大多数的网络扫描程序将风险分为几个等级
一、单选题
1、大多数的网络扫描程序将风险分为几个等级?  b
A、2 
B、3 
C、4 
D、5
答案:B/D
2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件? 
A、在可执行文件的末尾有扩展名为.TRJ的文件 
B、文件的尺寸变大或者变小,或者时间戳错误 
C、文件被删除 
D、文件已经具备了一个.SRC扩展名 
答案:B
3、你收到了一封带有一个精美贺卡的,当年你打开附件的时候,这个程序被执行了并且成为了系统的后门,这是一种什么类型的攻击手段.
A.特洛倚木马
B.拒绝服务
C.欺骗
D.中间人攻击
答案: A
4、黑客攻击公司的数据库,他可能得到的情报有:
广州 旅游A、防火墙信息 
B、雇员的个人信息 
C、WEB服务器的密码 
D、公司的网络拓扑图 
苹果十三答案:B
5、基于Unix操作系统上常见的暴力破解密码的程序有: 
A、冰河 
B、Crack 
C、广外女生 
D、Netbus 
答案:B
6、近年来对WEB页面篡改的攻击越来越多,为了应对这种攻击,出现了防网页篡改系统,这种系统采用的技术有: 
A、外挂技术 
B、权限识别技术  c
C、事件触发技术 
D、过滤技术 
答案:C
7、目前对邮件服务器的攻击主要有:  d
A、暴力攻击 
B、木马攻击 
C、字典攻击 
D、服务破坏  大学生学期总结
答案:D
8、企业级的扫描程序具有细致的报告功能,可以用很多种格式输出信息,其中包括:  a
A、ASCII文本 
B、PDG 
C、WDL 
D、PDF 
答案:AHTML/XSL/PPT
9、入侵检测系统在检测到入侵行为时,无法做到的是:  d
A、对入侵事件进行记录 
B、通过网络消息通知管理员 
C、阻止黑客的攻击 
D、对黑客系统进行反攻击 
答案:D
10、什么攻击是向目标主机发送超过65536字节的ICMP包? c
苹果手机充电充不进去什么原因A、smurf 
B、ddos 
C、ping-of-dead 
D、暴力攻击
答案:C
11、下面哪一个不是一个优秀的入侵检测系统的典型特征:  c
A、入侵检测系统在无人监管的情况下连续运行 
B、入侵检测系统要是动态的 
C、入侵检测系统必须是静态的 
D、入侵检测系统必须能够容错 
答案:C
12、下面哪一项不是风险评估依据的标准?  d
A、国际标准 
B、GB17859-1999 
C、行业通用标准 
D、世界标准
答案:D
13、以下关于WEB欺骗的说法正确的是:  a
A、它不要求非常专业的知识或者工具 
B、如果用户能够连接到WEB服务器,就能执行WEB欺骗 
C、Java Script不会导致WEB欺骗 
D、他们会在一个程序的SHELL中执行恶意代码 
答案:A
14、以下哪一项不属于LIDS的特性? 
A、入侵防护 
B、入侵检测 
C、入侵响应 
D、入侵杀毒 答案:D
15、以下哪一项不属于网络攻击方法中常用的攻击方法?
A、字典攻击;
B、暴力攻击;
C、病毒攻击;
D、威逼利诱
答案:D
16、以下哪一项攻击是攻击者发送大于65536字节的ICMP包使系统崩溃的攻击? 
A、SYN flood 
B、Smurf 
C、Fraggle 
D、Ping of death 
答案:D
17、以下哪一项攻击是利用TCP建立三次握手的弱点来攻击的?  a
A、SYN flood 
B、Smurf 
C、Fraggle 
D、Ping of death
答案:A
18、以下哪一项是基于主机漏洞扫描的缺点?  a采菊东篱下 悠然见南山
A、比基于网络的漏洞扫描器价格高 
B、不能直接访问目标系统的文件系统 
C、不能穿过放火墙 
D、通讯数据没有加密 
答案:A
19、主机级入侵检测系统的一个优点是什么?  b
A、它能够解释网络数据并实施转发 
B、它在加密环境下工作和切换环境 
C、它是一个非常特殊的平台 
D、它不使用附加的系统资源 
答案:B
20、David是一家网络公司的网管。他利用Linux系统配置了路由功能,在网络中充当路由器,但是他担心这台主机遭到诸如TFNSmurf等类型的攻击,应该如何做才能避免攻击但不影响主机的路由功能? b
A、安装网络监视器  排除法
B 卸载掉编译器 
C、设置IPSEC策略 
D、安装一个防火墙 
解析:
答案:B
21、DNS服务使用的端口号是:  a
A53 
B1028 
C161 
D135
解析:
答案:A
22、TELNET是一个准许用户利用远程计算机进行工作的程序,默认作用的TCP端口应该是;  b
A、21 
B、23 
C、80 
D、135 
解析:
答案:B
23、对于缓冲区溢出的漏洞最佳的解决方法有哪些? b
A、安装防毒软件 
B、给系统打最新的补丁 
C、安装防火墙 
D、安装入侵检测系统 
解析:
答案:B
24、你感觉到你的WIN2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,最有可能是受到了哪一种攻击? 
为什么手机上网很慢
A、特洛倚木马 
B、拒绝服务 
C、欺骗 
D、中间人攻击
解析:
答案:
25、在防止入侵中,以下哪一项是不适合的?  d
A、不用生日做密码 
B、不要使用少于5位的密码 
C、不要使用纯数字 
D、自己做服务器 
解析:
答案:D
26、在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描? B
A、反病毒软件 
B、个人防火墙 
C、基于TCP/IP的检查工具,如netstat 
D、加密软件
解析:
答案:B
27、
Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: b
A、木马 
B、暴力攻击 
C、IP欺骗 
D、缓存溢出攻击
解析:
答案:B
28、不属于常见把被入侵主机的信息发送给攻击者的方法是:D 
A、E-MAIL 
B、UDP 
C、ICMP 
D、连接入侵主机
解析:
答案:D
29、不属于计算机病毒防治的策略的是: D
A、确认您手头常备一张真正“干净”的引导盘 
B、及时、可靠升级反病毒产品 
C、新购置的计算机软件也要进行病毒检测 

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。