一. 单选题(共6题)
A. 磁盘空间
B. 内存
C. 进程
D. 网络带宽
我的答案: ABCD正确答案: ABCD
8. (多选题)主动攻击的形式包括( )。
A. 重放(replay)
B. 篡改
C. 冒充或伪造
D. 阻断
我的答案: ABCD正确答案: ABCD
9. (多选题)应用层安全主要指网络系统应用软件和数据的安全性,主要包括( )。
A. WEB安全
B. DNS安全
C. 邮件系统
D. 业务应用安全
我的答案: ABCD正确答案: ABCD
10. (多选题)网络安全管理层安全要遵循 三分技术,七分管理的原则,主要包括( )。
A. 技术的管理
B. 设备的管理
C. 管理制度
D. 人员管理
我的答案: ABCD正确答案: ABCD
11. (多选题)网络安全包括 ( )、病毒防护、访问控制、加密与鉴别等多方面的内容。
A. 操作系统安全
B. 数据库安全
C. 媒体安全
D. 网络安全
我的答案: ABCD正确答案: ABCD
三. 简答题(共1题)
12. (简答题)
1.网络安全要实现信息安全的目标有哪些?
2.网络防御工具有哪些类型?
我的答案:
1.保密性、完整性、不可抵赖性、可用性、可控性
2.信息加密、访问控制、防火墙、入侵防御、恶意代码防范、安全审计与查证
正确答案:
四. 论述题(共1题)
13. (论述题)
请回答网络系统面临哪些主要安全威胁,从技术上如何降低以上网络安全威胁带来的风险?
结合所学知识试描述常见的黑客攻击过程。
我的答案:
恶意代码、远程入侵、拒绝服务攻击、身份假冒、信息窃取和篡改
信息加密、访问控制、防火墙、入侵检测、恶意代码防范、安全审计与查证
正确答案:
一. 单选题(共5题,50分)
A. 网络扫描
B. 网络踩点
C. 网络查找
D. 网络追踪
我的答案: B正确答案: B
2. (单选题)( )是查询某个IP或域名是否已注册,以及注册时的详细信息。
A. 网络查询
B. 信息查询
C. Whois查询
D. IP查询
我的答案: C正确答案: C
3. (单选题)Google ( )是通常通过谷歌、必应、百度等搜索引擎从WEB站点中寻找和搜索攻击目标的相关信息。
A.
Find
B.
Search
C. See
D. Hacking
我的答案: D正确答案: D
4. (单选题)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。
A. 适度安全原则
B. 授权最小化原则
C. 分权原则
D. 木桶原则
我的答案: B正确答案: B
5. (单选题)下列关于网络防火墙说法错误的是( )。
A. 网络防火墙不能解决来自内部网络的攻击和安全问题
B. 网络防火墙能防止受病毒感染的文件的传输
C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D. 网络防火墙不能防止本身安全漏洞的威胁
我的答案: B正确答案: B
二. 多选题(共4题,40分)
6. (多选题)国内提供Whois查询服务的站点有( )
A.
站长之家:http://whois.chinaz.com
B. 中国万网:http://whois.aliyun.com
C.
美橙互联:https://whois.cndns.com/
D. 爱站网:https://www.aizhan.com/
我的答案: ABCD正确答案: ABCD
7. (多选题)Whois查询分类包括( )
A. DNS Whois查询
B. IP Whois查询
C. 邮件查询
D. 服务器查询
我的答案: AB正确答案: AB
8. (多选题)以下能够用于DNS信息收集的工具有( )。
A. dnsenum
B. fierce
C. dnsrecon
D. ping
我的答案: ABC正确答案: ABC
9. (多选题)Web信息挖掘通常包括如下几类( )。
A. 目录结构分析
B. 站内高级搜索
C. 邮件地址收集
D. IP收集
我的答案: ABCD正确答案: ABCD
三. 简答题(共1题,10分)
10. (简答题)黑客在网络攻击常用中哪些哪些方法进行踩点?
我的答案:
Whois查询、DNS和IP信息收集、基于WEB的挖掘
社会工程学、网络拓扑确定、网络监听
正确答案:
Whois查询、DNS和IP信息收集、基于WEB的挖掘
社会工程学、网络拓扑确定、网络监听
一. 单选题(共7题,70分)
B. 动态转换
C. 端口地址转换
D. 域名转换
我的答案: ABC正确答案: ABC
9. (多选题)访问控制包括要素的有( )。
A. 主体
B. 客体
C. 控制策略
D. 控制人
我的答案: ABC正确答案: ABC
三. 简答题(共1题,10分)
10. (简答题)
网络隐身的方法有哪些?
我的答案:
IP欺骗、MAC欺骗、网络地址转换
代理隐藏、身份冒充、僵尸主机
正确答案:
IP欺骗、MAC欺骗、网络地址转换
代理隐藏、身份冒充、僵尸主机
一. 单选题(共5题,55.5分)
痕迹清除
我的答案: A正确答案: A
2. (单选题)全连接扫描是最基本的( )端口扫描方式,又被称为TCP Connect扫描。
A. TCP
B. UDP
C. IP
D. FTP
我的答案: A正确答案: A
3. (单选题)TCP半连接扫描指与目标的指定端口在建立TCP连接时仅完成前( )次握手。
A. 一
B. 二
C. 三次
D. 四次
我的答案: B正确答案: B
4. (单选题)IP协议扫描检测目标支持哪些IP协议,遍历8比特IP协议号,发送数据长度为( )的IP报文收到该协议的响应,表示支持该协议
A. 1
B. 2
C. 3
D. 0
我的答案: D正确答案: D
5. (单选题)端口扫描得到的信息简单,不准确,仅仅是各个端口匹配的公开服务。要想获得更加详细的有关端口上运行的服务的版本和类型信息,就需要进行服务扫描,也称为( )。
A. 服务查找
B. 服务查点
C. 确定服务
D. 查找漏洞
我的答案: D正确答案: B
二. 多选题(共3题,33.3分)
6. (多选题)端口扫描按照端口类型分为以下两类( )
A. TCP端口扫描
B. UDP端口扫描
C. IP扫描
D. 指纹扫描
我的答案: AB正确答案: AB
7. (多选题)以下哪些属于TCP扫描( )。
A. 全连接扫描(Connect扫描)
B.
半连接扫描(SYN扫描)
C. FIN扫描
D. ACK扫描
我的答案: ABCD正确答案: ABCD
8. (多选题)下列( )属于Linux系统配置扫描范围。
A. 所有的安全补丁是否已经安装完毕
B. 是否是弱口
C. IP协议栈的参数配置是否正确
D. 敏感文件和目录的访问权限设置是否正确
我的答案: ABCD正确答案: ABCD
三. 简答题(共1题,11.2分)
9. (简答题)
A.根据扫描的目的不同,网络扫描主要分为哪几大类?
B.端口扫描的躲避手段有哪些?
我的答案:
A.答:端口扫描、类型和版本扫描、漏洞扫描 弱口令扫描、WEB漏洞扫描、系统配置扫描。
B答:诱饵隐蔽扫描,将发起扫描的主机隐藏在众多的诱饵主机IP当中 IP假冒,冒充其他IP地址发起扫描 端口假冒,设置发起扫描的源端口为知名端口如80 MAC地址假冒,冒充其他主机的MAC地址发起扫描。
正确答案:
A.答:端口扫描、类型和版本扫描、漏洞扫描
弱口令扫描、WEB漏洞扫描、系统配置扫描
B答:诱饵隐蔽扫描,将发起扫描的主机隐藏在众多的诱饵主机IP当中
IP假冒,冒充其他IP地址发起扫描
端口假冒,设置发起扫描的源端口为知名端口如80
MAC地址假冒,冒充其他主机的MAC地址发起扫描
一. 单选题(共6题,85.2分)
C. Sockscap64
D. feirce
我的答案: A正确答案: A
2. (单选题)下列哪一种扫描技术属于半开放(半连接)扫描?
A. TCP Connect扫描
B. TCP SYN扫描
C.
TCP FIN扫描
D. TCP ACK扫描
我的答案: B正确答案: B
3. (单选题)下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?( )
A. IP欺骗
B. DNS欺骗
C. ARP欺骗
D. 路由欺骗
我的答案: C正确答案: C
4. (单选题) 通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )
A. .端口扫描攻击
B. ARP欺骗攻击
C. 网络监听攻击
D. TCP会话劫持攻击
我的答案: D正确答案: D
5. (单选题)通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
A. 混杂模式
B. 交换模式
C. 共享模式
D. 随机模式
我的答案: A正确答案: A
6. (单选题)拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?( )
A.
网络信息的完整性
B. 网络服务的可用性
C. 网络信息的保密性
D. 网络信息的抗抵赖性
我的答案: B正确答案: B
二. 简答题(共1题,14.8分)
7. (简答题)
A.相关人员在如需口令破解常常采用哪些方法?
B.中间人攻击中,截获数据的方法有哪些?
我的答案:
1.网络钓鱼、网络监听、字典攻击、彩虹表攻击、暴力破解、社会工程学
2.站表溢出、ARP欺骗、DHCP欺骗、ICMP重定向、路由欺骗
正确答案:
1.网络钓鱼、网络监听、字典攻击、彩虹表攻击、暴力破解、社会工程学
2.站表溢出、ARP欺骗、DHCP欺骗、ICMP重定向、路由欺骗
一. 简答题(共2题,100分)
创建用户账户、安装远程控制、替换系统文件
正确答案:
连接端口、修改系统配置、建立隐蔽连接
创建用户账户、安装远程控制、替换系统文件
(2)手动修改文本文件,删除与自身有关的记录,并恢复文件的时间 。
(3)自行编写shell脚本(sed命令等)或程序针对特定需求对日志做修改 。
(4)利用第三方日志清除和修改工具。
正确答案:
暴力使用shred或rm命令直接删除日志文件
手动修改文本文件,删除与自身有关的记录,并恢复文件的时间
自行编写shell脚本(sed命令等)或程序针对特定需求对日志做修改
利用第三方日志清除和修改工具
一. 单选题(共5题,83分)
正确答案:
链路层安全应用802.1X、网络层安全应用IPSec、传输层安全应用SSL、WEB安全应用SET、WEB安全应用HTTPS
一. 单选题(共3题,49.8分)
(2)处理用户的输入 。
(3)防范WEB攻击 。
(4)管理、监控和配置WEB程序的行为。
正确答案:
处理用户访问WEB程序的数据与功能
处理用户的输入
防范WEB攻击
管理、监控和配置WEB程序的行为