1、一、单选题1.网络安全的基本需求,不包括( )A. 机密性 B. 可用性 C. 完整性 D. 不可审查性2.关于黑帽子与白帽子的说法,正确的是( )A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子 B. 黑帽子的动机一般是好的,白帽子的动机一般是不纯的 C. 黑帽子的动机一般是不纯的,白帽子的动机一般是好的D. 黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者3. 0 day 攻击是指( )A. 不需要时间的攻击 B. 不超过 1 天的攻击 C. 漏洞发布不到 1 天的攻击 D. 无漏洞的攻击4.破坏信息的完整性的方法不包括( )A. 让系统瘫痪 B. 篡改 C. 删除 D. 插入信
2、息5.对 TCP/IP 协议栈评价准确的是( )A. 不存在安全问题 B. 有的协议容易被攻击 C. 只有少数协议有安全问题 D. 有漏洞,但几乎无法利用6.以太网上传输的封包我们可以称为( )A. 帧(Frame) B. 数据包(Packet) C. 段(Segment ) D. 协议数据单元(PDU)7.在同一子网里,要找到物理机器,必须通过( )协议才能找到A. ARP 协议 B. TCP 协议 C. HTTP 协议 D. FTP 协议8.网络踩点的含义是( )A. 去访问一下某个网络,留下足迹 B. 黑客攻击前的一种信息收集方式 C. 黑客攻击后的一种访问足迹的抹除方式 D. 以上都是
3、9.对某个组织的网络踩点,不是黑客要获取的信息是( )A. 组织的域名 B. 网络地址范围 C. 网络拓扑结构 D. 个人隐私 E. 电子邮件列表10.Google Hacking 指的是( )A. Google 有时也在做黑客 B. Google 正在被黑 C. 通过搜索引擎发现一些可被攻击的信息的一种方法 D. Google 的一种黑客工具11.Whois 服务是指( )A. 域名查询服务 B. IP 地址查询服务 C. 查询使用者的服务 D. 查询攻击者的服务12.nslookup 命令( )A. windows 下域名查询命令 B. linux 下域名查询命令 C. 不能查出邮件服务器
4、域名 D. 不能查出域名服务器域名13.下面不是网络扫描的是( )A. ping 扫描 B. 端口扫描 C. 域名扫描 D. 系统类型扫描 E. 漏洞扫描14.关于 XScan 最恰当的描述的是( )A. 端口扫描软件 B. 漏洞扫描软件 C. 很老的漏洞扫描软件 D. 操作系统类型探测软件15.关于 Nessus 软件最恰当的描述是( )A. ping 扫描软件 B. 端口扫描软件 C. 域名扫描软件 D. 系统类型扫描软件 E. 一个漏洞扫描软件16.关于 NetCat(nc)软件最恰当的描述是( )A. 有着黑客界的瑞士军刀之称的强大的软件 B. 强大的端口扫描软件 C. 很不错的漏洞扫
5、描软件 D. 非常小且功能有限的黑客软件17.关于 Nmap 工具,正确的描述是( )A. 只能进行 ping 扫射 B. 只能进行端口扫描 C. 可以扫描一个网段的主机 D. 应该不能探测主机操作系统类型18. Wireshark( )A. 是一个网络嗅探工具 B. 漏洞扫描工具 C. 端口扫描工具 D. 黑客攻击攻击19.MAC 地址由( )位二进制组成A. 32 B. 48 C. 64 D. 12820.网卡的混杂模式是指( )A. 只接收与网卡地址匹配的帧 B. 接收广播帧以及与网卡地址匹配的帧 C. 所有帧都接收下来 D. 所有广播帧都接收下来21.Netwox( )A. 是一个漏洞
6、扫描工具 B. 是一个黑客攻击工具 C. 是一个报文伪造工具 D. 是一个网络跟踪工具22.IP 源地址欺骗技术不能实现( )A. Dos 攻击 B. 网络扫描 C. 绕过基于 IP 地址的认证 D. 漏洞发现23.ARP 欺骗技术不能实现( )A. 挂马 B. TCP 会话劫持 C. DoS 攻击 D. 嗅探24.实现 ICMP 路由重定向攻击的步骤不包括( )A. 受害者和攻击者同时冒充路由器 B. 受害者发送数据给攻击者 C. 攻击者将受害者的数据转发给真正的路由器 D. 攻击者冒充路由器25.TCP RST 攻击( )A. TCP 重置攻击 B. TCP 会话劫持 C. TCP 收发攻
7、击 D. TCP 路由重定向攻击26.TCP SYN Flood( )A. 可实现 DoS 攻击 B.利用 TCP 三次半握手协议的攻击 C. 可用性不会受到威胁 D. 利用 TCP 四次分手协议的攻击27.UDP Flood( )A. 可实现 DDoS 攻击 B.利用 UDP 三次握手协议的攻击 C. 不会涉及到 IP 源地址欺骗技术 D. 可能会消耗大量带宽资源28.HTTPS( )A. 有多种类型的 HTTP 协议 B.一种相对安全的 HTTP 协议 C. 端口为 80 D. 未来的安全的 HTTP 协议29.Windows 是一种( )操作系统A. 宏内核系统 B.微内核 C. 非 G
8、UI D. 小内核30.Linux 是一种( )操作系统A. 宏内核系统 B.微内核 C. 非 GUI D. 小内核31.PE 文件格式是一种( )格式A. 系统格式 B.Windows 下可执行文件格式 C. Linux 下可执行文件格式 D. 以上所有文件格式32.要修改注册表可以运行( )A. regedit 命令 B.regdit 命令 C. reg 命令 D. regwin 命令33.Windows 下权限最大的用户是( )A. Administrator B.system C. Guest D. PowerUsers 组用户34.关于 Windows 中的 SAM 文件的描述最准确
9、的是( )A. 包括密码的账户信息文件 B.包括用户名的的账户信息文件 C. 包括密码和用户名的账户信息文件 D. 包括加密过的密码、用户名等的账户信息文件35.SAM 文件的最准确的存储位置在( )A. C:Windows B.C:WindowsSystemconfigSAM C. C:WindowsSystem32configSAM D. C:WindowsSystem32SAM36.在信息安全领域 AAA 不表示( )A. 身份验证(Authentication ) B.授权(Authorization) C. 审计(Auditing ) D. 访问(Access) 37. L0phtc
10、rack(LC)是一款( )工具A. Windows 上口令猜测工具 B.Linux 上口令猜测工具 C. 渗透测试工具 D. 远程破解工具38. Metasploit(LC)是一款( )工具A. Windows 上口令猜测工具 B.Linux 上口令猜测工具 C. 渗透测试工具 D. 远程破解工具39.漏洞编号为 MS06-087 不表示( )A. Windows 上漏洞编号 B.Linux 上漏洞编号 C. 2006 年产生的漏洞 D. 第 87 号漏洞40.要进入 Metasploit,需执行( )命令A. msfconsole B.use C. set payload D. run41
11、. John 工具( )A. Windows 上口令猜测工具 B.Linux 上口令猜测工具 C. Windows、Linux 上口令猜测工具 D. 图形界面的口令猜测工具42.Linux 下密码保存在( )A. /etc/passwd B./etc/password C. /etc/shadow 43.Linux 下文件的权限为 drwxr-xx,表示( )A. 这是一个目录 B.这是一个块文件 C. 其他用户不能执行 D. 文件拥有者所在组不能读44.SUID( )A. 可能会获得特权访问权限 B.不存在漏洞 C. 可以应用于目录 D. 可以没有 x 权限45.Linux 下的 last
12、命令可以( )A. 显示最后登录的用户 B.显示用户登录情况 C. 显示当前时间 D. 显示最后登录时间46.Linux 下的日志文件一般在( )文件夹A. /etc/log B./var/log C. /usr/log D. /log47.下面关于恶意代码说法正确的是( )A. 病毒与木马是一回事 B.后门与木马是一回事 C.病毒与蠕虫是一回事 D. RootKit 可获得最高权限48.PEiD 工具不可以( )A. 查看 Linux 文件信息 B.查看 Windows 文件信息 C.查看文件是否加壳 D. 查看文件编写语言49.IDA 工具( )A. 是一种反编译软件 B.可以查看到文件的
13、源代码 C.Linux 下没有 IDA 工具 D. 没有OD 工具好用50.OD(Ollydbg )工具( )A. 是一种静态反编译软件 B.可以查看到文件的源代码 C.没有 IDA 工具好用 D. 是一种动态分析工具51.下面的工具中,不能查看可执行文件中的有用的字符串(Strings)的是( )A. strings B. PEiD C. IDA D. OD52.汇编语言中的比较指令是( )A. jmp B. cmp C. mov D. xor53.缓冲区指的是( )A. 一块连续的内存区域 B. 一块不连续的内存区域 C. 一块连续的硬盘区域 D. 一块不连续的硬盘区域54.缓冲区溢出之所
14、以具有隐蔽性的原因不包括( )A. 程序员不会意识到溢出漏洞的存在 B. 溢出时执行时间很短 C. 溢出时,黑客都是在悄悄的执行一些代码 D. 溢出时可以取得防火墙内主机的控制权55.EIP 是( )A. 程序执行时的前一条指令 B. 程序执行时的下一条指令 C. 程序执行时的前一条指令的地址 D. 程序执行时的下一条指令地址56.RET 是( )A. 与 EIP 是一样的 B. 函数的返回地址 C. 函数的入口地址 D. 执行特权指令的地址57.栈溢出的关键是( )A. 精心构造 EBP B. 精心构造 EIP C. 精心构造 RET D. 精心构造 ESP58.ShellCode( )A.
15、 构造 Shell 的代码 B. 能弹出某个 Shell 的代码 C. 不可以弹出图形界面的代码 D. 一种攻击代码59.缓冲区溢出模式 RNS 中的 S 表示( )A. ShellCode B. Nop C. x90 D. RET60.XSS 攻击( )A. 跨站脚本攻击 B. 只能执行 JavaScript C. 也称为 CSS 攻击 D. 不能获取访问者Cookie 信息61.关于 SQL 注入攻击不正确的是( )A. 形如 http:/hostname/*.php?id=*的网址可能有 SQL 注入漏洞 B. 可能需要闭合单引号 C. 可能需要使用#注释掉后面的 SQL 语句 D. 无
16、法猜测出字段个数62.SQL 注入攻击针对的是( )A. SQL 服务器漏洞 B. 操作系统漏洞 C.网站页面漏洞 D. 以上皆有可能63.XSS 攻击针对的是( )A. SQL 服务器漏洞 B. 操作系统漏洞 C.网站页面漏洞 D. 以上皆有可能二、问答题1.入侵一个信息系统的常见步骤包括哪些?2.在共享式网络和交换式网络上进行嗅探有什么不同?3.网络攻击的基本模式有哪些?4.什么是中间人攻击(MITM )?5.TCP/IP 协议栈的主要问题是什么?举例说明!6.至少说出 3 种 TCP/IP 协议攻击。7.缓冲区溢出包括哪三步曲?三、论述分析题1.记一次成功的攻击过程。2.如何攻击一个 Windows 系统?3.如何攻击一个 Linux 系统?4.从本课程的教学中,你学到些什么?