1 单选 信息的基本元素是: A
A. 数据
B. 信息
C. 知识
D. 以上都对
2 多选 漏洞是在(ABCD),从而可以使攻击者能够在未授权的情况下访问或破坏系统
。
A. 硬件
B. 软件
C. 协议
D. 系统安全策略
1 单选 以下哪项不是导致内部安全的主因?D
A. 系统自身安全设计上的缺陷
B. 资料泄露或误用
C. 员工的恶意行为
D. 黑客攻击
1 单选 以下密码属性复杂密码的是:
A. 12345678
B. ABCD2345
C. Adr@29754
D. 用户名+出生日期
2 单选 网络钓鱼属于()攻击形式。
A. 黑客攻击
B. 社会工程学攻击
C. 网络攻击
D. 病毒攻击
3 多选 出于安全考虑,发送邮件时应注意:
A. 使用文本正文
B. 不发送.doc,.xls等可能带有宏病毒的文件
C. 不要回复由匿名寄件者寄来的邮件
D. 不参与所谓的邮件接龙
4 多选 常见的手机安全表现在:
A. 资费消耗
B. 群发诈骗短信
C. 盗取帐号密码
D. 广告插件
5 单选 使用手机时如何实现无线连接的安全?
A. 使用运营商提供的网络
B. 只接入可信的Wi-Fi热点
C. 不要使用公共Wi-Fi接入银行网站
D. 以上都对
1 多选 信息安全管理覆盖的内容包括:
A. 信息层面
B. 网络层面
C. 生命周期
D. 物理问题
2 单选 信息安全方针和策略主要包括()。
A. 安全方针和策略
B. 资金投入管理
C. 信息安全规划
D. 以上都对
1 单选 属于OSI七层参考模型第三层的是()。
A. 物理层
B. 数据链路层
C. 网络层
D. 表示层
2 多选 下列属于TCP/IP协议应用层的是:
A. HTTP
B. FTP
C. TCP
D. UDP
3 多选 下列()()属于物理层的设备。
A. 集线器
B. 中继器
C. 交换机
D. 路由器
4 多选 下列哪些是TCP/IPv4存在的安全问题?
A. 缺乏数据源验证机制
B. 缺乏完整性验证机制
C. 缺乏机密性保障机制
D. 缺乏审核机制
1 单选 下列()攻击属于DOS攻击。
A. MAC泛洪
B. ARP欺骗
C. SYNFlood
D. IP欺骗
2 单选 服务拒绝攻击时,攻击者想法占用被攻击者的()资源。
A. 带宽
B. CPU
C. 内存
D. 以上都正确
3 单选 分布式拒绝服务攻击的简称为()。
A. DOS
B. DDOS
C. Smurf
D. flood
4 单选 TCP协议头部有一个标志位称为“RST”位,接收该数据包的主机将立即断开TCP
会话,需要将此位置为()。
A. 0
B. 1
C. 2
D. 3
5 单选 UDP是一种()的协议。
A. 面向连接
B. 面向无连接
C. 连接
D. 以不都不对
6 多选 ICMPSmurf攻击使用了:
A. 泛洪
B. IP欺骗
C. ARP欺骗
D. ICMPEcho
7 单选 在特定的情况下,当路由器检测到一台计算机使用非优化路由的时候,它会向
该计算机发送一个()报文,使得计算机改变路由。
A. ICMPEcho
B. ICMP重定向
C. ICMPrequest
D. 以上都不对
8 单选 防火墙采用的最简单的技术是()。
A. 安装维护卡
B. 隔离
C. 包过滤
D. 设置进入密码
1 单选 常用hash算法中,搞穷举性更好的是()。
A. MD4
B. MD5
C. SHA-1
D. 以上都对
2 单选 Windows密码存放在()目录下面(SAM)的文件中。
A. C:\Windows\System32\config
B. C:\Windows\System32
C. C:\Windows
D. C:\Programfiles
3 多选 SAMInside可以获取包括()操作系统的用户密码哈希值。
A. WindowsServer2008
B. WindowsServer2003
C. WindowsServer2000
D. WindowsServer2012
4 多选 使用软件修改windows密码,可以实现:
A. 修改
B. 删除
C. 账号解锁
D. 以上都不对
5 单选 使用()加密SAM数据库文件。
A. config
B. ipconfig
C. Pwdump
D. syskey
6 单选 组策略编辑器的命令是()。
A. mmc
B. gpedit.msc
C. certmgr.msc
D. rsop.msc
7 单选 MS10-018漏洞是()浏览器的漏洞。
A. Windows
B. office
C. InternetExplorer
D. linux
1 多选 AOPR支持()()和()破解类型。
A. 暴力破解
B. 掩码暴力破解
C. 字典破解
D. 网络破解
2 单选 PDF文件的加密,()加密级别最安全。
A. 40BitRC4
B. 128BitRC4
C. 128BitAES
D. 256BitAES
3 单选 EFS加密是基于()策略的。
A. 公钥
B. 私钥
C. 证书
D. 密码
4 单选 BitLocker加密功能最早是出现于()系统。
A. Windows2000
B. Windowsxp
C. WindowsVista
D. Windows7
5 多选 常见的压缩软件是无损压缩的是()和()。
A. Winzip
B. Winrar
C. raz
D. 以上都不对
6 多选 Windows的NFTS分区支持()和()功能。
A. 配额
B. EFS
C. 无安全功能
D. 无加密功能
1 单选 木马通常有两个可执行程序,植入被攻击者电脑的是()。
A. 客户端
B. 服务端
C. 应用程序
D. 工具
2 单选 冰河木马属于()木马。
A. 第一代
B. 第二代
C. 第三代
D. 第四代
3 单选 防火墙可以阻挡非法的外来连接请求,所以可以有效防范()。
A. 冰河木马
B. 灰鸽子木马
C. 盗号木马
D. 古代女子宫刑骑木马
4 单选 Metasploit中的载荷(Payload)是在目标计算机上执行的()。
A. 应用程序
B. 服务程序
C. 工具软件
D. 一段代码
5 单选 Rootkit是一种()。
A. 病毒
B. 流氓软件
C. 工具软件
D. 木马
6 多选 木马的传播方式有:
A. 利用系统漏洞
B. 文件捆绑
C. 文件伪装
D. 网页木马
7 多选 国内的防病毒软件主要有:
A. 瑞星
B. 360
C. 腾讯的电脑管家
D. 金山
1 多选 我们的测试环境是在用户配置微软的()和()时,如果配置不当,将可能导
致攻击者利用IIS的上传功能,上传WebShell,然后进行提权,从而实现对网站服务器
的控制。
A. IIS6.0
B. IIS7.0
C. IIS8.0
D. IIS9.0
2 单选 上传WebShell所使用的木马为()。
A. 冰河木马
B. 灰鸽子木马
C. 网页木马
D. 大小马
3 多选 SQL注入(SQLInjection)就是通过把SQL命令插入到()、()和()最终达
到欺骗服务器执行恶意的SQL命令。
A. Web表单递交
B. 输入域名
C. 页面请求的查询字符串
D. 以不都不对
4 单选 SQL注入攻击时,需上传大小马,需要更改样式管理,允许()类型的文件。
A. jpg
B. exe
C. xls
D. asp|asa
1 单选 在黑客攻击过程中,实施攻击的流程是( )。
A. 踩点
B. 定位
C. 入侵
D. 留后门
E. 抹去痕迹
F. 内网渗透
2 单选 对于虚拟机,以下哪个选项的叙述是错误的?
A. 一次可以运行多个系统
B. 可以直接进行系统间的切换
C. 操作影响宿主计算机数据
D. 多系统之间可以实现网络互联,组成局域网
3 单选 捕获屏幕可以通过点击VM中( )进行截屏。
A. Snapshot
B. CaptureScreen
C. CaptureMovie
D. Manage
4 单选 在BackTrack5中打开终端,执行( )命令,启动控制台。
A. exploit
B. auxiliary
C. Payload
D. msfconsole
5 单选 使用图形化的X Windows System界面可以通过执行代码( )打开。
A. Startw
B. Startx
C. Starty
D. Startz
6 多选 正常情况下,计算机上的网卡收到数据帧时:
A. 数据帧的目标MAC和本网卡MAC地址相同时,网卡接收数据帧并交给上一层处理
B. 数据帧的目标MAC和本网卡MAC地址不同时,网卡丢弃数据帧
C. 对于广播帧或者组播帧,网卡会接收并交给上一层处理
D. 不论数据帧的目标MAC和本网卡MAC地址是否相同,网卡将全部接收并交给网络嗅探
器处理
7 多选 GNS3的特点有:
A. 优秀的、免费的模拟软件
B. 图形化界面的模拟软件
C. 专门模拟Cisco路由器和交换机模拟软件
D. 模拟出的设备几乎和真实的设备一样
8 单选 VMnet1通常表示( )。
A. 桥接网络
B. NAT网络
C. 主机网络
D. 虚拟网络
1 单选 关于Nslookup与dig,下列说法正确的是:
A. 都可以查询指定域名所对应的IP地址
B. 都不可以查询指定域名所对应的IP地址
C. 都可以从该域名的官方DNS服务器上查询到精确的权威解答
D. 都只能得到DNS解析服务器保存在Cache中的非权威解答
2 多选 利用社会工程学手段进行攻击的目的有:
A. 网络入侵
B. 工业情报盗取
C. 身份盗取
D. 扰乱系统或网络
3 单选 为了保证网络的安全,无线连接协议最好采用( )。
A. ARP地址解析协议
B. SNMP网络管理协议
C. WEP协议
D. WPA2协议
4 多选 利用Google搜索进行防御时可以:
A. 定期诊断当前管理的服务漏洞
B. 泄露网页重要信息
C. 设置robots.txt文件
D. 在谷歌网站管理员工具的删除网址服务中申请删除
5 多选 Whois查询可以通过:
A. ICANN的Whois服务
B. Registar的Whois服务
C. 中国互联网信息中心
D. 中国教育和科研网络信息中心
1 多选 扫描的流程有:
A. 存活性扫描
B. 端口扫描
C. 服务识别
D. 操作系统识别
2 多选 若使用Ping命令向目标主机发送ICMP回应请求(ICMP echo request),并且目
标主机返回ICMP回应应答(ICMP echo reply),则可判断:
A. 主机存活
B. 主机不存活
C. 网络通畅
D. 网络不通
3 多选 Metasploit的常用模块有:
A. Arping
B. Arp_sweep
C. Fping
D. Udp_sweep
4 多选 Nmap的用途包括:
A. 检测目标主机是否在线
B. 检测目标主机是否在线
C. 侦测运行的服务类型及版本信息
D. 侦测操作系统与设备类型
5 单选 “nmap -sS”命令属于( )。
A. TCP扫描
B. 半开扫描
C. 秘密扫描
D. UDP扫描
6 多选 利用Nessus进行基本网络扫描可以选择的扫描类型有:
A. 漏洞扫描
B. 全端口扫描
C. 通用端口扫描
D. 自定义端口扫描
7 多选 防范网络和漏洞扫描的主要手段包括:
A. 安装网络防火墙
B. 入侵保护系统
C. 对主机进行加固
D. 打相关补丁
如果你处于局域网,建议你把ARP防火墙关闭了,它的程序设计有问题,容易导致局域网出现问题。现在还不知道这个问题解决了没有
其实我倒觉得让别人看看你的电脑也无所谓,我也常请他们看看.
瑞星的我一个都不推荐..ARP用360的就防好.其他随便选一个杀毒也比瑞星好.
推荐使用瑞星杀毒套装,包含了瑞星杀毒软件、瑞星防火墙、瑞星卡卡上网安全助手。
我个人看来还是不要安装的好因为他有时会把你应用的程序给阻止了
可以的,我就是用的这一套。防火墙当然只是防了,要是杀毒的话成了杀毒墙了,结合杀毒软件杀的吧。当然你平时还要定期杀毒的,不能依赖它能自动把病毒全消灭干净的
在右下角的瑞星防火墙上右键,选择“停止保护在任务管理器中关闭进程 只可以让它在后台运作 只有删除才圆可早展述坐型装能让它消失 ”就关点了,需要时再开启或者