1.1网络安全体系1、【单选题】《中华人民共和国网络安全法》什么时间正式施行?
a、2016年11月17日
b、2017年6月1日
c、2017年11月17日
d、2016年6月1日
2、【单选题】互联网出口必须向公司信息化主管部门进行____后方可使用
a、备案审批
b、申请
c、说明
d、报备
3、【判断题】国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定
1.2网络安全概述1、【单选题】从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
a、可管理性
b、完整性
c、可升级
d、以上都不对
2、【单选题】按照iso安全结构文献定义,网络安全漏洞是()
a、软件程序bug
b、网络硬件设备缺陷
c、造成破坏系统或者信息的弱点
d、网络病毒及网络攻击
3、【多选题】网络安全涉及一下那些学科()
a、计算机科学
b、通信技术
c、信息安全技术
d、经济数学
e、网络技术
4、【填空题】从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
5、【判断题】网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
1.3网络安全技术导论1、【单选题】保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()
a、安全评估能力
b、威胁发现能力
c、隐患发现能力
d、网络病毒防护能力
2、【多选题】internet安全体系结构有那三层()
a、应用层
b、物理层
c、网络层
d、传输层
3、【填空题】iso安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制
4、【填空题】iso安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务
5、【判断题】计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
6、【判断题】鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
1.4网络安全主要威胁1、【多选题】网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
a、内部操作不当
b、内部管理缺失
c、网络设备故障
d、外部的威胁和犯罪
2、【判断题】拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪
2.1扫描器的使用1、【单选题】下列软件中,那个与openvas的功能不类似。
a、x-scan
b、nessus
c、wvs
d、nmap
2、【多选题】用户安装openvas软件时,需要安装的程序包有( )
a、openvas-server
b、openvas-plugins
c、openvas-libnasl
d、openvas-libraries
3、【多选题】使用nmap探测操作系统类型,可以使用的参数包括:
a、-sv
b、-o
c、-ss
d、-sp
4、【填空题】( )扫描用于安全扫描第三阶段,通常是在端口扫描的基础上,进而检测出目标系统存在的安全漏洞
5、【判断题】openvas的客户端可以安装在任何类型系统上,使用浏览器作为管理界面
6、【判断题】openvas服务器端可以安装在任何server版的操作系统上
7、【判断题】openvas是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,主要用来检测远程系统和应用程序中的安全漏洞。
8、【判断题】使用nmap探测操作系统类型,使用-o参数和-sv参数效果基本一样
9、【判断题】运用nmap扫描工具,使用tcp协议扫描,命令为:nmap -st 192.168.1.18 或者 nmap 192.168.1.18 -st
2.2网络攻击的步骤1、【单选题】下列工具中,( )不是收集目标系统相关信息的协议和工具
a、ping实用程序、traceroute、tracert、x-firewalk程序
b、whois协议、finger协议
c、snmp协议
d、kali linux
2、【多选题】下列哪些工作不是网络攻击准备阶段所做的工作?
a、确定攻击目标
b、搜集攻击目标信息
c、探测网络端口是否开放
d、探测操作系统类型
e、sql数据库注入
3、【填空题】漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。
4、【填空题】从攻击过程的角度来讲,黑客的攻击一般分为 ( )阶段、( )阶段、( )阶段
5、【判断题】使用ping命令可以探测目标主机是否连接在internet中
6、【判断题】服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
7、【判断题】系统分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
8、【判断题】攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件
2.3端口扫描技术1、【单选题】xmas-tree圣诞树扫描的特点中,没有将tcp数据包中的哪个标志位置1?
a、紧急标志位urg
b、同步标志位syn
c、推送标志位psh
d、终止标志fin
2、【多选题】在端口扫描时,以下哪些扫描方式是可行的?
a、分段扫描
b、基于udp协议的扫描方式
c、基于认证的扫描方式
d、基于ftp代理的扫描方式
3、【多选题】fin扫描的优点包括:
a、隐蔽性高
b、能够穿透一般防火墙或者ids系统
c、目标主机上不会留下痕迹
d、扫描精度高
4、【判断题】null扫描和x-mas tree扫描即适用与windows系统,又适用于linux系统
5、【判断题】null扫描是fin扫描的变种,它将tcp数据包的所有标志位都置空,然后发送给目标主机上需要探测的tcp端口。
6、【判断题】半连接扫描的缺点是需要攻击者拥有客户机的root权限,可以被防火墙检测和过滤
7、【简答题】简述半连接扫描的基本过程。
8、【简答题】简述全连接扫描的基本原理
2.4操作系统识别技术1、【多选题】nmap探测使用的技术包括以下哪些?
a、fin探测
b、don’t fragment位探测
c、ack值探测
d、tcp初始窗口的大小探测
2、【填空题】操作系统识别技术分为( )识别技术和( )识别技术两类。
3、【判断题】ttl是 time to live的缩写,如图所示,ttl值是ipv4数据包头部的一个字段。该字段实际上是,ip数据包在计算机网络中,可以转发的最大跳数,每转1跳ttl值减1。
4、【判断题】被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。
5、【判断题】利用单个特征进行探测的结果,不可能100%正确,实际应用中,一般多种方式组合探测,可以增加识别的精确度。
6、【判断题】泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹
7、【简答题】简要回答什么是被动指纹识别?
3.1命令注入漏洞及防护1、【单选题】ping命令的执行参数判定条件中,那个不是必须的?
a、参数由4个部分组成
b、每一部分参数都是整数
c、参数的每一部分由小数点“.”分隔
d、参数长度为8字节
2、【多选题】使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
a、;分号
b、&符号
c、| 管道符号
d、/ 目录符号
3、【填空题】下列测试代码可能产生( )漏洞?
4、【判断题】dvwa中可以测试命令执行漏洞
5、【判断题】命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。
6、【判断题】命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序,服务器程序通过system、eval、exec等函数直接或者间接地调用cmd.exe执行攻击者提交的命令。
3.2文件上传漏洞及防护1、【多选题】上传漏洞的防御方法包括:
a、对面文件后缀进行检测
b、对文件类型进行检测
c、对文件内容进行检测
d、设置上传白名单
2、【多选题】造成文件上传漏洞的原因包括:
a、对于web server对于上传文件或者指定目录的行为没有做限制
b、权限上没有对于上传的文件的文件权限
c、对于上传文件的mimetype 没有做检查
d、对于上传文件的后缀名(扩展名)没有做较为严格的限制
3、【多选题】入侵者利用文件上传漏洞,一般会有哪些操作步骤?
a、入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
b、注册用户,获得文件上传权限和上传入口
c、利用漏洞,上传恶意脚本文件
d、通过浏览器访问上传的恶意脚本文件,使恶意文件被iis、apache、tomcat等web解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
4、【判断题】向用户提供的功能越多,web应用受到攻击的风险和机会就越大
5、【判断题】设置apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本上防护文件上传漏洞
6、【判断题】在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。
7、【判断题】可以通过文件类型(mimetype)检查防护文件上传漏洞,而且安全性很高。
8、【判断题】扩展名检查是防护文件上传漏洞的一种有效方法。
9、【判断题】只要文件合法性检查的强度足够,就能防护文件上传漏洞。
3.3sql注入漏洞及防护1、【单选题】sql注入的防护方法不包括:
a、对用户输入的参数进行过滤
b、除非必要,不让用户输入参数
c、尽量使用参数化查询方法
d、不使用数据库
2、【单选题】sql注入漏洞存在的前提是:
a、程序员对sql查询的参数过滤不严格
b、数据库使用了sa权限
c、数据库采用localhost访问
d、sql查询语句含有参数
3、【多选题】sql注入常用的命令解释正确的是
a、可以通过mysql的schemata表查询表信息
b、可以通过tables表查询列信息
c、可以通过columns表查询具体数据
d、可以通过user表查询数据库用户信息
4、【多选题】mysql数据库中,下列说法正确的是
a、schemata表提供了所有数据库的名称信息
b、tables表提供了关于数据库中的表的信息
c、columns表提供了每个表中的列信息
d、在mysql库中有个user表,记录了所有数据库用户的账号和密码
5、【判断题】sql注入对于所有数据库的注入方法是一样的
6、【判断题】sql注入的防护方法与采用的数据库以及sql查询的具体内容是相关的
7、【判断题】sql注入的防护没有绝对有效的方法
8、【判断题】通常建议使用白名单或者黑名单的方法进行sql注入的防护
9、【判断题】当前阶段,采用参数化查询可以有效防护sql注入
10、【判断题】相对于其它攻击手段,sql注入的隐蔽性比较强
11、【判断题】由于sql注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截sql注入攻击
3.4文件包含漏洞及防护1、【单选题】文件包含漏洞出现的原因是
a、使用了文件包含功能
b、使用了用户自定义的文件包含参数
c、未对用户的文件参数做有效检查和过滤
d、服务器解析漏洞
2、【多选题】文件包含漏洞产生的条件不包括
a、include()等函数的文件参数,是动态输入的
b、对程序中的文件包含变量的过滤不严格
c、程序部署在了非server版操作系统中
d、程序中使用了文件操作功能
3、【多选题】文件包含漏洞可能造成的危害包括
a、攻击者可以上传恶意脚本文件
b、攻击者可以执行本地或远程的脚本文件
c、攻击者可能获取系统控制权限
d、攻击者可能获取敏感数据
4、【多选题】防护文件包含漏洞的主要方法有
a、尽量不使用包含功能
b、尽量不允许用户修改文件包含的参数
c、对用户能够控制的参数进行严格检查
d、使用linux操作系统部署应用程序
5、【判断题】在程序设计时,为防止出现文件包含漏洞,应该杜绝使用文件包含功能
6、【判断题】文件包含功能可以有效减少代码开发工作量,提高开发效率,统一软件界面
7、【判断题】在windows操作系统中更容易出现文件包含漏洞
8、【判断题】在任意操作系统中,只要未对用户的文件包含参数做适当检查,都可能发生文件包含漏洞
9、【判断题】php更容易产生文件包含漏洞
10、【判断题】任何程序只要允许用户修改或者攻击者有机会修改文件包含的参数,都可能存在文件包含漏洞
11、【判断题】当前防护文件包含漏洞的主要方法是进行严格的参数检查
12、【简答题】简述文件包含漏洞的概念
4.1xss跨站脚本攻击与防护1、【单选题】下列说法正确的是:
a、xss攻击是一次性的
b、xss攻击是持久性的
c、xss可能造成服务器敏感信息泄露
d、xss可能造成服务器瘫痪
2、【多选题】利用过滤的方式防护xss攻击时,常用的命令包括
a、trim函数过滤空格
b、replace函数替换指定字符或字符串
c、stripslashes函数过滤不必要的斜杠
d、htmlspecialchars函数过滤html标记中的尖括号
3、【多选题】实施xss攻击的条件包括
a、web程序中未对用户输入的数据进行过滤
b、受害者访问了带有xss攻击程序的页面
c、攻击者控制了web服务器
d、攻击者控制了用户的浏览器
4、【填空题】根据xss脚本注入方式的不同,目前一般把xss攻击分为()型xss、()型xss以及()型xss。
5、【填空题】xss攻击主要是面向()端的。
6、【判断题】xss的全称是cross site script,也叫作css
7、【判断题】xss攻击只能依靠浏览器端的javascript实施
8、【判断题】xss攻击造成的危害一般不严重
9、【判断题】现有的浏览器已经对xss提供了基本的检测和防御功能
10、【判断题】在浏览器中禁用javascript,可以防御xss攻击
11、【判断题】xss攻击只能在客户端实施
12、【判断题】获取用户cookies信息是xss攻击的最终目的
13、【判断题】配置当前站点的cookies安全策略为httponly,可以阻止xss跨站攻击
4.2csrf跨站请求伪造攻击及防护1、【单选题】下列说法正确的是:
a、csrf攻击是xss攻击的一种变种
b、csrf攻击是以xss攻击为基础的
c、csrf攻击是一种持久化的攻击
d、csrf攻击比较容易实现
2、【单选题】下列哪些方法无法防护csrf攻击
a、为页面访问添加一次性令牌token
b、为页面访问添加动态口令或者动态验证码
c、严格判断页面访问的来源
d、部署防火墙
3、【判断题】csrf攻击是一种持久化的攻击
4、【判断题】csrf攻击必须建立在xss漏洞的基础上
5、【判断题】csrf攻击与xss攻击的原理基本相同
6、【判断题】相对于xss攻击,csrf攻击更加难以实现
7、【判断题】csrf攻击的防护需要web程序对用户访问的来源进行鉴别
8、【判断题】具有csrf漏洞的web站点一定具有xss漏洞
9、【判断题】表单提交时,采用post方式比get方式更容易隐藏信息
10、【简答题】简述csrf攻击的基本原理。
4.3google hacking攻击与防御1、【单选题】下列关于google搜索命令的说法错误的是:
a、intitle:可以用来搜索网页标题中含有指定关键词的页面
b、allintitle:可以搜索出标题中同时包含多个关键词的页面
c、inurl:可以用来搜索 url中含有指定关键词的网页
d、allinurl:用来进行url的严格匹配
2、【多选题】下面加固web站点的方法正确的是
a、删除web服务器的联机手册与样本程序
b、如果没有特别的需要,关闭web服务器的目录列表功能
c、修改或删除web服务器的缺省测试页面
d、修改web服务器缺省的错误信息、缺省账号与密码
3、【多选题】下面关于google搜索逻辑的描述正确的是:
a、google 不分关键字的大小写
b、google中,如果关键字中含有空格,需要用双引号括起来
c、google 可以使用通配符,* 表示一个单词
d、google支持布尔操作:and( ) not(-) or(|)
4、【判断题】google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
5、【判断题】google hacking主要用来查找攻击目标
6、【判断题】攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
7、【判断题】google hacking是一种对目标系统直接攻击的方法
8、【判断题】在google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关
9、【判断题】filetype和ext命令都是用来搜索指定类型的文件
10、【判断题】site操作符用来限制google仅搜索网站数据
11、【判断题】在网站中可以使用robots.txt文件,限制网络机器人对整个站点或者特定目录的抓取,防止敏感信息泄露
12、【简答题】简述什么是google hacking攻击技术?
4.4web漏洞扫描1、【单选题】______系统是一种自动检测远程或本地主机安全性弱点的程序。
a、入侵检测
b、防火墙
c、漏洞扫描
d、入侵防护
2、【单选题】网络漏洞扫描系统通过远程检测__________tcp/ip不同端口的服务,记录目标给予的回答。
a、源主机
b、服务器
c、目标主机
d、以上都不对
3、【单选题】下列选项中_________不属于cgi漏洞的危害。
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄漏
5.1linux系统安全1、【单选题】rhel中,提供ssh服务的软件包是( )。
a、ssh
b、openssh-server
c、openssh
d、sshd
2、【单选题】ssh服务默认的主配置文件是( )。
a、/etc/ssh/sshd.conf
b、/etc/sshd.conf
c、/etc/ssh.conf
d、/etc/ssh/sshd_config
3、【单选题】重新启动ssh服务应使用的指令是( )。
a、/etc/init.d/net restart
b、/etc/init.d/network start
c、service ssh restart
d、/etc/init.d/sshd restart
4、【单选题】下面不能防范电子邮件攻击的是( )。
a、采用foxmail
b、采用电子邮件安全加密软件
c、采用outlook express
d、安装入侵检测工具
5、【单选题】使用iptables -l将会执行以下什么操作( )。
a、查看filter表中所有链中的规则
b、查看nat表中所有链中的规则
c、查看input链中所有的规则
d、查看filter和nat表中所有链的规则
6、【单选题】网络管理员对www服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
a、httpd.conf
b、lilo.conf
c、inetd.conf
d、resolv.conf
7、【单选题】启动samba服务器进程,可以有两种方式:独立启动方式和父进程启动方式,其中前者是在( )文件中以独立进程方式启动。
a、/usr/sbin/smbd
b、/usr/sbin/nmbd
c、rc.samba
d、/etc/inetd.conf
8、【单选题】dhcp是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配 ( ) 地址。
a、网络
b、mac
c、tcp
d、ip
5.2linux漏洞扫描(1)1、【单选题】历史上,morris和thompson对unix系统的口令加密函数crypt()进行了下列哪一种改进措施,使得攻击者在破解unix系统口令时增加了非常大的难度。( )
a、引入了salt机制
b、引入了shadow变换
c、改变了加密算法
d、增加了加密次数
2、【单选题】网络漏洞扫描系统通过远程检测( )cp/ip不同端口的服务,记录目标给予的回答。
a、源主机
b、服务器
c、目标主机
d、以上都不对
3、【单选题】下列选项中( )不属于cgi漏洞的危害。
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄漏
4、【单选题】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( )。
a、服务攻击
b、拒绝服务攻击
c、被动攻击
d、非服务攻击
5、【单选题】流行的wipe工具提供什么类型的网络攻击痕迹消除功能?( )
a、防火墙系统攻击痕迹清除
b、入侵检测系统攻击痕迹清除
c、windows nt系统攻击痕迹清除
d、unix系统攻击痕迹清除
5.3linux漏洞扫描(2)1、【单选题】目前大多数的unix系统中存放用户加密口令信息的配置文件是( ),而且该文件默认只有超级用户root才能读取。
a、/etc/password
b、/etc/passwd
c、/etc/shadow
d、/etc/group
2、【单选题】在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?( )
a、激活记录
b、函数指针
c、长跳转缓冲区
d、短跳转缓冲区
3、【单选题】恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
a、配置修改型
b、基于系统缺陷型
c、资源消耗型
d、物理实体破坏型
4、【单选题】假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。
a、密码猜解攻击
b、社会工程攻击
c、缓冲区溢出攻击
d、网络监听攻击
5、【单选题】下列哪一项软件工具不是用来对网络上的数据进行监听的?( )
a、xsniff
b、tcpdump
c、sniffit
d、userdump
6、【单选题】下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )
a、retina
b、superscan
c、sss(shadow security scanner)
d、nessus
7、【单选题】finger服务对于攻击者来说,可以达到下列哪种攻击目的?( )
a、获取目标主机上的用户账号信息
b、获取目标主机上的网络配置信息
c、获取目标主机上的端口服务信息
d、获取目标主机上的漏洞弱点信息
8、【单选题】著名的john the ripper软件提供什么类型的口令破解功能?( )
a、windows系统口令破解
b、unix系统口令破解
c、邮件帐户口令破解
d、数据库帐户口令破解
9、【单选题】著名的nmap软件工具不能实现下列哪一项功能?( )
a、端口扫描
b、高级端口扫描
c、安全漏洞扫描
d、操作系统类型探测
10、【单选题】相对来说,下列哪一种后门最难被管理员发现?( )
a、文件系统后门
b、rhosts 后门
c、服务后门
d、内核后门
6.1网络嗅探与防御技术1、【单选题】棱镜门事件主要曝光了对互联网的什么活动?
a、监听
b、看管
c、羁押
d、受贿
2、【单选题】棱镜门事件的发起者是谁?
a、俄罗斯克格勃
b、美国国家安全局
c、英国军情六处
d、斯诺登
6.2共享式网络下的嗅探与防御1、【单选题】()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
a、嗅探程序
b、木马程序
c、拒绝服务攻击
d、缓冲区溢出攻击
2、【单选题】为了防御网络监听,最常用的方法是 ( )
a、采用物理传输(非网络)
b、信息加密
c、无线网
d、使用专线传输
3、【单选题】下列关于网络监听工具的描述错误的是
a、网络监听工具也称嗅探器。
b、网络监听工具可监视网络的状态。
c、网络监听工具可监视网络上数据流动情况。
d、网络监听工具可监视或抓取网络上传输的信息。
e、网络监听工具也称扫描器。
4、【单选题】以下哪个协议不是明文传输的?
a、ftp
b、telnet
c、pop3
d、ssh2
5、【单选题】通过使用嗅探器来获取有用信息的手段属于
a、缓冲区溢出攻击
b、网络监听攻击
c、端口扫描攻击
d、ip欺骗攻击
6.3交换式网络的嗅探与防御1、【单选题】以下关于arp欺骗的描述错误的是
a、arp欺骗是利用arp协议缺乏信任机制的缺陷的一种欺骗类攻击
b、arp欺骗可冒充网关欺骗主机。
c、arp欺骗可冒充主机欺骗网关。
d、arp欺骗可冒充主机欺骗其它主机。
e、arp欺骗可将用户数据导向不存在的地址。
f、在主机上静态绑定网关的mac地址可防止所有arp欺骗。
2、【单选题】通过使用嗅探器来获取有用信息的手段属于
a、缓冲区溢出攻击
b、网络监听攻击
c、端口扫描攻击
d、ip欺骗攻击
3、【单选题】下列关于网络监听工具的描述错误的是
a、网络监听工具也称嗅探器。
b、网络监听工具可监视网络的状态。
c、网络监听工具可监视网络上数据流动情况。
d、网络监听工具可监视或抓取网络上传输的信息。
e、网络监听工具也称扫描器。
4、【单选题】以下哪个协议不是明文传输的?
a、ftp
b、telnet
c、pop3
d、ssh2
7.1dos攻击及防护1、【单选题】下列网络攻击行为中,属于dos攻击的是()。
a、特洛伊木马攻击
b、syn flooding攻击
c、端口欺骗攻击
d、ip欺骗攻击
2、【单选题】以下关于dos攻击的描述,哪句话是正确的:( )
a、不需要侵入受攻击的系统。
b、以窃取目标系统上的机密信息为目的。
c、导致目标系统无法处理正常用户的请求。
d、如果目标系统没有漏洞,远程攻击就不可能成功。
3、【单选题】下述攻击手段中不属于dos攻击的是:()
a、smurf攻击
b、land攻击
c、teardrop攻击
d、cgi溢出攻击
7.2典型dos攻击技术(1)1、【单选题】下面不属于dos攻击的是
a、smurf攻击
b、ping of feath
c、land攻击
d、tfn攻击
2、【单选题】利用tcp连接三次握手弱点进行攻击的方式是( )。
a、syn flood
b、嗅探
c、会话劫持
d、以上都是
7.3典型dos攻击技术(2)1、【单选题】下面不是dos系统下可执行文件的扩展名的是()
a、.exe
b、.com
c、.doc
d、.bat
2、【单选题】下列四个文件名,合法的dos文件名是()
a、my.prog
b、a/b/c
c、text#.abc
d、abcd.txt
8.1计算机病毒概念1、【单选题】通常所说的“计算机病毒”是指______
a、细菌感染
b、生物病毒感染
c、被损坏的程序
d、特制的具有破坏性的程序
2、【单选题】计算机病毒的危害性表现在______
a、能造成计算机器件永久性失效
b、影响程序的执行,破坏用户数据与程序
c、不影响计算机的运行速度
d、不影响计算机的运算结果,不必采取措施
3、【单选题】下列4项中,不属于计算机病毒特征的是______
a、潜伏性
b、传染性
c、隐藏性
d、免疫性
8.2计算机病毒的攻防原理1、【单选题】能够感染exe、com 文件的病毒属于()。
a、网络型病毒
b、蠕虫型病毒
c、文件型病毒
d、系统引导型病毒
2、【单选题】宏病毒可感染下列的______文件
a、exe
b、doc
c、bat
d、txt
3、【单选题】下列病毒中 ( )计算机病毒不是蠕虫病毒。
a、冲击波
b、震荡波
c、cih
d、尼姆达
8.3木马攻击与防御技术1、【单选题】下列不属于木马功能的是
a、密码发送
b、信息收集
c、远程控制
d、以上都属于
2、【多选题】木马的进程隐藏技术
a、进程伪藏
b、进程插入
c、dll注入
d、rootkit技术
8.4加密技术概述1、【单选题】密码学的目的是( )。
a、研究数据加密
b、研究数据解密
c、研究数据保密
d、研究信息安全
2、【单选题】假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
a、对称加密技术
b、分组密码技术
c、公钥加密技术
d、单向函数密码技术
3、【单选题】a方有一对密钥(ka公开,ka秘密),b方有一对密钥(kb公开,kb秘密),a方向b方发送数字签名m,对信息m加密为:m’= kb公开(ka秘密(m))。b方收到密文的解密方案是( )。
a、kb公开(ka秘密(m’))
b、ka公开(ka公开(m’))
c、ka公开(kb秘密(m’))
d、kb秘密(ka秘密(m’))
4、【单选题】“公开密钥密码体制”的含义是( )。
a、将所有密钥公开
b、将私有密钥公开,公开密钥保密
c、将公开密钥公开,私有密钥保密
d、两个密钥相同
5、【单选题】用于实现身份鉴别的安全机制是( )。
a、加密机制和数字签名机制
b、加密机制和访问控制机制
c、数字签名机制和路由控制机制
d、访问控制机制和路由控制机制
6、【单选题】( )不属于iso/osi安全体系结构的安全机制。
a、通信业务填充机制
b、访问控制机制
c、数字签名机制
d、审计机制
7、【单选题】iso安全体系结构中的对象认证服务,使用( )完成。
a、加密机制
b、数字签名机制
c、访问控制机制
d、数据完整性机制
8、【单选题】ca属于iso安全体系结构中定义的( )。
a、认证交换机制
b、通信业务填充机制
c、路由控制机制
d、公证机制
9、【单选题】数据保密性安全服务的基础是( )。
a、数据完整性机制
b、数字签名机制
c、访问控制机制
d、加密机制
10、【单选题】可以被数据完整性机制防止的攻击方式是( )。
a、假冒源地址或用户的地址欺骗攻击
b、抵赖做过信息的递交行为
c、数据中途被攻击者窃听获取
d、数据在途中被攻击者篡改或破坏
9.1加密技术应用1、【单选题】pgp加密技术是一个基于( )体系的邮件加密软件。
a、rsa公钥加密
b、des对称密钥
c、md5数字水印
d、md5加密
2、【单选题】下列选项中能够用在网络层的协议是( )。
a、ssl
b、pgp
c、pptp
d、ipsec
3、【单选题】下列关于pgp(pretty good privacy)的说法中不正确的是 ( ) 。
a、pgp可用于电子邮件,也可以用于文件存储
b、pgp可选用md5和sha两种hash算法
c、pgp采用了zip数据压缩算法
d、pgp不可使用idea加密算法
4、【单选题】pgp可以实现数字签名,以下关于数字签名说法正确的是( )。
a、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
b、数字签名能够解决数据的加密传输,即安全传输问题
c、数字签名一般采用对称加密机制
d、数字签名能够解决篡改、伪造等安全性问题
5、【单选题】就目前计算机设备的计算能力而言,数据加密标准des不能抵抗对密钥的穷举搜索攻击,其原因是( )
a、des算法是公开的
b、des的密钥较短
c、des除了其中s盒是非线性变换外,其余变换均为线性变换
d、des算法简单
9.2身份认证技术1、【单选题】要解决信任问题,使用( )
a、公钥
b、自签名证书
c、数字证书
d、数字签名
2、【单选题】身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
a、身份鉴别是授权控制的基础
b、身份鉴别一般不用提供双向的认证
c、目前一般采用基于对称密钥加密或公开密钥加密的方法
d、数字签名机制是实现身份鉴别的重要机制
3、【单选题】在以下认证方式中,最常用的认证方式是:( )
a、基于账户名/口令认证
b、基于摘要算法认证
c、基于pki认证
d、基于数据库认证
4、【单选题】pki支持的服务不包括( )。
a、非对称密钥技术及证书管理
b、目录服务
c、对称密钥的产生和分发
d、访问控制服务
5、【单选题】kerberos的设计目标不包括( )。
a、认证
b、授权
c、记账
d、审计
6、【单选题】基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
a、公钥认证
b、零知识认证
c、共享密钥认证
d、口令认证
7、【单选题】( )是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
a、数据保密服务
b、数据完整性服务
c、数据源点服务
d、禁止否认服务
8、【单选题】对等实体鉴别服务是数据传输阶段对( )合法性进行判断。
a、对方实体
b、对本系统用户
c、系统之间
d、发送实体
9、【单选题】以交换信息的方式来确认对方身份的机制。( )
a、公证机制
b、鉴别交换机制
c、业务流量填充机制
d、路由控制机制
10、【单选题】用户身份鉴别是通过______完成的。
a、口令验证
b、审计策略
c、存取控制
d、查询功能
9.3vpn虚拟专用网1、【单选题】通常所说的移动vpn是指( )。
a、aceess vpn
b、intranet vpn
c、extranet vpn
d、以上皆不是
2、【单选题】属于第二层的vpn隧道协议有( )
a、ipsec
b、pptp
c、gre
d、以上皆不是
3、【单选题】gre协议的乘客协议是( )
a、ip
b、ipx
c、appletalk
d、上述皆可
4、【单选题】vpn的加密手段为( )。
a、具有加密功能的防火墙
b、具有加密功能的路由器
c、vpn内的各台主机对各自的信息进行相应的加密
d、单独的加密设备
5、【单选题】ipsec属于__________上的安全机制。
a、传输层
b、应用层
c、数据链路层
d、网络层
6、【单选题】将公司与外部供应商、客户及其他利益相关群体相连接的是( )。
a、内联网vpn
b、外联网vpn
c、远程接入vpn
d、无线vpn
7、【单选题】pptp、l2tp和l2f隧道协议属于( )协议。
a、第一层隧道
b、第二层隧道
c、第三层隧道
d、第四层隧道
8、【单选题】不属于vpn的核心技术是( )。
a、隧道技术
b、身份认证
c、日志记录
d、访问控制
9、【单选题】目前,vpn使用了( )技术保证了通信的安全性。
a、隧道协议、身份认证和数据加密
b、身份认证、数据加密
c、隧道协议、身份认证
d、隧道协议、数据加密
10、【单选题】( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部 网的远程访问。
a、access vpn
b、intranet vpn
c、extranet vpn
d、internet vpn
9.4ids系统1、【单选题】按照检测数据的对象可将入侵检测系统(ids)分为__________。
a、基于主机的ids和基于网络的ids
b、基于主机的ids和基于域控制器的ids
c、基于服务器的ids和基于域控制器的ids
d、基于浏览器的ids和基于网络的ids
2、【多选题】入侵检测系统的主要功能有( )
a、监测并分析系统和用户的活动
b、核查系统配置和漏洞
c、评估系统关键资源和数据文件的完整性
d、识别已知和未知的攻击行为
3、【多选题】入侵检测产品所面临的挑战主要有( )
a、黑客的入侵手段多样化
b、大量的误报和漏报
c、恶意信息采用加密的方法传输
d、客观的评估与测试信息的缺乏
10.1蜜罐系统1、【单选题】( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
a、蜜网
b、鸟饵
c、鸟巢
d、玻璃鱼缸
2、【单选题】下列哪个不是当今互联网的安全现状
a、安全基础薄弱
b、任何主机都是攻击目标
c、攻击者不需要太多技术
d、用户有很强安全意识
3、【多选题】蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
a、监视
b、检测
c、旁观
d、分析
10.2防火墙概述1、【单选题】防火墙采用的最简单的技术是()
a、安装保护卡
b、隔离
c、包过滤
d、设置进入密码
2、【单选题】防火墙系统通常由( )组成,防止不希望的、未经授权的进出被保护的内部网络
a、杀病毒卡和杀毒软件
b、代理服务器和入检测系统
c、过滤路由器和入侵检测系统
d、过滤路由器和代理服务器
3、【单选题】防火墙技术是一种( )网络系统安全措施
a、被动的
b、主动的
c、能够防止内部犯罪的
d、能够解决所有问题的
4、【单选题】小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
a、ppp连接到公司的ras服务器上
b、远程访问vpn
c、电子邮件
d、与财务系统的服务器ppp连接
5、【多选题】防火墙技术可分为( )等到3大类型
a、包过滤
b、入侵检测
c、数据加密
d、应用代理
e、状态检测
6、【多选题】逻辑上,防火墙是 ( )
a、过滤器
b、限制器
c、分析器
d、a杀毒软件
7、【填空题】包过滤型防火墙工作在( )
8、【填空题】防火墙的安全规则由()和处理方式两部分组成
9、【填空题】按照实现方式可以分为硬件防火墙和()防火墙
10、【判断题】防火墙的安全性能是一致的,一般没有级别之分
11、【判断题】防火墙能防止传送已感染病毒的软件或者文件
12、【判断题】防火墙不能把内部网络隔离为可信任网络
10.3防火墙应用概述1、【多选题】在防火墙的配置中,首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需要坚持以下三个基本原则。
a、默认拒绝
b、简单实用
c、全面深入
d、内外兼顾
2、【多选题】防火墙有三种工作模式( )等到3大类型
a、路由工作模式
b、交换模式
c、透明工作模式
d、nat工作模式
3、【填空题】屏蔽主机防火墙由包过滤路由器和()组成
4、【填空题】从网络安全上来看,堡垒主机应该具备最强壮的系统以及提供()的服务和()的特权
5、【判断题】处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。
6、【判断题】双宿/多宿主机防火墙的主机的路由功能一般是被禁止
7、【判断题】处于透明模式的防火墙需要对其接口设置ip地址
8、【判断题】屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机
11.1防护墙高级配置与防护1、【多选题】isa server允许为组织定义并执行internet使用策略。通过定义策略单元,可以创建访问策略,包括()
a、协议
b、站点
c、内容规则
d、进程
2、【多选题】isa server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持
a、数据包级别
b、电路级别
c、应用程序级别
d、会话级别
3、【判断题】isa server是基于应用层的高级防护
11.2pix防火墙概述1、【多选题】思科pix防火墙自适应性安全算法特点和优势有以下几点
a、“基于状态的”连接安全
b、入侵检测
c、支持认证、授权和记账
d、病毒防护
2、【多选题】思科pix防火墙可以实现以下功能
a、启动pix防火墙接口、为接口分配地址
b、配置主机名和密码
c、配置地址转换nat、pppoe、简单的vpn、dhcp
d、配置自动更新
3、【填空题】思科pix防火墙自适应性安全算法可以跟踪(),传输协议的序列号、端口号和每个数据包的附加标志
4、【填空题】思科pix cli提供了4种管理访问模式分别是非特权模式、特权模式、配置模式和()
5、【判断题】思科pix防火墙安全级别的基本规则是:具有较高安全级别的接口可以访问具有较低安全级别的接口
11.3pix防火墙高级配置与防护1、【单选题】关于防火墙的描述不正确的是
a、防火墙不能防止内部攻击
b、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
c、防火墙可以防止伪装成外部信任主机的ip地址欺骗
d、防火墙可以防止伪装成内部信任主机的ip 地址欺骗
2、【多选题】防火墙的主要技术有哪些?
a、简单包过滤技术
b、状态检测包过滤技术
c、应用代理技术
d、复合技术
e、地址翻译技术
3、【多选题】防火墙有哪些部属方式?
a、透明模式
b、路由模式
c、混合模式
d、交换模式
12.1模拟试题11、【单选题】《中华人民共和国网络安全法》什么时间正式施行?
a、2016年11月17日
b、2017年6月1日
c、2017年11月17日
d、2016年6月1日
2、【单选题】按照iso安全结构文献定义,网络安全漏洞是()
a、软件程序bug
b、网络硬件设备缺陷
c、造成破坏系统或者信息的弱点
d、网络病毒及网络攻击
3、【单选题】下列软件中,那个与openvas的功能不类似。
a、x-scan
b、nessus
c、wvs
d、nmap
4、【多选题】一个完整的网络安全扫描分为 ( )( )( )三个阶段
a、发现目标主机或网络
b、搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等
c、根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
d、根据安全漏洞获取目标用户的信息
5、【多选题】下列哪些软件可以识别目标系统是否活动?
a、ping
b、nmap
c、x-scan
d、sessus
6、【多选题】使用nmap探测操作系统类型,可以使用的参数包括:
a、-sv
b、-o
c、-ss
d、-sp
7、【多选题】下列工具中,那几个是漏洞扫描器?
a、openvas扫描器
b、wvs扫描器
c、x-scan
d、fluxay
e、nessus
f、w3af
8、【多选题】fin扫描的优点包括:
a、隐蔽性高
b、能够穿透一般防火墙或者ids系统
c、目标主机上不会留下痕迹
d、扫描精度高
9、【多选题】文件上传漏洞出现的地方,可能是以下哪些选项?
a、服务器配置不当
b、开源编辑器的上传漏洞
c、本地文件上传限制被绕过
d、过滤不严或被绕过
e、文件解析漏洞导致文件执行
f、文件路径截断
10、【多选题】上传漏洞的防御方法包括:
a、对面文件后缀进行检测
b、对文件类型进行检测
c、对文件内容进行检测
d、设置上传白名单
11、【填空题】iso安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制
12、【填空题】常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子
13、【填空题】从攻击过程的角度来讲,黑客的攻击一般分为 ( )阶段、( )阶段、( )阶段
14、【填空题】仅有nmap和openvas的情况下,一般在主机发现和服务扫描阶段,使用 ( )工具;在漏洞扫描方面使用( )工具。
15、【填空题】操作系统识别技术分为( )识别技术和( )识别技术两类。
16、【判断题】鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
17、【判断题】计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
18、【判断题】服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
19、【判断题】入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒
20、【判断题】系统管理员的管理疏忽或缺乏经验,导致旧有的漏洞依然存在
21、【判断题】ping扫描一般用于扫描第一阶段,可以识别系统是否活动
22、【判断题】运用nmap扫描工具,使用ip包扫描,命令为:nmap -sp 192.168.1.18 或者 nmap 192.168.1.18 -sp
23、【判断题】运用nmap扫描工具,想要实施扫描时,显示一个简要列表,让信息比较简洁,命令为:nmap -sl 192.168.1.18 或者 nmap 192.168.1.18 -sl
24、【判断题】运用nmap扫描工具,使用tcp协议扫描,命令为:nmap -st 192.168.1.18 或者 nmap 192.168.1.18 -st
25、【判断题】tcp协议中,通讯双方在传送数据之前,必须先经过4次握手建立tcp连接,数据传送结束后要经过3次挥手释放连接。
26、【判断题】半连接扫描的缺点是在日志文件中留下大量记录,容易被发现,容易被防火墙和ids检测、过滤
27、【判断题】null扫描是fin扫描的变种,它将tcp数据包的所有标志位都置空,然后发送给目标主机上需要探测的tcp端口。
28、【判断题】被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。
29、【判断题】命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。
30、【判断题】dvwa中可以测试命令执行漏洞
31、【判断题】net localgroup administrators abc /add 是将abc用户加入到系统管理员组中
32、【判断题】在linux系统中,需要明确指定ping命令执行的次数,否则命令会一直执行下去
33、【判断题】黑名单过滤往往安全性比较低,因为程序员在制作黑名单的时候,经常会有遗漏。
34、【判断题】只要文件合法性检查的强度足够,就能防护文件上传漏洞。
35、【判断题】在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。
12.2模拟试题21、【单选题】《中华人民共和国网络安全法》什么时间正式施行?
a、2016年11月17日
b、2017年6月1日
c、2017年11月17日
d、2016年6月1日
2、【单选题】互联网出口必须向公司信息化主管部门进行____后方可使用
a、备案审批
b、申请
c、说明
d、报备
3、【单选题】从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
a、可管理性
b、完整性
c、可升级
d、以上都不对
4、【单选题】保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()
a、安全评估能力
b、威胁发现能力
c、隐患发现能力
d、网络病毒防护能力
5、【单选题】ping命令的执行参数判定条件中,那个不是必须的?
a、参数由4个部分组成
b、每一部分参数都是整数
c、参数的每一部分由小数点“.”分隔
d、参数长度为8字节
6、【多选题】网络安全涉及一下那些学科()
a、计算机科学
b、通信技术
c、信息安全技术
d、经济数学
e、网络技术
7、【多选题】internet安全体系结构有那三层()
a、应用层
b、物理层
c、网络层
d、传输层
8、【多选题】信息搜集阶段,黑客可能要做的工作包括:
a、目标的操作系统类型及版本
b、相关软件的类型
c、相关的社会信息
d、网络结构信息
9、【多选题】使用nmap探测操作系统类型,可以使用的参数包括:
a、-sv
b、-o
c、-ss
d、-sp
10、【多选题】下列哪些软件可以识别目标系统是否活动?
a、ping
b、nmap
c、x-scan
d、sessus
11、【多选题】从扫描行为是否隐蔽的角度来看,当前常用的端口扫描技术主要分为哪三大类?
a、全连接扫描
b、半连接扫描
c、隐蔽扫描
d、分段扫描
12、【多选题】fin扫描的缺点包括:
a、数据包容易被丢弃
b、精确度偏低
c、不适用于windows系统
d、不适用于linux系统
13、【多选题】入侵者利用文件上传漏洞,一般会有哪些操作步骤?
a、入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
b、注册用户,获得文件上传权限和上传入口
c、利用漏洞,上传恶意脚本文件
d、通过浏览器访问上传的恶意脚本文件,使恶意文件被iis、apache、tomcat等web解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
14、【多选题】造成文件上传漏洞的原因包括:
a、对于web server对于上传文件或者指定目录的行为没有做限制
b、权限上没有对于上传的文件的文件权限
c、对于上传文件的mimetype 没有做检查
d、对于上传文件的后缀名(扩展名)没有做较为严格的限制
15、【多选题】文件上传漏洞出现的地方,可能是以下哪些选项?
a、服务器配置不当
b、开源编辑器的上传漏洞
c、本地文件上传限制被绕过
d、过滤不严或被绕过
e、文件解析漏洞导致文件执行
f、文件路径截断
16、【填空题】常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子
17、【填空题】漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。
18、【填空题】在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用( )符号分隔不同的命令,windows中使用( )符号分隔不同的命令。
19、【判断题】计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
20、【判断题】网络安全扫描技术与防火墙、安全监控系统是相互敌对的技术
21、【判断题】ping扫描一般用于扫描第一阶段,可以识别系统是否活动
22、【判断题】运用nmap扫描工具,使用ip包扫描,命令为:nmap -sp 192.168.1.18 或者 nmap 192.168.1.18 -sp
23、【判断题】运用nmap扫描工具,命令:nmap -il 123.txt 192.168.0.1/24格式正确吗?
24、【判断题】openvas的客户端可以安装在任何类型系统上,使用浏览器作为管理界面
25、【判断题】目前ipv4协议支持16位的端口,端口号范围是0~65535
26、【判断题】ttl是 time to live的缩写,如图所示,ttl值是ipv4数据包头部的一个字段。该字段实际上是,ip数据包在计算机网络中,可以转发的最大跳数,每转1跳ttl值减1。
27、【判断题】泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹
28、【判断题】命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。
29、【判断题】在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。
12.3模拟试题31、【单选题】互联网出口必须向公司信息化主管部门进行____后方可使用
a、备案审批
b、申请
c、说明
d、报备
2、【单选题】保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()
a、安全评估能力
b、威胁发现能力
c、隐患发现能力
d、网络病毒防护能力
3、【单选题】xmas-tree圣诞树扫描的特点中,没有将tcp数据包中的哪个标志位置1?
a、紧急标志位urg
b、同步标志位syn
c、推送标志位psh
d、终止标志fin
4、【多选题】网络安全涉及一下那些学科()
a、计算机科学
b、通信技术
c、信息安全技术
d、经济数学
e、网络技术
5、【多选题】网络扫描器不具备哪些功能?
a、分析目标主机、目标网络的漏洞(脆弱点)
b、理由系统漏洞获取用户资料
c、生成扫描结果报告
d、识别目标主机服务程序的类型和版本
6、【多选题】fin扫描的优点包括:
a、隐蔽性高
b、能够穿透一般防火墙或者ids系统
c、目标主机上不会留下痕迹
d、扫描精度高
7、【多选题】nmap探测使用的技术包括以下哪些?
a、fin探测
b、don’t fragment位探测
c、ack值探测
d、tcp初始窗口的大小探测
8、【多选题】使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
a、;分号
b、&符号
c、| 管道符号
d、/ 目录符号
9、【多选题】造成文件上传漏洞的原因包括:
a、对于web server对于上传文件或者指定目录的行为没有做限制
b、权限上没有对于上传的文件的文件权限
c、对于上传文件的mimetype 没有做检查
d、对于上传文件的后缀名(扩展名)没有做较为严格的限制
10、【多选题】文件上传漏洞出现的地方,可能是以下哪些选项?
a、服务器配置不当
b、开源编辑器的上传漏洞
c、本地文件上传限制被绕过
d、过滤不严或被绕过
e、文件解析漏洞导致文件执行
f、文件路径截断
11、【多选题】上传漏洞的防御方法包括:
a、对面文件后缀进行检测
b、对文件类型进行检测
c、对文件内容进行检测
d、设置上传白名单
12、【填空题】iso安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务
13、【填空题】漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。
14、【填空题】下列测试代码可能产生( )漏洞?
15、【判断题】破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行
16、【判断题】所有网络漏洞都是由于软件或者协议设计不合理造成的。
17、【判断题】运用nmap扫描工具,使用ip包扫描,命令为:nmap -sp 192.168.1.18 或者 nmap 192.168.1.18 -sp
18、【判断题】openvas是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,主要用来检测远程系统和应用程序中的安全漏洞。
19、【判断题】tcp协议中,通讯双方在传送数据之前,必须先经过4次握手建立tcp连接,数据传送结束后要经过3次挥手释放连接。
20、【判断题】null扫描和x-mas tree扫描即适用与windows系统,又适用于linux系统
21、【判断题】被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。
22、【判断题】主动识别是指主动往目标主机发送数据包,并对响应数据进行分析的过程。
23、【判断题】ttl是由网络协议统一控制的,ttl初始值大小与操作系统无关。
24、【判断题】利用单个特征进行探测的结果,不可能100%正确,实际应用中,一般多种方式组合探测,可以增加识别的精确度。
25、【判断题】在判别操作系统类型时,可以使用人工判别的方法,该方法主要依据的是个人经验
26、【判断题】dvwa中可以测试命令执行漏洞
27、【判断题】在动态网站或web应用系统中,如果动态脚本没有对用户上传的文件类型进行检查和验证,入侵者就可以提交恶意代码到服务器,进而危害服务器数据和信息的安全,这种软件漏洞就叫做文件上传漏洞。
28、【判断题】在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。
29、【判断题】设置apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本上防护文件上传漏洞
30、【判断题】向用户提供的功能越多,web应用受到攻击的风险和机会就越大
31、【简答题】简述半连接扫描的基本过程。
32、【简答题】简要回答什么是被动指纹识别?
33、【简答题】简述全连接扫描的基本原理
12.4模拟试题41、【单选题】以下哪个协议不是明文传输的?
a、ftp
b、telnet
c、pop3
d、ssh2
2、【单选题】以下关于arp欺骗的描述错误的是
a、arp欺骗是利用arp协议缺乏信任机制的缺陷的一种欺骗类攻击
b、arp欺骗可冒充网关欺骗主机。
c、arp欺骗可冒充主机欺骗网关。
d、arp欺骗可冒充主机欺骗其它主机。
e、arp欺骗可将用户数据导向不存在的地址。
f、在主机上静态绑定网关的mac地址可防止所有arp欺骗。
3、【单选题】ping命令的执行参数判定条件中,那个不是必须的?
a、参数由4个部分组成
b、每一部分参数都是整数
c、参数的每一部分由小数点“.”分隔
d、参数长度为8字节
4、【单选题】下列哪个命令在php中不会造成命令执行漏洞?
a、popen
b、proc_popen
c、fclose
d、system
5、【单选题】sql注入漏洞存在的前提是:
a、程序员对sql查询的参数过滤不严格
b、数据库使用了sa权限
c、数据库采用localhost访问
d、sql查询语句含有参数
6、【单选题】下列选项中( )不属于cgi漏洞的危害。
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄漏
7、【单选题】下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?( )
a、ftp
b、ssl
c、pop3
d、http
8、【单选题】假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。
a、密码猜解攻击
b、社会工程攻击
c、缓冲区溢出攻击
d、网络监听攻击
9、【单选题】目前大多数的unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。( )
a、/etc/password
b、/etc/passwd
c、/etc/shadow
d、/etc/group
10、【单选题】最简单的防火墙结构是()
a、路由器
b、代理服务器
c、日志工具
d、包过滤器
11、【单选题】防火墙采用的最简单的技术是()
a、安装保护卡
b、隔离
c、包过滤
d、设置进入密码
12、【单选题】以下哪种技术不是实现防火墙的主流技术?
a、包过滤技术
b、应用级网关技术
c、代理服务器技术
d、nat技术
13、【单选题】下述攻击手段中不属于dos攻击的是:()
a、smurf攻击
b、land攻击
c、teardrop攻击
d、cgi溢出攻击
14、【单选题】基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
a、公钥认证
b、零知识认证
c、共享密钥认证
d、口令认证
15、【单选题】要解决信任问题,使用( )
a、公钥
b、自签名证书
c、数字证书
d、数字签名
16、【多选题】上传漏洞的防御方法包括:
a、对面文件后缀进行检测
b、对文件类型进行检测
c、对文件内容进行检测
d、设置上传白名单
17、【多选题】在端口扫描时,以下哪些扫描方式是可行的?
a、分段扫描
b、基于udp协议的扫描方式
c、基于认证的扫描方式
d、基于ftp代理的扫描方式
18、【多选题】入侵者利用文件上传漏洞,一般会有哪些操作步骤?
a、入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
b、注册用户,获得文件上传权限和上传入口
c、利用漏洞,上传恶意脚本文件
d、通过浏览器访问上传的恶意脚本文件,使恶意文件被iis、apache、tomcat等web解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
19、【多选题】防护文件包含漏洞的主要方法有
a、尽量不使用包含功能
b、尽量不允许用户修改文件包含的参数
c、对用户能够控制的参数进行严格检查
d、使用linux操作系统部署应用程序
20、【多选题】思科pix防火墙可以实现以下功能
a、启动pix防火墙接口、为接口分配地址
b、配置主机名和密码
c、配置地址转换nat、pppoe、简单的vpn、dhcp
d、配置自动更新
21、【多选题】蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
a、监视
b、检测
c、旁观
d、分析
22、【多选题】防火墙技术可分为( )等到3大类型
a、包过滤
b、入侵检测
c、数据加密
d、应用代理
e、状态检测
23、【多选题】isa server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持
a、数据包级别
b、电路级别
c、应用程序级别
d、会话级别
24、【多选题】sql注入常用的命令解释正确的是
a、可以通过mysql的schemata表查询表信息
b、可以通过tables表查询列信息
c、可以通过columns表查询具体数据
d、可以通过user表查询数据库用户信息
25、【多选题】一个完整的网络安全扫描分为 ( )( )( )三个阶段
a、发现目标主机或网络
b、搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等
c、根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
d、根据安全漏洞获取目标用户的信息
26、【填空题】“端口”分为系统( )端口号和( ) 端口号。
27、【填空题】( )是一种自动检测远程或本地主机安全性弱点的程序
28、【填空题】漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。
29、【填空题】在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用( )符号分隔不同的命令,windows中使用( )符号分隔不同的命令。
30、【填空题】常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子
12.5模拟试题51、【单选题】下面不能防范电子邮件攻击的是( )
a、采用foxmail
b、采用电子邮件安全加密软件
c、采用outlook express
d、安装入侵检测工具
2、【单选题】ssh服务默认的主配置文件是( )
a、/etc/ssh/sshd.conf
b、/etc/sshd.conf
c、/etc/ssh.conf
d、/etc/ssh/sshd_config
3、【单选题】网络管理员对www服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
a、httpd.conf
b、lilo.conf
c、inetd.conf
d、resolv.conf
4、【单选题】基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( )
a、服务攻击
b、拒绝服务攻击
c、被动攻击
d、非服务攻击
5、【单选题】在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )
a、mac地址
b、ip地址
c、邮件账户
d、以上都不是
6、【单选题】网络漏洞扫描系统通过远程检测( )cp/ip不同端口的服务,记录目标给予的回答。
a、源主机
b、服务器
c、目标主机
d、以上都不对
7、【单选题】相对来说,下列哪一种后门最难被管理员发现?( )
a、文件系统后门
b、rhosts 后门
c、服务后门
d、内核后门
8、【单选题】假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。
a、密码猜解攻击
b、社会工程攻击
c、缓冲区溢出攻击
d、网络监听攻击
9、【单选题】恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
a、配置修改型
b、基于系统缺陷型
c、资源消耗型
d、物理实体破坏型
10、【单选题】最简单的防火墙结构是()
a、路由器
b、代理服务器
c、日志工具
d、包过滤器
11、【单选题】通过使用嗅探器来获取有用信息的手段属于
a、缓冲区溢出攻击
b、网络监听攻击
c、端口扫描攻击
d、ip欺骗攻击
12、【单选题】以下关于arp欺骗的描述错误的是
a、arp欺骗是利用arp协议缺乏信任机制的缺陷的一种欺骗类攻击
b、arp欺骗可冒充网关欺骗主机。
c、arp欺骗可冒充主机欺骗网关。
d、arp欺骗可冒充主机欺骗其它主机。
e、arp欺骗可将用户数据导向不存在的地址。
f、在主机上静态绑定网关的mac地址可防止所有arp欺骗。
13、【单选题】为了防御网络监听,最常用的方法是 ( )
a、采用物理传输(非网络)
b、信息加密
c、无线网
d、使用专线传输
14、【单选题】“公开密钥密码体制”的含义是( )。
a、将所有密钥公开
b、将私有密钥公开,公开密钥保密
c、将公开密钥公开,私有密钥保密
d、两个密钥相同
15、【单选题】用于实现身份鉴别的安全机制是( )。
a、加密机制和数字签名机制
b、加密机制和访问控制机制
c、数字签名机制和路由控制机制
d、访问控制机制和路由控制机制
16、【多选题】在端口扫描时,以下哪些扫描方式是可行的?
a、分段扫描
b、基于udp协议的扫描方式
c、基于认证的扫描方式
d、基于ftp代理的扫描方式
17、【多选题】fin扫描的缺点包括:
a、数据包容易被丢弃
b、精确度偏低
c、不适用于windows系统
d、不适用于linux系统
18、【多选题】上传漏洞的防御方法包括:
a、对面文件后缀进行检测
b、对文件类型进行检测
c、对文件内容进行检测
d、设置上传白名单
19、【多选题】使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
a、;分号
b、&符号
c、| 管道符号
d、/ 目录符号
20、【多选题】网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
a、内部操作不当
b、内部管理缺失
c、网络设备故障
d、外部的威胁和犯罪
21、【多选题】网络安全涉及一下那些学科()
a、计算机科学
b、通信技术
c、信息安全技术
d、经济数学
e、网络技术
22、【多选题】以php为例,下列哪些命令可能造成命令执行漏洞?
a、exec
b、shell_exec
c、passthru
d、system
23、【多选题】下列哪些软件可以识别目标系统是否活动?
a、ping
b、nmap
c、x-scan
d、sessus
24、【多选题】下列哪些是网络扫描器的主要功能
a、扫描目标主机识别其工作状态(开/关机)
b、识别目标主机端口的状态(监听/关闭)
c、识别目标主机操作系统的类型和版本
d、识别目标主机服务程序的类型和版本
25、【多选题】信息搜集阶段,黑客可能要做的工作包括:
a、目标的操作系统类型及版本
b、相关软件的类型
c、相关的社会信息
d、网络结构信息
26、【判断题】攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
27、【判断题】google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
28、【判断题】filetype和ext命令都是用来搜索指定类型的文件
29、【判断题】网络攻击过程一般可以分为本地入侵和远程入侵
30、【判断题】网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等
31、【判断题】入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒
32、【判断题】服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
33、【判断题】入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行
34、【判断题】鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
35、【判断题】计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
猜你喜欢
- 2023-10-22 23:49
- 2023-10-22 23:39
- 2023-10-22 23:36
- 2023-10-22 23:12
- 2023-10-22 23:09
- 2023-10-22 23:02
- 2023-10-22 22:46
- 2023-10-22 22:24
- 2023-10-22 22:11
- 2023-10-22 21:37