: .
一、单选题
1. 网络安全的基本需求,不包括( )
A. 机密性 B. 可用性 C. 完整性 D. 不可审查性
2. 关于黑帽子与白帽子的说法,正确的是( )
A. 黑帽子常戴黑色的帽子,白帽子常戴白色的帽子 B. 黑帽子的动机一般是好的,白帽 子的动机一般是不纯的 C. 黑帽子的动机一般是不纯的,白帽子的动机一般是好的
D. 黑帽子与白帽子无本质区别,都是一些不怀好意的信息系统破坏者
3. 0 day 攻击是指( )
A. 不需要时间的攻击 B. 不超过 1 天的攻击 C. 漏洞发布不到 1 天的攻击 D. 无漏 洞的攻击
4. 破坏信息的完整性的方法不包括( )
A. 让系统瘫痪 B. 篡改 C. 删除 D. 插入信息
5•对TCP/IP协议栈评价准确的是( )
A. 不存在安全问题 B. 有的协议容易被攻击 C. 只有少数协议有安全问题 D. 有
漏洞,但几乎无法利用
6•以太网上传输的封包我们可以称为( )
(Frame) (Packet) (Segment) (PDU)
7•在同一子网里,要找到物理机器,必须通过( )协议才能找到
A. ARP协议 B. TCP协议 C. HTTP协议 D. FTP协议
8•网络踩点的含义是( )
A. 去访问一下某个网络,留下足迹 B. 黑客攻击前的一种信息收集方式 C. 黑客攻击
后的一种访问足迹的抹除方式 D. 以上都是
,不是黑客要获取的信息是( )
A. 组织的域名 B. 网络地址范围 C. 网络拓扑结构 D. 个人隐私 E. 电子邮件列 表
Hacking 指的是( )
A. Google 有时也在做黑客 B. Google 正在被黑 C. 通过搜索引擎发现一些可被攻击的信 息的一种方法 D. Google的一种黑客工具
服务是指()
D. 查询攻击者的服务
B. IP地址查询服务
命令()
A. windows 下域名查询命令
D. 不能查出域名服务器域名
B. linux 下域名查询命令 C. 不能查出邮件服务器域名
13. 下面不是网络扫描的是( )
A. ping 扫描 B. 端口扫描 C. 域名扫描
D. 系统类型扫描
E. 漏洞扫描
14. 关于XScan最恰当的描述的是(
A. 端口扫描软件 B. 漏洞扫描软件 软件
)
C. 很老的漏洞扫描软件
D. 操作系统类型探测
15. 关于Nessus软件最恰当的描述是( )
A. ping 扫描软件 B. 端口扫描软件
C. 域名扫描软件
D. 系统类型扫描软件 E.
)
B. 强大的端口扫描软件
C. 很不错的漏
一个漏洞扫描软件
16. 关于NetCat (nc)软件最恰当的描述是( A. 有着黑客界的瑞士军刀之称的强大的软件 洞扫描软件 D. 非常小且功能有限的黑客软件
17. 关于 Nmap 工具,正确的描述是( )
A. 只能进行 ping 扫射 B.
网络攻防习题 来自淘豆网m.daumloan.com转载请标明出处.