网络安全知识竞赛测试题2017(3)
47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
A、 拖库
B、 撞库
C、 建库
D、 洗库
48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
A、 可以
B、 严禁
C、 不确定
D、 只要网络环境是安全的,就可以
49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
50. (容易)下面哪个口令的安全性最高( )
A、 integrity1234567890
B、 !@7es6RFE,,,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456
51. (容易)主要用于通信加密机制的协议是( )
A、 HTTP
B、 FTP
C、 TELNET
D、 SSL
52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
A、 采用物理传输(非网络)
B、 对信息传输进行加密
C、 进行网络伪装
D、 进行网络压制
53. (中等)属于操作系统自身的安全漏洞的是:( )。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。
A、 syskey
B、 msconfig
C、 ipconfig
D、 regedit
55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法
B、 非对称式加密算法
C、 MD5
D、 HASH算法
56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A、 破坏型
B、 密码发送型
C、 远程访问型
D、 键盘记录型
57. (容易)关于暴力破解密码,以下表述正确的是?( )
A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、 指通过木马等侵入用户系统,然后盗取用户密码
C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、 通过暴力威胁,让用户主动透露密码
58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、 单向函数密码技术
60. (容易)在使用网络和计算机时,我们最常用的认证方式是:
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
A、 安装防火墙
B、 安装入侵检测系统
C、 给系统和软件更新安装最新的补丁
D、 安装防病毒软件
62. (中等)邮件炸弹攻击主要是( )
A、 破坏被攻击者邮件服务器
B、 恶意利用垃圾数据塞满被攻击者邮箱
C、 破坏被攻击者邮件客户端
D、 猜解受害者的邮箱口令
63. (容易)网络扫描工具( )
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
64. (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?
A、 1000次
B、 10000次
C、 1000000次
D、 20000次
66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?
A、 Word病毒
B、 DDoS攻击
C、 电子邮件病毒
D、 木马
67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
A、 256位
B、 128位
C、 64位
D、 512位
68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________
A、 SMTP的安全漏洞
B、 电子邮件群发
C、 邮件炸弹
D、 垃圾邮件
69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________
A、 doc
B、 xls
C、 exe
D、 ppt
70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________
A、 ipconfig
B、 ipconfig /all
C、 ipconfig /renew
D、 ipconfig /release
72. (中等)以下关于Windows服务描述说法错误的是:_________
A、 Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、 Windows服务需要用户交互登录才能运行
73. (中等) 以下关于风险,说法错误的是:_________
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
75. (中等)Windows server来宾用户登录主机时,用户名为:_________
A、 anonymous
B、 admin
C、 root
D、 guest
76. (容易)DHCP可以用来为每台设备自动分配_________
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
78. (中等)可以被数据完整性机制防止的攻击方式是______
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者探听获取;
D、 数据在途中被攻击者篡改或破坏
79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。
A、 60
B、 56
C、 54
D、 48
81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
二、多选题
82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。
A、 避免随意泄露邮件地址。
B、 定期对邮件进行备份。
C、 借助反垃圾邮件的专门软件。
D、 使用邮件管理、过滤功能。
83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。
A、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
求《KaliLinux无线网络渗透测试详解》全文免费下载百度网盘资源,谢谢~
《Kali Linux无线网络渗透测试详解》百度网盘pdf最新全集下载:
链接:
?pwd=469j 提取码:469j
简介:本书是国内第一本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。
嘿客在哪里可以学
回顾中国三大黑客培训网站,探寻草根互联网风口!
羽度非凡
羽度非凡
原创6年前 · 专栏作家 代表作《网赚的秘密》
2001年,黑客基地正式成立了;
2003年,黑鹰安全网正式成立了;
2006年,华夏黑客联盟正式成立了;
接触互联网早的人应该都听说过这三个网站,当时是中国的三大黑客培训网站,这三家网站发展形成了规模,而且影响力非常大,后期又出现了黑客动画吧、安全中国、新世纪网安等众多黑客培训类网站。
时间推到2008年前后,黑客技术逐渐普及,人们的网络意识也逐渐提升,在这其中,黑客培训行业起到了推动的主流作用,虽然黑客培训网站培训的是最基础的黑客技术,但当所有人都了解这些以后,黑客如果想要更好地发展,就需要继续研究新的技术。
2009年,黑鹰安全网被查封;
2010年,华夏黑客联盟被查封;
2011年,黑客基地被查封;
时代总是在发展的,中国三大黑客培训网站被查封了,网站的负责人也被抓了,罪名是提供非法入侵计算机软件程序。很多人说“枪打出头鸟”,所以这三大黑客培训网站被查封了,但可能事实并不是这样的,而是突起的黑客培训类网站太多了,虽然很多人通过这类培训网站学到了技术,但很多人并不会因为会技术而去做有利于人民的事情,而是开始利用漏洞进行抓肉鸡、入侵网站、提权服务器等恶意行为,随后我们也发现国内其他后起的黑客培训网站也被查封或被迫整顿。
2011年6月,华夏黑客联盟转型为非盈利性质的网络安全技术交流论坛;
2011年8月,黑鹰安全网转型为以网络营销为主的网赚类门户培训网站;
2015年12月,黑客基地转型为非盈利性质的免费公开课教育网站;
三大黑客培训网站的转型这一次并没有起到领头羊的作用,因为在他们转型之前,互联网的网赚培训门户网站已经涌现出很多了,随后草根互联网人好像看到了新的出口,黑色旋风、新世纪网安等网站纷纷转型为网赚培训类网站。
虽然黑客技术培训的网站依然存在,但在快节奏的生活下,更多人想要的是赚钱,甚至会幻想一夜暴富,而互联网赚钱对于很多人来说又是一个神奇的地方,但与其说是神奇,不如说是好奇,很多人加入网赚大军的初衷其实是因为不了解网赚行业,只是听说能够日赚几百元,月入上万元。
当初学习黑客技术的人多半是为了炫耀,根本没有想过赚钱;而接触网赚培训的人多半是被广告营销了,最后并没有赚到钱。此时的人们对技术依然有好奇,但只不过是活的更现实了,认识到钱的重要性了,因此2011年到2012年期间,出现了网赚技术派,例如SEO、竞价等培训。
文章图片1
技术和网赚的结合
其实竞价不算是狭义上的技术,只是需要会运营优化。说SEO是一项技术可能更贴切,学习SEO需要掌握基础的HTML语言等技术知识,正因为SEO属于技术又可以赚钱,正好满足了人们新的好奇心,因此这期间出现了SeoWhy、MoonSeo、利为汇等SEO培训机构,但当我们看完所有的SEO教程之后,我们发现其实这些培训中所讲的内容几乎都是千篇一律,但不可否认的是这些基础教程是每一个SEOer都需要掌握的,搜索引擎的算法在不断升级更新,真正想要提升网站排名的话,还是需要我们自己在掌握基础的前提下,根据实际的网站案例去进行实战优化,从而总结SEO经验。
文章图片2
自媒体和网红的粉丝经济
2015年下半年,随着今日头条、一点资讯等UGC、PGC类用户内容聚合平台的兴起,自媒体行业开始发展,羽度非凡更看好自媒体行业的发展,因为这一行业参与者很多,任何有一技之长和有生活的人都可以进入这一行业,有技术的分享技术经验,没有技术的记录生活点点滴滴。
虽然现在网红很流行,但网红依旧属于自媒体范畴,自媒体属于粉丝经济范畴,草根互联网的发展趋势一定不会维持现状,因为人们总是在探寻更新鲜的领域。我一直认为不论是互联网行业还是其他行业,一定都遵循一个规律:如果创造不出新的东西,就一定会回归最初的梦想。
以前黑客技术培训很火爆,接着是网赚培训很火爆,再到后来的SEO培训、竞价培训,最后到现在的自媒体粉丝经济运营,如果没有下一个行业出现,也许人们会回归技术培训,但这一次不会是黑客技术培训,而是“改良”后的网络安全技术培训,再发展到网赚培训也一定不是当初的网赚培训,最后再回归到自媒体粉丝经济运营,不断循环下去并不代表不进步,每一次循环都会有一个新的高度,而且在循环阶段也一定会诞生新的知识领域。
羽度非凡(),互联网草根站长、非著名网络讲师、自媒体人,新书《网赚的秘密——草根网民淘金实战》已在各大电商平台上架销售。需要【投稿】请关注微信公众号:iamydff。
《KaliLinux无线网络渗透测试详解》epub下载在线阅读,求百度网盘云资源
《Kali Linux无线网络渗透测试详解》(李亚伟)电子书网盘下载免费在线阅读
资源链接:
链接:
提取码: pxf9
书名:Kali Linux无线网络渗透测试详解
作者:李亚伟
出版社:清华大学出版社
出版年份:2016-2-1
页数:236
内容简介:
本书是国内第一本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。
本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。
本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,最后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适合想全面学习WiFi网络渗透测试技术的人员阅读,同样适合网络维护人员和各类信息安全从业人员阅读。
作者简介:
李亚伟 就职于大学霸网站,任技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等IT业界中流行的系统集成技术。长期从事Linux和网络安全最新技术的研究,以及Linux服务器维护工作。拥有多年的服务器维护经验。曾经参与编写并出版了《Wireshark数据包分析实战详解》一书。
0条大神的评论