龙空技术网

信息安全:网络时代的必备技能

答案鬼 207

前言:

现在同学们对“下列协议中不属于tcpip应用层”大概比较注重,同学们都想要剖析一些“下列协议中不属于tcpip应用层”的相关资讯。那么小编也在网摘上搜集了一些对于“下列协议中不属于tcpip应用层””的相关文章,希望大家能喜欢,姐妹们快快来了解一下吧!

1 单选 信息的基本元素是: A

A. 数据

B. 信息

C. 知识

D. 以上都对

2 多选 漏洞是在(ABCD),从而可以使攻击者能够在未授权的情况下访问或破坏系统

A. 硬件

B. 软件

C. 协议

D. 系统安全策略

1 单选 以下哪项不是导致内部安全的主因?D

A. 系统自身安全设计上的缺陷

B. 资料泄露或误用

C. 员工的恶意行为

D. 黑客攻击

1 单选 以下密码属性复杂密码的是:

A. 12345678

B. ABCD2345

C. Adr@29754

D. 用户名+出生日期

2 单选 网络钓鱼属于()攻击形式。

A. 黑客攻击

B. 社会工程学攻击

C. 网络攻击

D. 病毒攻击

3 多选 出于安全考虑,发送邮件时应注意:

A. 使用文本正文

B. 不发送.doc,.xls等可能带有宏病毒的文件

C. 不要回复由匿名寄件者寄来的邮件

D. 不参与所谓的邮件接龙

4 多选 常见的手机安全表现在:

A. 资费消耗

B. 群发诈骗短信

C. 盗取帐号密码

D. 广告插件

5 单选 使用手机时如何实现无线连接的安全?

A. 使用运营商提供的网络

B. 只接入可信的Wi-Fi热点

C. 不要使用公共Wi-Fi接入银行网站

D. 以上都对

1 多选 信息安全管理覆盖的内容包括:

A. 信息层面

B. 网络层面

C. 生命周期

D. 物理问题

2 单选 信息安全方针和策略主要包括()。

A. 安全方针和策略

B. 资金投入管理

C. 信息安全规划

D. 以上都对

1 单选 属于OSI七层参考模型第三层的是()。

A. 物理层

B. 数据链路层

C. 网络层

D. 表示层

2 多选 下列属于TCP/IP协议应用层的是:

A. HTTP

B. FTP

C. TCP

D. UDP

3 多选 下列()()属于物理层的设备。

A. 集线器

B. 中继器

C. 交换机

D. 路由器

4 多选 下列哪些是TCP/IPv4存在的安全问题?

A. 缺乏数据源验证机制

B. 缺乏完整性验证机制

C. 缺乏机密性保障机制

D. 缺乏审核机制

1 单选 下列()攻击属于DOS攻击。

A. MAC泛洪

B. ARP欺骗

C. SYNFlood

D. IP欺骗

2 单选 服务拒绝攻击时,攻击者想法占用被攻击者的()资源。

A. 带宽

B. CPU

C. 内存

D. 以上都正确

3 单选 分布式拒绝服务攻击的简称为()。

A. DOS

B. DDOS

C. Smurf

D. flood

4 单选 TCP协议头部有一个标志位称为“RST”位,接收该数据包的主机将立即断开TCP

会话,需要将此位置为()。

A. 0

B. 1

C. 2

D. 3

5 单选 UDP是一种()的协议。

A. 面向连接

B. 面向无连接

C. 连接

D. 以不都不对

6 多选 ICMPSmurf攻击使用了:

A. 泛洪

B. IP欺骗

C. ARP欺骗

D. ICMPEcho

7 单选 在特定的情况下,当路由器检测到一台计算机使用非优化路由的时候,它会向

该计算机发送一个()报文,使得计算机改变路由。

A. ICMPEcho

B. ICMP重定向

C. ICMPrequest

D. 以上都不对

8 单选 防火墙采用的最简单的技术是()。

A. 安装维护卡

B. 隔离

C. 包过滤

D. 设置进入密码

1 单选 常用hash算法中,搞穷举性更好的是()。

A. MD4

B. MD5

C. SHA-1

D. 以上都对

2 单选 Windows密码存放在()目录下面(SAM)的文件中。

A. C:\Windows\System32\config

B. C:\Windows\System32

C. C:\Windows

D. C:\Programfiles

3 多选 SAMInside可以获取包括()操作系统的用户密码哈希值。

A. WindowsServer2008

B. WindowsServer2003

C. WindowsServer2000

D. WindowsServer2012

4 多选 使用软件修改windows密码,可以实现:

A. 修改

B. 删除

C. 账号解锁

D. 以上都不对

5 单选 使用()加密SAM数据库文件。

A. config

B. ipconfig

C. Pwdump

D. syskey

6 单选 组策略编辑器的命令是()。

A. mmc

B. gpedit.msc

C. certmgr.msc

D. rsop.msc

7 单选 MS10-018漏洞是()浏览器的漏洞。

A. Windows

B. office

C. InternetExplorer

D. linux

1 多选 AOPR支持()()和()破解类型。

A. 暴力破解

B. 掩码暴力破解

C. 字典破解

D. 网络破解

2 单选 PDF文件的加密,()加密级别最安全。

A. 40BitRC4

B. 128BitRC4

C. 128BitAES

D. 256BitAES

3 单选 EFS加密是基于()策略的。

A. 公钥

B. 私钥

C. 证书

D. 密码

4 单选 BitLocker加密功能最早是出现于()系统。

A. Windows2000

B. Windowsxp

C. WindowsVista

D. Windows7

5 多选 常见的压缩软件是无损压缩的是()和()。

A. Winzip

B. Winrar

C. raz

D. 以上都不对

6 多选 Windows的NFTS分区支持()和()功能。

A. 配额

B. EFS

C. 无安全功能

D. 无加密功能

1 单选 木马通常有两个可执行程序,植入被攻击者电脑的是()。

A. 客户端

B. 服务端

C. 应用程序

D. 工具

2 单选 冰河木马属于()木马。

A. 第一代

B. 第二代

C. 第三代

D. 第四代

3 单选 防火墙可以阻挡非法的外来连接请求,所以可以有效防范()。

A. 冰河木马

B. 灰鸽子木马

C. 盗号木马

D. 古代女子宫刑骑木马

4 单选 Metasploit中的载荷(Payload)是在目标计算机上执行的()。

A. 应用程序

B. 服务程序

C. 工具软件

D. 一段代码

5 单选 Rootkit是一种()。

A. 病毒

B. 流氓软件

C. 工具软件

D. 木马

6 多选 木马的传播方式有:

A. 利用系统漏洞

B. 文件捆绑

C. 文件伪装

D. 网页木马

7 多选 国内的防病毒软件主要有:

A. 瑞星

B. 360

C. 腾讯的电脑管家

D. 金山

1 多选 我们的测试环境是在用户配置微软的()和()时,如果配置不当,将可能导

致攻击者利用IIS的上传功能,上传WebShell,然后进行提权,从而实现对网站服务器

的控制。

A. IIS6.0

B. IIS7.0

C. IIS8.0

D. IIS9.0

2 单选 上传WebShell所使用的木马为()。

A. 冰河木马

B. 灰鸽子木马

C. 网页木马

D. 大小马

3 多选 SQL注入(SQLInjection)就是通过把SQL命令插入到()、()和()最终达

到欺骗服务器执行恶意的SQL命令。

A. Web表单递交

B. 输入域名

C. 页面请求的查询字符串

D. 以不都不对

4 单选 SQL注入攻击时,需上传大小马,需要更改样式管理,允许()类型的文件。

A. jpg

B. exe

C. xls

D. asp|asa

1 单选 在黑客攻击过程中,实施攻击的流程是( )。

A. 踩点

B. 定位

C. 入侵

D. 留后门

E. 抹去痕迹

F. 内网渗透

2 单选 对于虚拟机,以下哪个选项的叙述是错误的?

A. 一次可以运行多个系统

B. 可以直接进行系统间的切换

C. 操作影响宿主计算机数据

D. 多系统之间可以实现网络互联,组成局域网

3 单选 捕获屏幕可以通过点击VM中( )进行截屏。

A. Snapshot

B. CaptureScreen

C. CaptureMovie

D. Manage

4 单选 在BackTrack5中打开终端,执行( )命令,启动控制台。

A. exploit

B. auxiliary

C. Payload

D. msfconsole

5 单选 使用图形化的X Windows System界面可以通过执行代码( )打开。

A. Startw

B. Startx

C. Starty

D. Startz

6 多选 正常情况下,计算机上的网卡收到数据帧时:

A. 数据帧的目标MAC和本网卡MAC地址相同时,网卡接收数据帧并交给上一层处理

B. 数据帧的目标MAC和本网卡MAC地址不同时,网卡丢弃数据帧

C. 对于广播帧或者组播帧,网卡会接收并交给上一层处理

D. 不论数据帧的目标MAC和本网卡MAC地址是否相同,网卡将全部接收并交给网络嗅探

器处理

7 多选 GNS3的特点有:

A. 优秀的、免费的模拟软件

B. 图形化界面的模拟软件

C. 专门模拟Cisco路由器和交换机模拟软件

D. 模拟出的设备几乎和真实的设备一样

8 单选 VMnet1通常表示( )。

A. 桥接网络

B. NAT网络

C. 主机网络

D. 虚拟网络

1 单选 关于Nslookup与dig,下列说法正确的是:

A. 都可以查询指定域名所对应的IP地址

B. 都不可以查询指定域名所对应的IP地址

C. 都可以从该域名的官方DNS服务器上查询到精确的权威解答

D. 都只能得到DNS解析服务器保存在Cache中的非权威解答

2 多选 利用社会工程学手段进行攻击的目的有:

A. 网络入侵

B. 工业情报盗取

C. 身份盗取

D. 扰乱系统或网络

3 单选 为了保证网络的安全,无线连接协议最好采用( )。

A. ARP地址解析协议

B. SNMP网络管理协议

C. WEP协议

D. WPA2协议

4 多选 利用Google搜索进行防御时可以:

A. 定期诊断当前管理的服务漏洞

B. 泄露网页重要信息

C. 设置robots.txt文件

D. 在谷歌网站管理员工具的删除网址服务中申请删除

5 多选 Whois查询可以通过:

A. ICANN的Whois服务

B. Registar的Whois服务

C. 中国互联网信息中心

D. 中国教育和科研网络信息中心

1 多选 扫描的流程有:

A. 存活性扫描

B. 端口扫描

C. 服务识别

D. 操作系统识别

2 多选 若使用Ping命令向目标主机发送ICMP回应请求(ICMP echo request),并且目

标主机返回ICMP回应应答(ICMP echo reply),则可判断:

A. 主机存活

B. 主机不存活

C. 网络通畅

D. 网络不通

3 多选 Metasploit的常用模块有:

A. Arping

B. Arp_sweep

C. Fping

D. Udp_sweep

4 多选 Nmap的用途包括:

A. 检测目标主机是否在线

B. 检测目标主机是否在线

C. 侦测运行的服务类型及版本信息

D. 侦测操作系统与设备类型

5 单选 “nmap -sS”命令属于( )。

A. TCP扫描

B. 半开扫描

C. 秘密扫描

D. UDP扫描

6 多选 利用Nessus进行基本网络扫描可以选择的扫描类型有:

A. 漏洞扫描

B. 全端口扫描

C. 通用端口扫描

D. 自定义端口扫描

7 多选 防范网络和漏洞扫描的主要手段包括:

A. 安装网络防火墙

B. 入侵保护系统

C. 对主机进行加固

D. 打相关补丁

标签: #下列协议中不属于tcpip应用层