
B. 私钥
C. 证书
D. 密码
4 单选 BitLocker加密功能最早是出现于()系统。
A. Windows2000
B. Windowsxp
C. WindowsVista
D. Windows7
5 多选 常见的压缩软件是无损压缩的是()和()。
A. Winzip
B. Winrar
C. raz
D. 以上都不对
6 多选 Windows的NFTS分区支持()和()功能。
A. 配额
B. EFS
C. 无安全功能
D. 无加密功能
1 单选 木马通常有两个可执行程序,植入被攻击者电脑的是()。
A. 客户端
B. 服务端
C. 应用程序
D. 工具
2 单选 冰河木马属于()木马。
A. 第一代
B. 第二代
C. 第三代
D. 第四代
3 单选 防火墙可以阻挡非法的外来连接请求,所以可以有效防范()。
A. 冰河木马
B. 灰鸽子木马
C. 盗号木马
D. 古代女子宫刑骑木马
4 单选 Metasploit中的载荷(Payload)是在目标计算机上执行的()。
A. 应用程序
B. 服务程序
C. 工具软件
D. 一段代码
5 单选 Rootkit是一种()。
A. 病毒
B. 流氓软件
C. 工具软件
D. 木马
6 多选 木马的传播方式有:
A. 利用系统漏洞
B. 文件捆绑
C. 文件伪装
D. 网页木马
7 多选 国内的防病毒软件主要有:
A. 瑞星
B. 360
C. 腾讯的电脑管家
D. 金山
1 多选 我们的测试环境是在用户配置微软的()和()时,如果配置不当,将可能导
致攻击者利用IIS的上传功能,上传WebShell,然后进行提权,从而实现对网站服务器
的控制。
A. IIS6.0
B. IIS7.0
C. IIS8.0
D. IIS9.0
2 单选 上传WebShell所使用的木马为()。
A. 冰河木马
B. 灰鸽子木马
C. 网页木马
D. 大小马
3 多选 SQL注入(SQLInjection)就是通过把SQL命令插入到()、()和()最终达
到欺骗服务器执行恶意的SQL命令。
A. Web表单递交
B. 输入域名
C. 页面请求的查询字符串
D. 以不都不对
4 单选 SQL注入攻击时,需上传大小马,需要更改样式管理,允许()类型的文件。
A. jpg
B. exe
C. xls
D. asp|asa
1 单选 在黑客攻击过程中,实施攻击的流程是( )。
A. 踩点
B. 定位
C. 入侵
D. 留后门
E. 抹去痕迹
F. 内网渗透
2 单选 对于虚拟机,以下哪个选项的叙述是错误的?
A. 一次可以运行多个系统
B. 可以直接进行系统间的切换
C. 操作影响宿主计算机数据
D. 多系统之间可以实现网络互联,组成局域网
3 单选 捕获屏幕可以通过点击VM中( )进行截屏。
A. Snapshot
B. CaptureScreen
C. CaptureMovie
D. Manage
4 单选 在BackTrack5中打开终端,执行( )命令,启动控制台。
A. exploit
B. auxiliary
C. Payload
D. msfconsole
5 单选 使用图形化的X Windows System界面可以通过执行代码( )打开。
A. Startw
B. Startx
C. Starty
D. Startz
6 多选 正常情况下,计算机上的网卡收到数据帧时:
A. 数据帧的目标MAC和本网卡MAC地址相同时,网卡接收数据帧并交给上一层处理
B. 数据帧的目标MAC和本网卡MAC地址不同时,网卡丢弃数据帧
C. 对于广播帧或者组播帧,网卡会接收并交给上一层处理
D. 不论数据帧的目标MAC和本网卡MAC地址是否相同,网卡将全部接收并交给网络嗅探
器处理
7 多选 GNS3的特点有:
A. 优秀的、免费的模拟软件
B. 图形化界面的模拟软件
C. 专门模拟Cisco路由器和交换机模拟软件
D. 模拟出的设备几乎和真实的设备一样
8 单选 VMnet1通常表示( )。
A. 桥接网络
B. NAT网络
C. 主机网络
D. 虚拟网络
1 单选 关于Nslookup与dig,下列说法正确的是:
A. 都可以查询指定域名所对应的IP地址
B. 都不可以查询指定域名所对应的IP地址
C. 都可以从该域名的官方DNS服务器上查询到精确的权威解答
D. 都只能得到DNS解析服务器保存在Cache中的非权威解答
2 多选 利用社会工程学手段进行攻击的目的有:
A. 网络入侵
B. 工业情报盗取
C. 身份盗取
D. 扰乱系统或网络
3 单选 为了保证网络的安全,无线连接协议最好采用( )。
A. ARP地址解析协议
B. SNMP网络管理协议
C. WEP协议
D. WPA2协议
4 多选 利用Google搜索进行防御时可以:
A. 定期诊断当前管理的服务漏洞
B. 泄露网页重要信息
C. 设置robots.txt文件
D. 在谷歌网站管理员工具的删除网址服务中申请删除
5 多选 Whois查询可以通过:
A. ICANN的Whois服务
B. Registar的Whois服务
C. 中国互联网信息中心
D. 中国教育和科研网络信息中心
1 多选 扫描的流程有:
A. 存活性扫描
B. 端口扫描
C. 服务识别
D. 操作系统识别
2 多选 若使用Ping命令向目标主机发送ICMP回应请求(ICMP echo request),并且电脑目
标主机返回ICMP回应应答(ICMP echo reply),则可判断:
A. 主机存活
B. 主机不存活
C. 网络通畅
D. 网络不通
3 多选 Metasploit的常用模块有:
A. Arping
B. Arp_sweep
C. Fping
D. Udp_sweep
4 多选 Nmap的用途包括:
A. 检测目标主机是否在线
B. 检测目标主机是否在线
C. 侦测运行的服务类型及版本信息
D. 侦测操作系统与设备类型
5 单选 “nmap -sS”命令属于( )。
A. TCP扫描
B. 半开扫描
C. 秘密扫描
D. UDP扫描
6 多选 利用Nessus进行基本网络扫描可以选择的扫描类型有:
A. 漏洞扫描
B. 全端口扫描
C. 通用端口扫描
D. 自定义端口扫描
7 多选 防范网络和漏洞扫描的主要手段包括:
A. 安装网络防火墙
B. 入侵保护系统
C. 对主机进行加固
D. 打相关补丁