网络安全技术习题

第一章

一. 单选题(共6题)

  1. (单选题)美国国家信息基础设施(NII)定义了信息安全的( )个目标
    A. 五
    B. 四
    C. 三
    D. 二
    我的答案: A正确答案: A
  2. (单选题)某银行为了加强自己的网站的安全性,决定采用一个协议,应该采用( )协议。
    A. FTP
    B. HTTP
    C. SSL
    D. UDP
    我的答案: C正确答案: C
  3. (单选题)( )对于信息安全管理负有责任。
    A. 高级管理层
    B. 安全管理员
    C. IT管理员
    D. 所有与信息系统有关人员
    我的答案: D正确答案: D
  4. (单选题)一份好的网络安全解决方案,不仅要考虑到技术,还要考虑的是(  )。
    A. 软件和硬件
    B. 机房和电源
    C. 策略和管理
    D. 加密和认证
    我的答案: C正确答案: C
  5. (单选题)信息安全领域内最关键和最薄弱的环节是(  )。
    A. 技术
    B. 策略
    C. 管理制度
    D. 人
    我的答案: D正确答案: D
  6. (单选题)信息安全领域内最关键和最薄弱的因素是( )。
    A. 技术
    B. 策略
    C. 管理制度
    D. 所有相关的人
    我的答案: D正确答案: D
    二. 多选题(共5题)
  7. (多选题)
    拒绝服务攻击的目标是让目标主机或系统停止提供服务或资源访问,资源包括( )。

A. 磁盘空间
B. 内存
C. 进程
D. 网络带宽
我的答案: ABCD正确答案: ABCD
8. (多选题)主动攻击的形式包括( )。
A. 重放(replay)
B. 篡改
C. 冒充或伪造
D. 阻断
我的答案: ABCD正确答案: ABCD
9. (多选题)应用层安全主要指网络系统应用软件和数据的安全性,主要包括( )。
A. WEB安全
B. DNS安全
C. 邮件系统
D. 业务应用安全
我的答案: ABCD正确答案: ABCD
10. (多选题)网络安全管理层安全要遵循 三分技术,七分管理的原则,主要包括( )。
A. 技术的管理
B. 设备的管理
C. 管理制度
D. 人员管理
我的答案: ABCD正确答案: ABCD
11. (多选题)网络安全包括 ( )、病毒防护、访问控制、加密与鉴别等多方面的内容。
A. 操作系统安全
B. 数据库安全
C. 媒体安全
D. 网络安全
我的答案: ABCD正确答案: ABCD
三. 简答题(共1题)
12. (简答题)
1.网络安全要实现信息安全的目标有哪些?

2.网络防御工具有哪些类型?

我的答案:
1.保密性、完整性、不可抵赖性、可用性、可控性

2.信息加密、访问控制、防火墙、入侵防御、恶意代码防范、安全审计与查证

正确答案:
四. 论述题(共1题)
13. (论述题)
请回答网络系统面临哪些主要安全威胁,从技术上如何降低以上网络安全威胁带来的风险?

结合所学知识试描述常见的黑客攻击过程。

我的答案:
恶意代码、远程入侵、拒绝服务攻击、身份假冒、信息窃取和篡改

信息加密、访问控制、防火墙、入侵检测、恶意代码防范、安全审计与查证

正确答案:

第二章

一. 单选题(共5题,50分)

  1. (单选题)
    信息收集又叫( ),指攻击者通过各种途径对要攻击的目标进行有计划和有步骤的信息收集,从而了解目标的网络环境和信息安全状况的过程.

A. 网络扫描
B. 网络踩点
C. 网络查找
D. 网络追踪
我的答案: B正确答案: B
2. (单选题)( )是查询某个IP或域名是否已注册,以及注册时的详细信息。
A. 网络查询
B. 信息查询
C. Whois查询
D. IP查询
我的答案: C正确答案: C
3. (单选题)Google ( )是通常通过谷歌、必应、百度等搜索引擎从WEB站点中寻找和搜索攻击目标的相关信息。
A.
Find

B.
Search

C. See
D. Hacking
我的答案: D正确答案: D
4. (单选题)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。
A. 适度安全原则
B. 授权最小化原则
C. 分权原则
D. 木桶原则
我的答案: B正确答案: B
5. (单选题)下列关于网络防火墙说法错误的是( )。
A. 网络防火墙不能解决来自内部网络的攻击和安全问题
B. 网络防火墙能防止受病毒感染的文件的传输
C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D. 网络防火墙不能防止本身安全漏洞的威胁
我的答案: B正确答案: B
二. 多选题(共4题,40分)
6. (多选题)国内提供Whois查询服务的站点有( )
A.
站长之家:http://whois.chinaz.com

B. 中国万网:http://whois.aliyun.com
C.
美橙互联:https://whois.cndns.com/

D. 爱站网:https://www.aizhan.com/
我的答案: ABCD正确答案: ABCD
7. (多选题)Whois查询分类包括( )
A. DNS Whois查询
B. IP Whois查询
C. 邮件查询
D. 服务器查询
我的答案: AB正确答案: AB
8. (多选题)以下能够用于DNS信息收集的工具有( )。
A. dnsenum
B. fierce
C. dnsrecon
D. ping
我的答案: ABC正确答案: ABC
9. (多选题)Web信息挖掘通常包括如下几类( )。
A. 目录结构分析
B. 站内高级搜索
C. 邮件地址收集
D. IP收集
我的答案: ABCD正确答案: ABCD
三. 简答题(共1题,10分)
10. (简答题)黑客在网络攻击常用中哪些哪些方法进行踩点?
我的答案:
Whois查询、DNS和IP信息收集、基于WEB的挖掘

社会工程学、网络拓扑确定、网络监听

正确答案:
Whois查询、DNS和IP信息收集、基于WEB的挖掘

社会工程学、网络拓扑确定、网络监听

第三章

一. 单选题(共7题,70分)

  1. (单选题)IP Spoofing即是( )就是利用主机间的正常信任关系,通过修改IP报文中的源地址,以绕开主机或网络访问控制
    A. IP欺骗
    B. IP代替
    C. IP 隐身
    D. IP隐藏
    我的答案: A正确答案: A
  2. (单选题)ifconfig可以在Linux中修改( )。
    A. IP地址
    B. MAC地址
    C. 主机地址
    D. 邮件地址
    我的答案: B正确答案: B
  3. (单选题)网络地址转是将私有地址转换为( )IP地址的技术,对终端用户透明。
    A. 家有
    B. 学校
    C. 公有
    D. 企业
    我的答案: C正确答案: C
  4. (单选题)网络中有漏洞的被非法控制或者随意使用的代理主机称为网络跳板,或免费( ),攻击者可以用来进行隐身
    A. IP
    B. 服务器
    C. 主机
    D. 代理
    我的答案: D正确答案: D
  5. (单选题)nmap的功能一般不包括( )。
    A. 列举目标网络中存活的主机
    B. 自动化扫描目标主机存在的漏洞
    C. 检测目标主机操作系统
    D. 扫描目标主机开放的端口
    我的答案: B正确答案: B
  6. (单选题)用于实现身份鉴别的安全机制是( )。
    A. 数字签名机制
    B. 访问控制机制
    C. 路由控制机制
    D. 分发机制
    我的答案: A正确答案: A
  7. (单选题)Linux系统中( )文件包含了用户账号和加密了的密码数据。
    A. /etc/passwd和/etc/group
    B. /etc/passwd和/etc/shadow
    C. /etc/passwd和/etc/pam.conf
    D. /etc/passwd和/etc/vipw
    我的答案: B正确答案: B
    二. 多选题(共2题,20分)
  8. (多选题)网络地址转的方式有( )三种。
    A.
    静态转换

B. 动态转换
C. 端口地址转换
D. 域名转换
我的答案: ABC正确答案: ABC
9. (多选题)访问控制包括要素的有( )。
A. 主体
B. 客体
C. 控制策略
D. 控制人
我的答案: ABC正确答案: ABC
三. 简答题(共1题,10分)
10. (简答题)
网络隐身的方法有哪些?

我的答案:
IP欺骗、MAC欺骗、网络地址转换

代理隐藏、身份冒充、僵尸主机

正确答案:
IP欺骗、MAC欺骗、网络地址转换

代理隐藏、身份冒充、僵尸主机

第四章

一. 单选题(共5题,55.5分)

  1. (单选题)在下列这些攻击过程中,端口扫描一般属于哪一项?( )
    A. 信息收集
    B. 漏洞挖掘
    C. 攻击实施
    D.

痕迹清除

我的答案: A正确答案: A
2. (单选题)全连接扫描是最基本的( )端口扫描方式,又被称为TCP Connect扫描。
A. TCP
B. UDP
C. IP
D. FTP
我的答案: A正确答案: A
3. (单选题)TCP半连接扫描指与目标的指定端口在建立TCP连接时仅完成前( )次握手。
A. 一
B. 二
C. 三次
D. 四次
我的答案: B正确答案: B
4. (单选题)IP协议扫描检测目标支持哪些IP协议,遍历8比特IP协议号,发送数据长度为( )的IP报文收到该协议的响应,表示支持该协议
A. 1
B. 2
C. 3
D. 0
我的答案: D正确答案: D
5. (单选题)端口扫描得到的信息简单,不准确,仅仅是各个端口匹配的公开服务。要想获得更加详细的有关端口上运行的服务的版本和类型信息,就需要进行服务扫描,也称为( )。
A. 服务查找
B. 服务查点
C. 确定服务
D. 查找漏洞
我的答案: D正确答案: B
二. 多选题(共3题,33.3分)
6. (多选题)端口扫描按照端口类型分为以下两类( )
A. TCP端口扫描
B. UDP端口扫描
C. IP扫描
D. 指纹扫描
我的答案: AB正确答案: AB
7. (多选题)以下哪些属于TCP扫描( )。
A. 全连接扫描(Connect扫描)
B.
半连接扫描(SYN扫描)

C. FIN扫描
D. ACK扫描
我的答案: ABCD正确答案: ABCD
8. (多选题)下列( )属于Linux系统配置扫描范围。
A. 所有的安全补丁是否已经安装完毕
B. 是否是弱口
C. IP协议栈的参数配置是否正确
D. 敏感文件和目录的访问权限设置是否正确
我的答案: ABCD正确答案: ABCD
三. 简答题(共1题,11.2分)
9. (简答题)
A.根据扫描的目的不同,网络扫描主要分为哪几大类?

B.端口扫描的躲避手段有哪些?

我的答案:
A.答:端口扫描、类型和版本扫描、漏洞扫描 弱口令扫描、WEB漏洞扫描、系统配置扫描。

B答:诱饵隐蔽扫描,将发起扫描的主机隐藏在众多的诱饵主机IP当中 IP假冒,冒充其他IP地址发起扫描 端口假冒,设置发起扫描的源端口为知名端口如80 MAC地址假冒,冒充其他主机的MAC地址发起扫描。

正确答案:
A.答:端口扫描、类型和版本扫描、漏洞扫描

弱口令扫描、WEB漏洞扫描、系统配置扫描

B答:诱饵隐蔽扫描,将发起扫描的主机隐藏在众多的诱饵主机IP当中

IP假冒,冒充其他IP地址发起扫描

端口假冒,设置发起扫描的源端口为知名端口如80

MAC地址假冒,冒充其他主机的MAC地址发起扫描

第五章

一. 单选题(共6题,85.2分)

  1. (单选题)( )是一款用Java语言编写用于WEB攻击的集成平台,包括一个HTTP和HTTPS代理服务器,支持透明代理和正向代理功能。
    A. Burpsuite
    B.
    Proxy

C. Sockscap64
D. feirce
我的答案: A正确答案: A
2. (单选题)下列哪一种扫描技术属于半开放(半连接)扫描?
A. TCP Connect扫描
B. TCP SYN扫描
C.
TCP FIN扫描

D. TCP ACK扫描
我的答案: B正确答案: B
3. (单选题)下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?( )
A. IP欺骗
B. DNS欺骗
C. ARP欺骗
D. 路由欺骗
我的答案: C正确答案: C
4. (单选题) 通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )
A. .端口扫描攻击
B. ARP欺骗攻击
C. 网络监听攻击
D. TCP会话劫持攻击
我的答案: D正确答案: D
5. (单选题)通过设置网络接口(网卡)的( ),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
A. 混杂模式
B. 交换模式
C. 共享模式
D. 随机模式
我的答案: A正确答案: A
6. (单选题)拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?( )
A.
网络信息的完整性

B. 网络服务的可用性
C. 网络信息的保密性
D. 网络信息的抗抵赖性
我的答案: B正确答案: B
二. 简答题(共1题,14.8分)
7. (简答题)
A.相关人员在如需口令破解常常采用哪些方法?

B.中间人攻击中,截获数据的方法有哪些?

我的答案:
1.网络钓鱼、网络监听、字典攻击、彩虹表攻击、暴力破解、社会工程学

2.站表溢出、ARP欺骗、DHCP欺骗、ICMP重定向、路由欺骗

正确答案:
1.网络钓鱼、网络监听、字典攻击、彩虹表攻击、暴力破解、社会工程学

2.站表溢出、ARP欺骗、DHCP欺骗、ICMP重定向、路由欺骗

第六章

一. 简答题(共2题,100分)

  1. (简答题)设置网络后门的方式有哪些?
    我的答案:
    连接端口、修改系统配置、建立隐蔽连接

创建用户账户、安装远程控制、替换系统文件

正确答案:
连接端口、修改系统配置、建立隐蔽连接

创建用户账户、安装远程控制、替换系统文件

  1. (简答题)Linux下清除使用痕迹的方法有哪些?
    我的答案:
    (1)暴力使用shred或rm命令直接删除日志文件 。

(2)手动修改文本文件,删除与自身有关的记录,并恢复文件的时间 。

(3)自行编写shell脚本(sed命令等)或程序针对特定需求对日志做修改 。

(4)利用第三方日志清除和修改工具。

正确答案:
暴力使用shred或rm命令直接删除日志文件

手动修改文本文件,删除与自身有关的记录,并恢复文件的时间

自行编写shell脚本(sed命令等)或程序针对特定需求对日志做修改

利用第三方日志清除和修改工具

第七章

一. 单选题(共5题,83分)

  1. (单选题)以下关于VPN的说法中的( )是正确的。
    A. VPN是虚拟专用网的简称,它只能由ISP维护和实施
    B. VPN是只能在第二层数据链路层上实现加密
    C. IPSEC是VPN采用的一种技术。
    D. VPN使用通道技术加密,但没有身份验证功能
    我的答案: C正确答案: C
  2. (单选题)RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到( )位
    A. 64
    B. 56
    C. 40
    D. 32
    我的答案: C正确答案: C
  3. (单选题)( )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。
    A. SET
    B. DDN
    C. VPN
    D. PKIX
    我的答案: C正确答案: C
  4. (单选题)IPSec协议中涉及到密钥管理的重要协议是(    )。
    A. IKE
    B. AH
    C. ESP
    D. SSL
    我的答案: A正确答案: A
  5. (单选题)Telnet中常使用ssh的原因是(  )。
    A. SSH提供了一个可以防止被窃听的安全通信通道
    B. Telnet许可证可能在今后几年内会到期
    C. SSH源码是公开的Telnet不公开源码
    D. SSH协议使用比Telnet使用的加密算法更加棒的加密算法
    我的答案: A正确答案: A
    二. 简答题(共1题,17分)
  6. (简答题)请给出至少网络各层的5种安全应用协议缩写名称?
    我的答案:
    链路层安全应用802.1X、网络层安全应用IPSec、传输层安全应用SSL、WEB安全应用SET、WEB安全应用HTTPS

正确答案:
链路层安全应用802.1X、网络层安全应用IPSec、传输层安全应用SSL、WEB安全应用SET、WEB安全应用HTTPS

第八章

一. 单选题(共3题,49.8分)

  1. (单选题)网页恶意代码通常利用( )来实现植入并进行攻击。
    A. 口令攻击
    B. U盘工具
    C. 拒绝服务攻击
    D. IE浏览器的漏洞
    我的答案: D正确答案: D
  2. (单选题)要安全浏览网页,不应该( )。
    A. 定期清理浏览器Cookies
    B. 禁止使用Active控件和Java 脚本
    C. 在他人计算机上使用“自动登录”和“记住密码”功能
    D. 定期清理浏览器缓存和上网历史记录
    我的答案: C正确答案: C
  3. (单选题)网站的安全协议是https时,该网站浏览时会进行( )处理。
    A. 口令验证
    B. 加密
    C. 身份验证
    D. 增加访问标记
    我的答案: B正确答案: B
    二. 多选题(共2题,33.2分)
  4. (多选题)WEB服务端技术包括()。
    A. 脚本语言
    B. 应用程序平台
    C. WEB服务器
    D. WEB数据库
    我的答案: ABCD正确答案: ABCD
  5. (多选题)下列哪些( )是WEB界面技术
    A. HTML、HTML5和表单
    B. CSS
    C. JS和VBS
    D. DOM、Ajax和JSON
    我的答案: ABCD正确答案: ABCD
    三. 简答题(共1题,17分)
  6. (简答题)WEB的核心防御机制有哪些?
    我的答案:
    (1)处理用户访问WEB程序的数据与功能 。

(2)处理用户的输入 。

(3)防范WEB攻击 。

(4)管理、监控和配置WEB程序的行为。

正确答案:
处理用户访问WEB程序的数据与功能

处理用户的输入

防范WEB攻击

管理、监控和配置WEB程序的行为

你可能感兴趣的:(网络安全技术,web安全,网络,运维)