网络安全技术中国大学mooc完整答案-买球的app软件下载
就业指导(二)_学习通_章节满分答案
当前位置:
正规买球app首页
»
大学语文课后题答案6
» 正文
1596
人参与 2023-01-04 06:34:33
点这评论
1 网络安全基础
1.1 网络安全技术导论随堂测验
1、保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()。
a、安全评估能力
b、威胁发现能力
c、隐患发现能力
d、网络病毒防护能力
2、internet安全体系结构有那三层()
a、应用层
b、物理层
c、网络层
d、传输层
3、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
4、鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
5、iso安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务。
1.2 网络安全概述随堂测验
1、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
a、可管理性
b、完整性
c、可升级
d、以上都不对
2、按照iso安全结构文献定义,网络安全漏洞是()
a、软件程序bug
b、网络硬件设备缺陷
c、造成破坏系统或者信息的弱点
d、网络病毒及网络攻击
3、p2dr安全模型是指策略(policy)、防护(protection)和响应(response),还有()
a、检测(detection)
b、破坏(destroy)
c、升级(update)
d、加密(encryption)
4、网络安全涉及一下那些学科()
a、计算机科学
b、通信技术
c、信息安全技术
d、网络技术
5、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
6、防护可以分为三大类:软件安全防护、网络安全防护和信息安全防护
1.3 网络安全体系随堂测验
1、《中华人民共和国网络安全法》什么时间正式施行?
a、2016年11月17
b、2017年6月1日
c、2017年11月17日
d、2016年6月1日
2、互联网出口必须向公司信息化主管部门进行____后方可使用。
a、备案审批
b、申请
c、说明
d、报备
3、国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定。
1.4 网络安全主要威胁随堂测验
1、网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
a、内部操作不当
b、内部管理缺失
c、网络设备故障
d、外部的威胁和犯罪
2、拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪
第一章 单元测试
1、按照iso安全结构文献定义,网络安全漏洞是()
a、软件程序bug
b、网络硬件设备缺陷
c、造成破坏系统或者信息的弱点
d、网络病毒及网络攻击
2、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
a、可管理性
b、完整性
c、可升级
d、以上都不对
3、保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()。
a、安全评估能力
b、威胁发现能力
c、隐患发现能力
d、网络病毒防护能力
4、《中华人民共和国网络安全法》什么时间正式施行?
a、2016年11月17日
b、2017年6月1日
c、2017年11月17日
d、2016年6月1日
5、互联网出口必须向公司信息化主管部门进行____后方可使用。
a、备案审批
b、申请
c、说明
d、报备
6、p2dr安全模型是指策略(policy)、防护(protection)和响应(response),还有()
a、检测(detection)
b、破坏(destroy)
c、升级(update)
d、加密(encryption)
7、网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
a、内部操作不当
b、内部管理缺失
c、网络设备故障
d、外部的威胁和犯罪
8、internet安全体系结构有那三层()
a、应用层
b、物理层
c、网络层
d、传输层
9、网络安全涉及一下那些学科()
a、计算机科学
b、通信技术
c、信息安全技术
d、经济数学
e、网络技术
10、国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定。
11、防护可以分为三大类:软件安全防护、网络安全防护和信息安全防护
12、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
13、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
14、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
15、iso安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务。
2 网络攻击与防范
2.1 网络攻击的步骤随堂测验
1、下列工具中,( )不是收集目标系统相关信息的协议和工具
a、ping实用程序、traceroute、tracert、x-firewalk程序
b、whois协议、finger协议
c、snmp协议
d、kali linux
2、下列哪些工作不是网络攻击准备阶段所做的工作?
a、确定攻击目标
b、搜集攻击目标信息
c、探测网络端口是否开放
d、sql数据库注入
3、使用ping命令可以探测目标主机是否连接在internet中
4、服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
5、系统分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
6、攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件
7、漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。 正确答案:
8、从攻击过程的角度来讲,黑客的攻击一般分为 ( )阶段、( )阶段、( )阶段 正确答案:
2.2 端口扫描技术随堂测验
1、下列软件中,那个与openvas的功能不类似。
a、x-scan
b、nessus
c、wvs
d、nmap
2、用户安装openvas软件时,需要安装的程序包有( )
a、openvas-server
b、openvas-plugins
c、openvas-libnasl
d、openvas-libraries
3、使用nmap探测操作系统类型,可以使用的参数包括:
a、-sv
b、-o
c、-ss
d、-sp
4、openvas的客户端可以安装在任何类型系统上,使用浏览器作为管理界面
5、openvas服务器端可以安装在任何server版的操作系统上
6、openvas是一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器,主要用来检测远程系统和应用程序中的安全漏洞。
7、使用nmap探测操作系统类型,使用-o参数和-sv参数效果基本一样
8、运用nmap扫描工具,使用tcp协议扫描,命令为:nmap -st 192.168.1.18 或者 nmap 192.168.1.18 -st
9、( )扫描用于安全扫描第三阶段,通常是在端口扫描的基础上,进而检测出目标系统存在的安全漏洞
2.3 扫描器的使用随堂测验
1、xmas-tree圣诞树扫描的特点中,没有将tcp数据包中的哪个标志位置?
a、紧急标志位urg
b、同步标志位syn
c、推送标志位psh
d、终止标志fin
2、在端口扫描时,以下哪些扫描方式是可行的?
a、分段扫描
b、基于udp协议的扫描方式
c、基于认证的扫描方式
d、基于ftp代理的扫描方式
3、fin扫描的优点包括:
a、隐蔽性高
b、能够穿透一般防火墙或者ids系统
c、目标主机上不会留下痕迹
d、扫描精度高
4、null扫描和x-mas tree扫描即适用与windows系统,又适用于linux系统
5、null扫描是fin扫描的变种,它将tcp数据包的所有标志位都置空,然后发送给目标主机上需要探测的tcp端口。
6、半连接扫描的缺点是需要攻击者拥有客户机的root权限,可以被防火墙检测和过滤
7、简述半连接扫描的基本过程。
8、简述全连接扫描的基本原理
2.4 操作系统识别技术随堂测验
1、nmap探测使用的技术包括以下哪些?
a、fin探测
b、don’t fragment位探测
c、ack值探测
d、tcp初始窗口的大小探测
2、ttl是 time to live的缩写,如图所示,ttl值是ipv4数据包头部的一个字段。该字段实际上是,ip数据包在计算机网络中,可以转发的最大跳数,每转1跳ttl值减1。
3、被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。
4、利用单个特征进行探测的结果,不可能100%正确,实际应用中,一般多种方式组合探测,可以增加识别的精确度。
5、泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹
6、操作系统识别技术分为( )识别技术和( )识别技术两类。
7、简要回答什么是被动指纹识别?
第二章 单元测试
1、xmas-tree圣诞树扫描的特点中,没有将tcp数据包中的哪个标志位置?
a、紧急标志位urg
b、同步标志位syn
c、推送标志位psh
d、终止标志fin
2、下列哪些工作不是网络攻击准备阶段所做的工作?
a、确定攻击目标
b、搜集攻击目标信息
c、探测网络端口是否开放
d、sql数据库注入
3、使用nmap探测操作系统类型,可以使用的参数包括:
a、-sv
b、-o
c、-ss
d、-sp
4、在端口扫描时,以下哪些扫描方式是可行的?
a、分段扫描
b、基于udp协议的扫描方式
c、基于认证的扫描方式
d、基于ftp代理的扫描方式
5、使用ping命令可以探测目标主机是否连接在internet中。
6、攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件。
7、使用nmap探测操作系统类型,使用-o参数和-sv参数效果基本一样。
8、运用nmap扫描工具,使用tcp协议扫描,命令为:nmap -st 192.168.1.18 或者 nmap 192.168.1.18 -st。
9、泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹。
10、操作系统识别技术分为( )识别技术和( )识别技术两类。
3 web攻击与防范
3.1 web漏洞扫描随堂测验
1、______系统是一种自动检测远程或本地主机安全性弱点的程序。
a、入侵检测
b、防火墙
c、漏洞扫描
d、入侵保护
2、网络漏洞扫描系统通过远程检测__________tcp/ip不同端口的服务,记录目标给予的回答。
a、源主机
b、服务器
c、目标主机
d、以上都不对
3、下列选项中_________不属于cgi漏洞的危害。
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄露
3.2 命令注入和漏洞及防护随堂测验
1、ping命令的执行参数判定条件中,那个不是必须的?
a、参数由4个部分组成
b、每一部分参数都是整数
c、参数的每一部分由小数点“.”分隔
d、参数长度为8字节
2、使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
a、;分号
b、&符号
c、| 管道符号
d、/ 目录符号
3、dvwa中可以测试命令执行漏洞
4、命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。
5、命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序,服务器程序通过system、eval、exec等函数直接或者间接地调用cmd.exe执行攻击者提交的命令。
6、下列测试代码可能产生( )漏洞?
3.3 文件上传漏洞及防护随堂测验
1、上传漏洞的防御方法包括:
a、对面文件后缀进行检测
b、对文件类型进行检测
c、对文件内容进行检测
d、设置上传白名单
2、造成文件上传漏洞的原因包括:
a、对于web server对于上传文件或者指定目录的行为没有做限制
b、权限上没有对于上传的文件的文件权限
c、对于上传文件的mimetype 没有做检查
d、对于上传文件的后缀名(扩展名)没有做较为严格的限制
3、入侵者利用文件上传漏洞,一般会有哪些操作步骤?
a、入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
b、注册用户,获得文件上传权限和上传入口
c、利用漏洞,上传恶意脚本文件
d、通过浏览器访问上传的恶意脚本文件,使恶意文件被iis、apache、tomcat等web解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
4、向用户提供的功能越多,web应用受到攻击的风险和机会就越大
5、设置apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本上防护文件上传漏洞
6、在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。
7、可以通过文件类型(mimetype)检查防护文件上传漏洞,而且安全性很高。
8、扩展名检查是防护文件上传漏洞的一种有效方法。
9、只要文件合法性检查的强度足够,就能防护文件上传漏洞。
3.4 文件包含漏洞及防护随堂测验
1、文件包含漏洞出现的原因是
a、使用了文件包含功能
b、使用了用户自定义的文件包含参数
c、未对用户的文件参数做有效检查和过滤
d、服务器解析漏洞
2、文件包含漏洞产生的条件不包括
a、include()等函数的文件参数,是动态输入的
b、对程序中的文件包含变量的过滤不严格
c、程序部署在了非server版操作系统中
d、程序中使用了文件操作功能
3、文件包含漏洞可能造成的危害包括
a、攻击者可以上传恶意脚本文件
b、攻击者可以执行本地或远程的脚本文件
c、攻击者可能获取系统控制权限
d、攻击者可能获取敏感数据
4、防护文件包含漏洞的主要方法有
a、尽量不使用包含功能
b、尽量不允许用户修改文件包含的参数
c、对用户能够控制的参数进行严格检查
d、使用linux操作系统部署应用程序
5、在程序设计时,为防止出现文件包含漏洞,应该杜绝使用文件包含功能
6、文件包含功能可以有效减少代码开发工作量,提高开发效率,统一软件界面
7、在windows操作系统中更容易出现文件包含漏洞
8、在任意操作系统中,只要未对用户的文件包含参数做适当检查,都可能发生文件包含漏洞
9、php更容易产生文件包含漏洞
10、任何程序只要允许用户修改或者攻击者有机会修改文件包含的参数,都可能存在文件包含漏洞
11、当前防护文件包含漏洞的主要方法是进行严格的参数检查
12、简述文件包含漏洞的概念
3.5 xss跨站脚本攻击及防护随堂测验
1、下列说法正确的是:
a、xss攻击是一次性的
b、xss攻击是持久性的
c、xss可能造成服务器敏感信息泄露
d、xss可能造成服务器瘫痪
2、利用过滤的方式防护xss攻击时,常用的命令包括
a、trim函数过滤空格
b、replace函数替换指定字符或字符串
c、stripslashes函数过滤不必要的斜杠
d、htmlspecialchars函数过滤html标记中的尖括号
3、实施xss攻击的条件包括
a、web程序中未对用户输入的数据进行过滤
b、受害者访问了带有xss攻击程序的页面
c、攻击者控制了web服务器
d、攻击者控制了用户的浏览器
4、xss的全称是cross site script,也叫作css
5、xss攻击只能依靠浏览器端的javascript实施
6、xss攻击造成的危害一般不严重
7、现有的浏览器已经对xss提供了基本的检测和防御功能
8、在浏览器中禁用javascript,可以防御xss攻击
9、xss攻击只能在客户端实施
10、获取用户cookies信息是xss攻击的最终目的
11、配置当前站点的cookies安全策略为httponly,可以阻止xss跨站攻击
12、根据xss脚本注入方式的不同,目前一般把xss攻击分为()型xss、()型xss以及()型xss。
13、xss攻击主要是面向()端的。
3.6 csrf跨站请求伪造攻击及防护随堂测验
1、下列说法正确的是:
a、csrf攻击是xss攻击的一种变种
b、csrf攻击是以xss攻击为基础的
c、csrf攻击是一种持久化的攻击
d、csrf攻击比较容易实现
2、下列哪些方法无法防护csrf攻击
a、为页面访问添加一次性令牌token
b、为页面访问添加动态口令或者动态验证码
c、严格判断页面访问的来源
d、部署防火墙
3、csrf攻击是一种持久化的攻击
4、csrf攻击必须建立在xss漏洞的基础上
5、csrf攻击与xss攻击的原理基本相同
6、相对于xss攻击,csrf攻击更加难以实现
7、csrf攻击的防护需要web程序对用户访问的来源进行鉴别
8、具有csrf漏洞的web站点一定具有xss漏洞
9、表单提交时,采用post方式比get方式更容易隐藏信息
10、简述csrf攻击的基本原理。
3.7 google hacking攻击与防御随堂测验
1、下列关于google搜索命令的说法错误的是:
a、intitle:可以用来搜索网页标题中含有指定关键词的页面
b、allintitle:可以搜索出标题中同时包含多个关键词的页面
c、inurl:可以用来搜索 url中含有指定关键词的网页
d、allinurl:用来进行url的严格匹配
2、下面加固web站点的方法正确的是
a、删除web服务器的联机手册与样本程序
b、如果没有特别的需要,关闭web服务器的目录列表功能
c、修改或删除web服务器的缺省测试页面
d、修改web服务器缺省的错误信息、缺省账号与密码
3、下面关于google搜索逻辑的描述正确的是:
a、google 不分关键字的大小写
b、google中,如果关键字中含有空格,需要用双引号括起来
c、google 可以使用通配符,* 表示一个单词
d、google支持布尔操作:and( ) not(-) or(|)
4、google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
5、google hacking主要用来查找攻击目标
6、攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
7、google hacking是一种对目标系统直接攻击的方法
8、在google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关
9、filetype和ext命令都是用来搜索指定类型的文件
10、site操作符用来限制google仅搜索网站数据
11、在网站中可以使用robots.txt文件,限制网络机器人对整个站点或者特定目录的抓取,防止敏感信息泄露
12、简述什么是google hacking攻击技术?
第三章 单元测试
1、______系统是一种自动检测远程或本地主机安全性弱点的程序
a、入侵检测
b、防火墙
c、漏洞扫描
d、入侵防护
2、网络漏洞扫描系统通过远程检测__________tcp/ip不同端口的服务,记录目标给予的回答。
a、源主机
b、服务器
c、目标主机
d、以上都不对
3、下列关于google搜索命令的说法错误的是:
a、intitle:可以用来搜索网页标题中含有指定关键词的页面
b、allintitle:可以搜索出标题中同时包含多个关键词的页面
c、inurl:可以用来搜索 url中含有指定关键词的网页
d、allinurl:用来进行url的严格匹配
4、下列说法正确的是
a、csrf攻击是xss攻击的一种变种
b、csrf攻击是以xss攻击为基础的
c、csrf攻击是一种持久化的攻击
d、csrf攻击比较容易实现
5、下列哪些方法无法防护csrf攻击
a、为页面访问添加一次性令牌token
b、为页面访问添加动态口令或者动态验证码
c、严格判断页面访问的来源
d、部署防火墙
6、下列选项中_________不属于cgi漏洞的危害。
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄漏
7、下列说法正确的是:
a、xss攻击是一次性的
b、xss攻击是持久性的
c、xss可能造成服务器敏感信息泄露
d、xss可能造成服务器瘫痪
8、ping命令的执行参数判定条件中,那个不是必须的?
a、参数由4个部分组成
b、每一部分参数都是整数
c、参数的每一部分由小数点“.”分隔
d、参数长度为8字节
9、文件包含漏洞产生的条件不包括
a、include()等函数的文件参数,是动态输入的
b、对程序中的文件包含变量的过滤不严格
c、程序部署在了非server版操作系统中
d、程序中使用了文件操作功能
10、文件包含漏洞可能造成的危害包括
a、攻击者可以上传恶意脚本文件
b、攻击者可以执行本地或远程的脚本文件
c、攻击者可能获取系统控制权限
d、攻击者可能获取敏感数据
11、入侵者利用文件上传漏洞,一般会有哪些操作步骤?
a、入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
b、注册用户,获得文件上传权限和上传入口
c、利用漏洞,上传恶意脚本文件
d、通过浏览器访问上传的恶意脚本文件,使恶意文件被iis、apache、tomcat等web解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
12、下面加固web站点的方法正确的是
a、删除web服务器的联机手册与样本程序
b、如果没有特别的需要,关闭web服务器的目录列表功能
c、修改或删除web服务器的缺省测试页面
d、修改web服务器缺省的错误信息、缺省账号与密码
13、下面关于google搜索逻辑的描述正确的是
a、google 不分关键字的大小写
b、google中,如果关键字中含有空格,需要用双引号括起来
c、google 可以使用通配符,* 表示一个单词
d、google支持布尔操作:and( ) not(-) or(|)
14、使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
a、;分号
b、&符号
c、| 管道符号
d、/ 目录符号
15、文件包含功能可以有效减少代码开发工作量,提高开发效率,统一软件界面
16、在windows操作系统中更容易出现文件包含漏洞
17、任何程序只要允许用户修改或者攻击者有机会修改文件包含的参数,都可能存在文件包含漏洞
18、当前防护文件包含漏洞的主要方法是进行严格的参数检查
19、php更容易产生文件包含漏洞
20、google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
21、google hacking主要用来查找攻击目标
22、攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
23、google hacking是一种对目标系统直接攻击的方法
24、在google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关
25、filetype和ext命令都是用来搜索指定类型的文件
26、site操作符用来限制google仅搜索网站数据
27、下列测试代码可能产生( )漏洞?
4 拒绝服务与数据库安全
4.1 dos攻击及防护随堂测验
1、下列网络攻击行为中,属于dos攻击的是()。
a、特洛伊木马攻击
b、syn flooding攻击
c、端口欺骗攻击
d、ip欺骗攻击
2、以下关于dos攻击的描述,哪句话是正确的:( )
a、不需要侵入受攻击的系统。
b、以窃取目标系统上的机密信息为目的。
c、导致目标系统无法处理正常用户的请求。
d、如果目标系统没有漏洞,远程攻击就不可能成功。
3、下述攻击手段中不属于dos攻击的是:()
a、smurf攻击
b、land攻击
c、teardrop攻击
d、cgi溢出攻击
4.2 典型dos攻击技术(1)随堂测验
1、下面不属于dos攻击的是
a、smurf攻击
b、ping of feath
c、land攻击
d、tfn攻击
2、利用tcp连接三次握手弱点进行攻击的方式是( )。
a、syn flood
b、嗅探
c、会话劫持
d、以上都是
4.3 典型dos攻击技术(2)随堂测验
1、下面不是dos系统下可执行文件的扩展名的是()
a、.exe
b、.com
c、.doc
d、.bat
2、下列四个文件名,合法的dos文件名是()
a、my.prog
b、a/b/c
c、text#.abc
d、abcd.txt
4.4 sql注入漏洞及防护随堂测验
1、sql注入的防护方法不包括:
a、对用户输入的参数进行过滤
b、除非必要,不让用户输入参数
c、尽量使用参数化查询方法
d、不使用数据库
2、sql注入漏洞存在的前提是:
a、程序员对sql查询的参数过滤不严格
b、数据库使用了sa权限
c、数据库采用localhost访问
d、sql查询语句含有参数
3、sql注入常用的命令解释正确的是
a、可以通过mysql的schemata表查询表信息
b、可以通过tables表查询列信息
c、可以通过columns表查询具体数据
d、可以通过user表查询数据库用户信息
4、mysql数据库中,下列说法正确的是
a、schemata表提供了所有数据库的名称信息
b、tables表提供了关于数据库中的表的信息
c、columns表提供了每个表中的列信息
d、在mysql库中有个user表,记录了所有数据库用户的账号和密码
5、sql注入对于所有数据库的注入方法是一样的
6、sql注入的防护方法与采用的数据库以及sql查询的具体内容是相关的
7、sql注入的防护没有绝对有效的方法
8、通常建议使用白名单或者黑名单的方法进行sql注入的防护
9、当前阶段,采用参数化查询可以有效防护sql注入
10、相对于其它攻击手段,sql注入的隐蔽性比较强
11、由于sql注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截sql注入攻击
第四章 单元测试
1、下列网络攻击行为中,属于dos攻击的是______.。
a、特洛伊木马攻击
b、syn flooding攻击
c、端口欺骗攻击
d、ip欺骗攻击
2、以下关于dos攻击的描述,哪句话是正确的:______。
a、不需要侵入受攻击的系统。
b、以窃取目标系统上的机密信息为目的。
c、导致目标系统无法处理正常用户的请求。
d、如果目标系统没有漏洞,远程攻击就不可能成功。
3、下述攻击手段中不属于dos攻击的是:______。
a、smurf攻击
b、land攻击
c、teardrop攻击
d、cgi溢出攻击
4、下面不属于dos攻击的是______。
a、smurf攻击
b、ping of feath
c、land攻击
d、tfn攻击
5、利用tcp连接三次握手弱点进行攻击的方式是______。
a、syn flood
b、嗅探
c、会话劫持
d、以上都是
6、下面不是dos系统下可执行文件的扩展名的是______。
a、.exe
b、.com
c、.doc
d、.bat
7、下列四个文件名,合法的dos文件名是______。
a、my.prog
b、a/b/c
c、text#.abc
d、abcd.txt
8、sql注入的防护方法不包括:_____。
a、对用户输入的参数进行过滤
b、除非必要,不让用户输入参数
c、尽量使用参数化查询方法
d、不使用数据库
9、sql注入漏洞存在的前提是:______。
a、程序员对sql查询的参数过滤不严格
b、数据库使用了sa权限
c、数据库采用localhost访问
d、sql查询语句含有参数
10、在dos攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为______。
a、攻击者
b、主控端
c、代理服务器
d、被攻击者
11、sql注入常用的命令解释正确的是______。
a、可以通过mysql的schemata表查询表信息
b、可以通过tables表查询列信息
c、可以通过columns表查询具体数据
d、可以通过user表查询数据库用户信息
12、mysql数据库中,下列说法正确的是______。
a、schemata表提供了所有数据库的名称信息
b、tables表提供了关于数据库中的表的信息
c、columns表提供了每个表中的列信息
d、在mysql库中有个user表,记录了所有数据库用户的账号和密码
13、加强sql server安全的常见的安全手段有:______。
a、ip安全策略里面,将 tcp1433,udp1434端口拒绝所有ip
b、打最新补丁
c、去除一些非常危险的存储过程
d、增强操作系统的安全
14、冰河木马是比较典型的一款木马程序,该木马具备一下特征:______。
a、在系统目录释放木马程序
b、默认监听7626端口
c、进程默认名为kernel32.exe
d、采用了进程注入技术
15、网站受到攻击类型有______。
a、dos
b、sql注入攻击
c、网站钓鱼
d、跨站脚本攻击
16、sql注入对于所有数据库的注入方法是一样的。
17、sql注入的防护方法与采用的数据库以及sql查询的具体内容是相关的。
18、sql注入的防护没有绝对有效的方法。
19、通常建议使用白名单或者黑名单的方法进行sql注入的防护。
20、当前阶段,采用参数化查询可以有效防护sql注入。
21、相对于其它攻击手段,sql注入的隐蔽性比较强。
22、由于sql注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截sql注入攻击。
23、要实现dos攻击,攻击者不用能够控制大量的计算机为其服务。
24、利用tcp协议的dos攻击可以分为两类,一类是利用tcp协议本身的缺陷实施的攻击,包括syn-flood和ack-flood攻击,另一类是利用tcp全连接发起的攻击。
25、dos是攻击方式是被动式。
26、所谓sql注入式攻击,就是攻击者把sql命令插入到web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的sql命令。
27、sql注入是一种将sql代码添加到输入参数中,传递到客户端解析并执行的一种防御手法。
28、tcp syn泛洪攻击属于一种典型的______攻击。
29、udp flood攻击是一种典型的______型dos攻击,攻击者制造出巨大流量的udp数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果。
30、当应用程序使用输入内容来构造动态sql语句以访问______时,会发生sql注入攻击。
5 计算机病毒与木马
5.1计算机病毒的概念随堂测验
1、通常所说的“计算机病毒”是指______。
a、细菌感染
b、生物病毒感染
c、被损坏的程序
d、特制的具有破坏性的程序
2、计算机病毒的危害性表现在______。
a、能造成计算机器件永久性失效
b、影响程序的执行,破坏用户数据与程序
c、不影响计算机的运行速度
d、不影响计算机的运算结果,不必采取措施
3、下列4项中,不属于计算机病毒特征的是______。
a、潜伏性
b、传染性
c、隐藏性
d、免疫性
5.2计算机病毒的攻防原理随堂测验
1、能够感染exe、com 文件的病毒属于()。
a、网络型病毒
b、蠕虫型病毒
c、文件型病毒
d、系统引导型病毒
2、宏病毒可感染下列的______文件
a、exe
b、doc
c、bat
d、txt
3、下列病毒中 ( )计算机病毒不是蠕虫病毒。
a、冲击波
b、震荡波
c、cih
d、尼姆达
5.3木马攻击和防御技术随堂测验
1、下列不属于木马功能的是
a、密码发送
b、信息收集
c、远程控制
d、以上都属于
2、木马的进程隐藏技术
a、进程伪藏
b、进程插入
c、dll注入
d、rootkit技术
第五章 单元测试
1、通常所说的“计算机病毒”是指______。
a、细菌感染
b、生物病毒感染
c、被损坏的程序
d、特制的具有破坏性的程序
2、计算机病毒的危害性表现在______。
a、能造成计算机器件永久性失效
b、影响程序的执行,破坏用户数据与程序
c、不影响计算机的运行速度
d、不影响计算机的运算结果,不必采取措施
3、不属于计算机病毒特征的是______ 。
a、潜伏性
b、传染性
c、隐藏性
d、免疫性
4、能够感染exe、com 文件的病毒属于______。
a、网络型病毒
b、蠕虫型病毒
c、文件型病毒
d、系统引导型病毒
5、宏病毒可感染下列的______文件。
a、exe
b、doc
c、bat
d、txt
6、下列病毒中______计算机病毒不是蠕虫病毒。
a、冲击波
b、震荡波
c、cih
d、尼姆达
7、下列不属于木马功能的是______。
a、密码发送
b、信息收集
c、远程控制
d、以上都属于
8、计算机病毒是一种 ______。
a、微生物感染
b、化学感染
c、特制的具有破坏性的程序
d、幻觉
9、计算机病毒传染的渠道是_____。
a、磁盘
b、计算机网络
c、操作员
d、磁盘和计算机网络
10、计算机染上病毒后可能出现的现象是_____。
a、磁盘空间变小
b、系统出现异常启动或经常“死机”
c、程序或数据突然丢失
d、以上都是
11、计算机感染病毒后,症状可能有 ___。
a、计算机运行速度变慢
b、文件长度变长
c、不能执行某些文件
d、以上都对
12、防止计算机中信息被窃取的手段不包括 ___。
a、用户识别
b、权限控制
c、数据加密
d、病毒控制
13、宏病毒可以感染____。
a、可执行文件
b、引导扇区 /分区表
c、word/excel 文档
d、数据库文件
14、为了预防计算机病毒,应采取的正确步骤之一是 ___。
a、每天都要对硬盘和软盘进行格式化
b、决不玩任何计算机游戏
c、不同任何人交流
d、不用盗版软件和来历不明的磁盘
15、计算机病毒传染的必要条件是 ___。
a、在计算机内存中 运行病毒程序
b、对磁盘进行读 / 写操作
c、a和 b不是必要条件
d、a 和 b均要满足
16、传播计算机病毒的可能途径之一是___。
a、通过键盘输入数据时传入
b、通过电源线传播
c、通过使用表面不清洁的光盘
d、通过 internet 网络传播
17、为了防治计算机病毒,应采取的正确措施之一是______。
a、每天都要对硬盘和软盘进行格式化
b、必须备有常用的杀毒软件
c、不用任何磁盘
d、不用任何软件
18、对计算机病毒的防治也应以预防为主。下列各项措施中,错误的预防措施是______。
a、将重要数据文件 及时备份到移动存储设备上
b、用杀毒软件定期检查计算机
c、不要随便打开 / 阅读身份不明的发件人发来的电子邮件
d、在硬盘中再备份一份
19、计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是______。
a、网络
b、电源电缆
c、键盘
d、输入有逻辑错误的程序
20、网上“黑客”是指 ______的人。
a、匿名上网
b、总在晚上上网
c、在网上私闯他人计算机系统
d、不花钱上网
21、木马的进程隐藏技术______。
a、进程伪藏
b、进程插入
c、dll注入
d、rootkit技术
22、计算机病毒是一种计算机程序。
23、计算机病毒对于会感染操作计算机的人。
24、计算机病毒的特点是传播性、潜伏性和破坏性。
25、计算机病毒具有自我复制的能力,能迅速扩散到其他程序上。
26、word文档不会带计算机病毒。
27、计算机每次启动时被运行的计算机病毒称为 ______病毒。
28、当计算机病毒发作时,主要造成的破坏是______。
29、计算机病毒会造成______和______的破坏。
30、为预防计算机病毒的入侵,应从______和______方面采取措施。
6 网络操作系统安全
6.1linux系统安全随堂测验
1、rhel中,提供ssh服务的软件包是( )
a、ssh
b、openssh-server
c、openssh
d、sshd
2、ssh服务默认的主配置文件是
a、/etc/ssh/sshd.conf
b、/etc/sshd.conf
c、/etc/ssh.conf
d、/etc/ssh/sshd_config
3、重新启动ssh服务应使用的指令是
a、/etc/init.d/net restart
b、/etc/init.d/network start
c、service ssh restart
d、/etc/init.d/sshd restart
4、下面不能防范电子邮件攻击的是
a、采用foxmail
b、采用电子邮件安全加密软件
c、采用outlook express
d、安装入侵检测工具
5、启动samba服务器进程,可以有两种方式:独立启动方式和父进程启动方式,其中前者是在( )文件中以独立进程方式启动
a、/usr/sbin/smbd
b、/usr/sbin/nmbd
c、rc.samba
d、/etc/inetd.conf
6、使用iptables -l将会执行以下什么操作
a、查看filter表中所有链中的规则
b、查看nat表中所有链中的规则
c、查看input链中所有的规则
d、查看filter和nat表中所有链的规则
7、网络管理员对www服务器进行访问、控制存取和运行等控制,这些控制可在()文件中体现。
a、httpd.conf
b、lilo.conf
c、inetd.conf
d、resolv.conf
8、dhcp是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配 () 地址
a、网络
b、mac
c、tcp
d、ip
6.2linux漏洞扫描(1)随堂测验
1、历史上,morris和thompson对unix系统的口令加密函数crypt()进行了下列哪一种改进措施,使得攻击者在破解unix系统口令时增加了非常大的难度。
a、引入了salt机制
b、引入了shadow变换
c、改变了加密算法
d、增加了加密次数
2、网络漏洞扫描系统通过远程检测( )cp/ip不同端口的服务,记录目标给予的回答
a、源主机
b、服务器
c、目标主机
d、以上都不对
3、下列选项中( )不属于cgi漏洞的危害
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄漏
4、基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为
a、服务攻击
b、拒绝服务攻击
c、被动攻击
d、非服务攻击
5、流行的wipe工具提供什么类型的网络攻击痕迹消除功能?
a、防火墙系统攻击痕迹清除
b、入侵检测系统攻击痕迹清除
c、windows nt系统攻击痕迹清除
d、unix系统攻击痕迹清除
6、showmount命令的作用是
a、查询主机上的用户信息
b、提供主机的系统信息
c、报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等
d、列举主机上共享的所有目录及相关信息
7、在windows以及unix/linux操作系统上,用来进行域名查询的命令工具是下列哪一项?
a、ping
b、tracert/traceroute
c、ipconfig/ifconfig
d、nslookup
8、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?
a、ftp
b、ssl
c、pop3
d、http
9、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?
a、mac地址
b、ip地址
c、邮件账户
d、以上都不是
10、下列哪一项软件工具不是用来对安全漏洞进行扫描的?
a、retina
b、superscan
c、sss(shadow security scanner)
d、nessus
6.3 linux漏洞扫描(2)随堂测验
1、目前大多数的unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。
a、/etc/password
b、/etc/passwd
c、/etc/shadow
d、etc/group
2、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?
a、激活记录
b、函数指针
c、长跳转缓冲区
d、短跳转缓冲区
3、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?
a、配置修改型
b、基于系统缺陷型
c、资源消耗型
d、物理实体破坏型
4、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
a、密码猜解攻击
b、社会工程攻击
c、缓冲区溢出攻击
d、网络监听攻击
5、下列哪一项软件工具不是用来对网络上的数据进行监听的?
a、xsniff
b、tcpdump
c、sniffit
d、userdump
6、下列哪一项软件工具不是用来对安全漏洞进行扫描的?
a、retina
b、superscan
c、sss(shadow security scanner)
d、nessus
7、finger服务对于攻击者来说,可以达到下列哪种攻击目的?
a、获取目标主机上的用户账号信息
b、获取目标主机上的网络配置信息
c、获取目标主机上的端口服务信息
d、获取目标主机上的漏洞弱点信息
8、著名的john the ripper软件提供什么类型的口令破解功能?
a、windows系统口令破解
b、unix系统口令破解
c、邮件帐户口令破解
d、数据库帐户口令破解
9、著名的nmap软件工具不能实现下列哪一项功能?
a、端口扫描
b、高级端口扫描
c、安全漏洞扫描
d、操作系统类型探测
10、相对来说,下列哪一种后门最难被管理员发现?
a、文件系统后门
b、rhosts 后门
c、服务后门
d、内核后门
第六章 单元测试
1、rhel中,提供ssh服务的软件包是
a、ssh
b、openssh-server
c、openssh
d、sshd
2、ssh服务默认的主配置文件是
a、/etc/ssh/sshd.conf
b、/etc/sshd.conf
c、/etc/ssh.conf
d、/etc/ssh/sshd_config
3、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?
a、mac地址
b、ip地址
c、邮件账户
d、以上都不是
4、下面不能防范电子邮件攻击的是
a、采用foxmail
b、采用电子邮件安全加密软件
c、采用outlook express
d、安装入侵检测工具
5、使用iptables -l将会执行以下什么操作
a、查看filter表中所有链中的规则
b、查看nat表中所有链中的规则
c、查看input链中所有的规则
d、查看filter和nat表中所有链的规则
6、著名的nmap软件工具不能实现下列哪一项功能?
a、端口扫描
b、高级端口扫描
c、安全漏洞扫描
d、操作系统类型探测
7、重新启动ssh服务应使用的指令是
a、/etc/init.d/net restart
b、/etc/init.d/network start
c、service ssh restart
d、/etc/init.d/sshd restart
8、网络管理员对www服务器进行访问、控制存取和运行等控制,这些控制可在()文件中体现
a、httpd.conf
b、lilo.conf
c、inetd.conf
d、resolv.conf
9、历史上,morris和thompson对unix系统的口令加密函数crypt()进行了下列哪一种改进措施,使得攻击者在破解unix系统口令时增加了非常大的难度
a、引入了salt机制
b、引入了shadow变换
c、改变了加密算法
d、增加了加密次数
10、网络漏洞扫描系统通过远程检测()cp/ip不同端口的服务,记录目标给予的回答
a、源主机
b、服务器
c、目标主机
d、以上都不对
11、下列选项中()不属于cgi漏洞的危害
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄漏
12、基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为
a、服务攻击
b、拒绝服务攻击
c、被动攻击
d、非服务攻击
13、流行的wipe工具提供什么类型的网络攻击痕迹消除功能?
a、防火墙系统攻击痕迹清除
b、入侵检测系统攻击痕迹清除
c、windows nt系统攻击痕迹清除
d、unix系统攻击痕迹清除
14、showmount命令的作用是
a、查询主机上的用户信息
b、提供主机的系统信息
c、报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等
d、列举主机上共享的所有目录及相关信息
15、在windows以及unix/linux操作系统上,用来进行域名查询的命令工具是下列哪一项?
a、ping
b、tracert/traceroute
c、ipconfig/ifconfig
d、nslookup
16、目前大多数的unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取
a、/etc/password
b、/etc/passwd
c、/etc/shadow
d、/etc/group
17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?
a、激活记录
b、函数指针
c、长跳转缓冲区
d、短跳转缓冲区
18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?
a、配置修改型
b、基于系统缺陷型
c、资源消耗型
d、物理实体破坏型
19、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
a、密码猜解攻击
b、社会工程攻击
c、缓冲区溢出攻击
d、网络监听攻击
20、下列哪一项软件工具不是用来对网络上的数据进行监听的?xsniff
a、xsniff
b、tcpdump
c、sniffit
d、userdump
21、下列哪一项软件工具不是用来对安全漏洞进行扫描的?
a、retina
b、superscan
c、sss(shadow security scanner)
d、nessus
22、linux系统常见的漏扫工具
a、nmap
b、openvas
c、iynis
d、vuls
23、安全扫描能够
a、发现目标主机或网络
b、判断操作系统类型
c、确认开放的端口
d、识别网络和拓扑结构
24、漏洞是指任何可以造成破坏系统或信息的弱点
25、为了防御入侵,可以采用杀毒软件来实现
26、操作系统漏洞是可以通过重新安装系统来修复
27、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,杀毒软件需要经常更新、升级
28、在linux系统中,以__方式访问设备
29、linux系统进程类型的是______
30、linux文件系统中每个文件用 ____ 节点来标识
7 安全防护与入侵检测
7.1 网络嗅探防御技术随堂测验
1、棱镜门事件主要曝光了对互联网的什么活动?
a、监听
b、看管
c、羁押
d、受贿
2、棱镜门事件的发起者是谁?
a、俄罗斯克格勃
b、美国国家安全局
c、英国军情六处
d、斯诺登
3、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
a、嗅探程序
b、木马程序
c、拒绝服务攻击
d、缓冲区溢出攻击
4、为了防御网络监听,最常用的方法是 ( )
a、采用物理传输(非网络)
b、信息加密
c、无线网
d、使用专线传输
5、下列关于网络监听工具的描述错误的是
a、网络监听工具也称嗅探器
b、网络监听工具可监视网络上数据流动情况
c、网络监听工具也称扫描器
d、网络监听工具可监视网络的状态
6、常见的网络嗅探器,以下哪个不是?
a、tcpdump
b、wireshark
c、wvs
d、sniffit
7、网卡一般有4种接收模式:单播、_______________、________________、_______________
8、sniffer的中文意思是________________
9、进行网络嗅探首先要把网络置于_____模式
7.2 共享式网络下的嗅探与防御随堂测验
1、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息
a、嗅探程序
b、木马程序
c、拒绝服务攻击
d、缓冲区溢出攻击
2、为了防御网络监听,最常用的方法是 ( )
a、采用物理传输(非网络)
b、信息加密
c、无线网
d、使用专线传输
3、下列关于网络监听工具的描述错误的是()
a、网络监听工具也称嗅探器
b、网络监听工具可监视网络的状态
c、网络监听工具可监视网络上数据流动情况
d、网络监听工具也称扫描器
4、以下哪个协议不是明文传输的?()
a、ftp
b、telnet
c、pop3
d、ssh2
5、通过使用嗅探器来获取有用信息的手段属于( )
a、缓冲区溢出攻击
b、网络监听攻击
c、端口扫描攻击
d、ip欺骗攻击
7.3 交换式网络下的嗅探和防御随堂测验
1、以下关于arp欺骗的描述错误的是( )
a、arp欺骗是利用arp协议缺乏信任机制的缺陷的一种欺骗类攻击
b、arp欺骗可冒充主机欺骗网关
c、在主机上静态绑定网关的mac地址可防止所有arp欺骗
d、arp欺骗可冒充主机欺骗其它主机
2、通过使用嗅探器来获取有用信息的手段属于( )
a、缓冲区溢出攻击
b、网络监听攻击
c、端口扫描攻击
d、ip欺骗攻击
3、下列关于网络监听工具的描述错误的是()
a、网络监听工具也称嗅探器
b、网络监听工具也称扫描器
c、网络监听工具可监视或抓取网络上传输的信息
d、网络监听工具可监视网络上数据流动情况
4、以下哪个协议不是明文传输的?
a、ftp
b、telnet
c、pop3
d、ssh2
7.4 蜜罐系统随堂测验
1、( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
a、蜜网
b、鸟饵
c、鸟巢
d、玻璃鱼缸
2、下列哪个不是当今互联网的安全现状
a、安全基础薄弱
b、任何主机都是攻击目标
c、攻击者不需要太多技术
d、户有很强安全意识
3、蜜罐系统有哪几种分类?
a、产品型蜜罐
b、研究型蜜罐
c、低交互蜜罐
d、高交互蜜罐
4、下面哪几项是蜜罐技术的衍生技术?
a、蜜场
b、蜂窝
c、蜜网
d、蜂箱
5、蜜罐通常伪装成看似有利用价值的
a、网络
b、数据
c、电脑系统
d、电脑主机
6、蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
a、监视
b、检测
c、旁观
d、分析
7、设置蜜罐没有危险
8、建立在反向防火墙后面的蜜罐的目的不是防止入站连接
9、所有流入、流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷
10、蜜罐技术的发展历程有:蜜罐、()、蜜场
11、蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
12、蜜罐可以按照____、_____来分类
13、交互度反应了黑客在蜜罐上进行攻击活动的______。
14、请简述蜜罐的定义
15、简述蜜罐系统初期的用途
7.5 ids系统随堂测验
1、按照检测数据的对象可将入侵检测系统(ids)分为__________
a、基于主机的ids和基于网络的ids
b、基于主机的ids和基于域控制器的ids
c、基于服务器的ids和基于域控制器的ids
d、基于浏览器的ids和基于网络的ids
2、网络漏洞扫描系统通过远程检测__________tcp/ip不同端口的服务,记录目标给予的回答
a、源主机
b、服务器
c、目标主机
d、以上都不对
3、入侵检测系统的主要功能有( )
a、监测并分析系统和用户的活动
b、核查系统配置和漏洞
c、评估系统关键资源和数据文件的完整性
d、识别已知和未知的攻击行为
4、入侵检测产品所面临的挑战主要有( )
a、黑客的入侵手段多样化
b、大量的误报和漏报
c、恶意信息采用加密的方法传输
d、客观的评估与测试信息的缺乏
5、基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( )
6、基于主机的入侵检测系统具有性价比高、_______和视野集中的特点
7、入侵检测系统是进行入侵检测的_____与______的组合
8、入侵检测系统由______、_______、________和_________4部分组成
9、入侵检测系统根据工作方式分为_____检测系统和______检测系统
第七章 单元测试
1、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息
a、嗅探程序
b、木马程序
c、拒绝服务攻击
d、缓冲区溢出攻击
2、为了防御网络监听,最常用的方法是
a、采用物理传输(非网络)
b、信息加密
c、无线网
d、使用专线传输
3、下列关于网络监听工具的描述错误的是
a、网络监听工具也称嗅探器
b、网络监听工具可监视网络上数据流动情况
c、网络监听工具也称扫描器
d、网络监听工具可监视网络的状态
4、常见的网络嗅探器,以下哪个不是?
a、tcpdump
b、wireshark
c、wvs
d、sniffit
5、以下哪个协议不是明文传输的?
a、ftp
b、telnet
c、pop3
d、ssh2
6、通过使用嗅探器来获取有用信息的手段属于
a、缓冲区溢出攻击
b、网络监听攻击
c、端口扫描攻击
d、ip欺骗攻击
7、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构
a、蜜网
b、鸟饵
c、鸟巢
d、玻璃鱼缸
8、下列哪个不是当今互联网的安全现状
a、安全基础薄弱
b、任何主机都是攻击目标
c、攻击者不需要太多技术
d、用户有很强安全意识
9、按照检测数据的对象可将入侵检测系统(ids)分为____
a、基于主机的ids和基于网络的ids
b、基于主机的ids和基于域控制器的ids
c、基于服务器的ids和基于域控制器的ids
d、基于浏览器的ids和基于网络的ids
10、网络漏洞扫描系统通过远程检测______tcp/ip不同端口的服务,记录目标给予的回答
a、源主机
b、服务器
c、目标主机
d、以上都不对
11、棱镜门事件主要曝光了对互联网的什么活动?
a、监听
b、看管
c、羁押
d、受贿
12、棱镜门事件的发起者是谁?
a、俄罗斯克格勃
b、美国国家安全局
c、英国军情六处
d、斯诺登
13、蜜罐系统有哪几种分类?
a、产品型蜜罐
b、研究型蜜罐
c、低交互蜜罐
d、高交互蜜罐
14、下面哪几项是蜜罐技术的衍生技术?
a、蜜场
b、蜂窝
c、蜜网
d、蜂箱
15、蜜罐通常伪装成看似有利用价值的
a、网络
b、数据
c、电脑系统
d、电脑主机
16、蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____
a、监视
b、检测
c、旁观
d、分析
17、设置蜜罐没有危险
18、基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。
19、建立在反向防火墙后面的蜜罐的目的不是防止入站连接
20、所有流入、流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷
21、蜜罐技术的发展历程有:蜜罐、()、蜜场
22、蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____
23、蜜罐可以按照____、_____来分类
24、sniffer的中文意思是_____________
25、进行网络嗅探首先要把网络置于_____模式
26、基于主机的入侵检测系统具有性价比高、_______和视野集中的特点
27、入侵检测系统是进行入侵检测的_____与______的组合
28、交互度反应了黑客在蜜罐上进行攻击活动的______
29、请简述蜜罐的定义
30、简述蜜罐系统初期的用途
8 加密技术与虚拟专用网
8.1 加密技术概述随堂测验
1、密码学的目的是( )。
a、研究数据加密
b、研究数据解密
c、研究数据保密
d、研究信息安全
2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
a、对称加密技术
b、分组密码技术
c、公钥加密技术
d、单向函数密码技术
3、a方有一对密钥(ka公开,ka秘密),b方有一对密钥(kb公开,kb秘密),a方向b方发送数字签名m,对信息m加密为:m’= kb公开(ka秘密(m))。b方收到密文的解密方案是( )。
a、kb公开(ka秘密(m’))
b、ka公开(ka公开(m’))
c、ka公开(kb秘密(m’))
d、kb秘密(ka秘密(m’))
4、“公开密钥密码体制”的含义是( )。
a、将所有密钥公开
b、将私有密钥公开,公开密钥保密
c、将公开密钥公开,私有密钥保密
d、两个密钥相同
5、用于实现身份鉴别的安全机制是( )。
a、加密机制和数字签名机制
b、加密机制和访问控制机制
c、数字签名机制和路由控制机制
d、访问控制机制和路由控制机制
6、( )不属于iso/osi安全体系结构的安全机制。
a、通信业务填充机制
b、访问控制机制
c、数字签名机制
d、审计机制
7、iso安全体系结构中的对象认证服务,使用( )完成。
a、加密机制
b、数字签名机制
c、访问控制机制
d、数据完整性机制
8、ca属于iso安全体系结构中定义的( )。
a、认证交换机制
b、通信业务填充机制
c、路由控制机制
d、公证机制
9、数据保密性安全服务的基础是( )。
a、数据完整性机制
b、数字签名机制
c、访问控制机制
d、加密机制
10、可以被数据完整性机制防止的攻击方式是( )。
a、假冒源地址或用户的地址欺骗攻击
b、抵赖做过信息的递交行为
c、数据中途被攻击者窃听获取
d、数据在途中被攻击者篡改或破坏
8.2 加密技术应用随堂测验
1、pgp加密技术是一个基于( )体系的邮件加密软件。
a、rsa公钥加密
b、des对称密钥
c、md5数字水印
d、md5加密
2、下列选项中能够用在网络层的协议是( )。
a、ssl
b、pgp
c、pptp
d、ipsec
3、下列关于pgp(pretty good privacy)的说法中不正确的是 ( ) 。
a、pgp可用于电子邮件,也可以用于文件存储
b、pgp可选用md5和sha两种hash算法
c、pgp采用了zip数据压缩算法
d、pgp不可使用idea加密算法
4、pgp可以实现数字签名,以下关于数字签名说法正确的是( )。
a、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
b、数字签名能够解决数据的加密传输,即安全传输问题
c、数字签名一般采用对称加密机制
d、数字签名能够解决篡改、伪造等安全性问题
5、就目前计算机设备的计算能力而言,数据加密标准des不能抵抗对密钥的穷举搜索攻击,其原因是( )
a、des算法是公开的
b、des的密钥较短
c、des除了其中s盒是非线性变换外,其余变换均为线性变换
d、des算法简单
8.3 身份认证技术随堂测验
1、要解决信任问题,使用( )
a、公钥
b、自签名证书
c、数字证书
d、数字签名
2、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
a、身份鉴别是授权控制的基础
b、身份鉴别一般不用提供双向的认证
c、目前一般采用基于对称密钥加密或公开密钥加密的方法
d、数字签名机制是实现身份鉴别的重要机制
3、在以下认证方式中,最常用的认证方式是:( )
a、基于账户名/口令认证
b、基于摘要算法认证
c、基于pki认证
d、基于数据库认证
4、pki支持的服务不包括( )。
a、非对称密钥技术及证书管理
b、目录服务
c、对称密钥的产生和分发
d、访问控制服务
5、kerberos的设计目标不包括( )。
a、认证
b、授权
c、记账
d、审计
6、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
a、公钥认证
b、零知识认证
c、共享密钥认证
d、口令认证
7、( )是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
a、数据保密服务
b、数据完整性服务
c、数据源点服务
d、禁止否认服务
8、对等实体鉴别服务是数据传输阶段对( )合法性进行判断。
a、对方实体
b、对本系统用户
c、系统之间
d、发送实体
9、以交换信息的方式来确认对方身份的机制。( )
a、公证机制
b、鉴别交换机制
c、业务流量填充机制
d、路由控制机制
10、用户身份鉴别是通过______完成的。
a、口令验证
b、审计策略
c、存取控制
d、查询功能
8.4 vpn虚拟专用网随堂测验
1、通常所说的移动vpn是指( )。
a、aceess vpn
b、intranet vpn
c、extranet vpn
d、以上皆不是
2、属于第二层的vpn隧道协议有( )
a、ipsec
b、pptp
c、gre
d、以上皆不是
3、gre协议的乘客协议是( )
a、ip
b、ipx
c、appletalk
d、上述皆可
4、vpn的加密手段为( )。
a、具有加密功能的防火墙
b、具有加密功能的路由器
c、vpn内的各台主机对各自的信息进行相应的加密
d、单独的加密设备
5、ipsec属于__________上的安全机制。
a、传输层
b、应用层
c、数据链路层
d、网络层
6、将公司与外部供应商、客户及其他利益相关群体相连接的是( )。
a、内联网vpn
b、外联网vpn
c、远程接入vpn
d、无线vpn
7、pptp、l2tp和l2f隧道协议属于( )协议。
a、第一层隧道
b、第二层隧道
c、第三层隧道
d、第四层隧道
8、不属于vpn的核心技术是( )。
a、隧道技术
b、身份认证
c、日志记录
d、访问控制
9、目前,vpn使用了( )技术保证了通信的安全性。
a、隧道协议、身份认证和数据加密
b、身份认证、数据加密
c、隧道协议、身份认证
d、隧道协议、数据加密
10、( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
a、access vpn
b、intranet vpn
c、extranet vpn
d、internet vpn
第八章 单元测试
1、密码学的目的是( )。
a、研究数据加密
b、研究数据解密
c、研究数据保密
d、研究信息安全
2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
a、对称加密技术
b、分组密码技术
c、公钥加密技术
d、单向函数密码技术
3、a方有一对密钥(ka公开,ka秘密),b方有一对密钥(kb公开,kb秘密),a方向b方发送数字签名m,对信息m加密为:m’= kb公开(ka秘密(m))。b方收到密文的解密方案是( )。
a、kb公开(ka秘密(m’))
b、ka公开(ka公开(m’))
c、ka公开(kb秘密(m’))
d、kb秘密(ka秘密(m’))
4、“公开密钥密码体制”的含义是( )。
a、将所有密钥公开
b、将私有密钥公开,公开密钥保密
c、将公开密钥公开,私有密钥保密
d、两个密钥相同
5、用于实现身份鉴别的安全机制是( )。
a、加密机制和数字签名机制
b、加密机制和访问控制机制
c、数字签名机制和路由控制机制
d、访问控制机制和路由控制机制
6、( )不属于iso/osi安全体系结构的安全机制。
a、通信业务填充机
b、访问控制机
c、数字签名机制
d、审计机制
7、iso安全体系结构中的对象认证服务,使用( )完成。
a、加密机制
b、数字签名机制
c、访问控制机制
d、数据完整性机制
8、ca属于iso安全体系结构中定义的( )。
a、认证交换机制
b、通信业务填充机制
c、路由控制机制
d、公证机制
9、数据保密性安全服务的基础是( )。
a、数据完整性机制
b、数字签名机制
c、访问控制机制
d、加密机制
10、可以被数据完整性机制防止的攻击方式是( )。
a、假冒源地址或用户的地址欺骗攻击
b、抵赖做过信息的递交行为
c、数据中途被攻击者窃听获取
d、数据在途中被攻击者篡改或破坏
11、pgp加密技术是一个基于( )体系的邮件加密软件
a、rsa公钥加密
b、des对称密钥
c、md5数字水印
d、md5加密
12、下列选项中能够用在网络层的协议是( )。
a、ssl
b、pgp
c、pptp
d、ipsec
13、下列关于pgp(pretty good privacy)的说法中不正确的是 ( ) 。
a、pgp可用于电子邮件,也可以用于文件存储
b、pgp可选用md5和sha两种hash算法
c、pgp采用了zip数据压缩算法
d、pgp不可使用idea加密算法
14、pgp可以实现数字签名,以下关于数字签名说法正确的是( )。
a、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
b、数字签名能够解决数据的加密传输,即安全传输问题
c、数字签名一般采用对称加密机制
d、数字签名能够解决篡改、伪造等安全性问题
15、就目前计算机设备的计算能力而言,数据加密标准des不能抵抗对密钥的穷举搜索攻击,其原因是( )
a、des算法是公开的
b、des的密钥较短
c、des除了其中s盒是非线性变换外,其余变换均为线性变换
d、des算法简单
16、要解决信任问题,使用( )
a、公钥
b、自签名证书
c、数字证书
d、数字签名
17、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
a、身份鉴别是授权控制的基础
b、身份鉴别一般不用提供双向的认证
c、目前一般采用基于对称密钥加密或公开密钥加密的方法
d、数字签名机制是实现身份鉴别的重要机制
18、在以下认证方式中,最常用的认证方式是:( )
a、基于账户名/口令认证
b、基于摘要算法认证
c、基于pki认证
d、基于数据库认证
19、pki支持的服务不包括( )。
a、非对称密钥技术及证书管理
b、目录服务
c、对称密钥的产生和分发
d、访问控制服务
20、kerberos的设计目标不包括( )。
a、认证
b、授权
c、记账
d、审计
21、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
a、公钥认证
b、零知识认证
c、共享密钥认证
d、口令认证
22、( )是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
a、数据保密服务
b、数据完整性服务
c、数据源点服务
d、禁止否认服务
23、对等实体鉴别服务是数据传输阶段对( )合法性进行判断。
a、对方实体
b、对本系统用户
c、系统之间
d、发送实体
24、以交换信息的方式来确认对方身份的机制。( )
a、公证机制
b、鉴别交换机制
c、业务流量填充机制
d、路由控制机制
25、用户身份鉴别是通过______完成的。
a、口令验证
b、审计策略
c、存取控制
d、查询功能
26、加密技术的强度可通过以下哪几个方面来衡量:
a、算法的强度
b、密钥的保密性
c、密钥的长度
d、计算机的性能
27、ipsec vpn 组网中网络拓扑结构可以为( )
a、全网状连接
b、部分网状连接
c、星型连接
d、树形连接
28、简述虚拟专用网络的基本功能
29、按vpn的协议分类,vpn隧道协议可分为哪几种:
30、vpn的实现有很多种方法,常用的有哪几种:
9 防火墙
9.1 防火墙概述随堂测验
1、以下哪种技术不是实现防火墙的主流技术?
a、包过滤技术
b、应用级网关技术
c、代理服务器技术
d、nat技术
2、最简单的防火墙结构是( )
a、路由器
b、代理服务器
c、日志工具
d、包过滤器
3、防火墙采用的最简单的技术是()
a、安装保护卡
b、隔离
c、包过滤
d、设置进入密码
4、防火墙系统通常由( )组成,防止不希望的、未经授权的进出被保护的内部网络
a、杀病毒卡和杀毒软件
b、代理服务器和入检测系统
c、过滤路由器和入侵检测系统
d、过滤路由器和代理服务器
5、防火墙技术是一种( )网络系统安全措施。
a、被动的
b、主动的
c、能够防止内部犯罪的
d、能够解决所有问题的
6、小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
a、ppp连接到公司的ras服务器上。
b、远程访问vpn
c、电子邮件
d、与财务系统的服务器ppp连接。
7、防火墙技术可分为( )等到3大类型
a、包过滤
b、入侵检测
c、应用代理
d、状态检测
8、逻辑上,防火墙是 ( )
a、过滤器
b、限制器
c、分析器
d、杀毒软件
9、防火墙不能把内部网络隔离为可信任网络
10、防火墙的安全性能是一致的,一般没有级别之分
11、防火墙能防止传送已感染病毒的软件或者文件
12、包过滤型防火墙工作在( )
13、防火墙的安全规则由()和处理方式两部分组成。
14、按照实现方式可以分为硬件防火墙和()防火墙
9.2 防火墙应用概述随堂测验
1、在防火墙与网络的配置上,有以下3种典型结构:双宿/多宿主机模式、()和屏蔽子网模式。
a、ips
b、ids
c、屏蔽主机
d、屏蔽服务
2、一般为代理服务器的保垒主机上装有( )。
a、一块网卡且有一个ip地址
b、两个网卡且有两个不同的ip地址
c、两个网卡且有相同的ip地
d、多个网卡且动态获得ip地址
3、防火墙有三种工作模式( )等到3大类型
a、路由工作模式
b、交换模式
c、透明工作模式
d、nat工作模式
4、在防火墙的配置中,首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需要坚持以下三个基本原则。
a、默认拒绝
b、简单实用
c、全面深入
d、内外兼顾
5、处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。
6、双宿/多宿主机防火墙的主机的路由功能一般是被禁止
7、处于透明模式的防火墙需要对其接口设置ip地址
8、屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机
9、从网络安全上来看,堡垒主机应该具备最强壮的系统以及提供()的服务和()的特权
10、屏蔽主机防火墙由包过滤路由器和()组成。
9.3 防火墙高级配置与防护随堂测验
1、isa server不仅仅是防火墙,而是集防火墙、代理服务器、()三大功能于一体
a、日志服务器
b、缓存服务器
c、防病毒服务器
d、入侵检测
2、isa server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持
a、数据包级别
b、电路级别
c、应用程序级别
d、会话级别
3、isa server允许为组织定义并执行internet使用策略。通过定义策略单元,可以创建访问策略,包括()
a、协议
b、站点
c、内容规则
d、进程
4、isa server是基于应用层的高级防护
9.4 pix防火墙概述随堂测验
1、思科pix防火墙自适应性安全算法,可以将每个向内传输的包按照自适应性安全算法和内存的连接状态信息进行检。
a、向内传输的包
b、向外传输的包
c、向内传输的数据帧
d、向外传输的数据帧
2、pix防火墙是cisco端到端安全买球的app软件下载的解决方案中的一个关键组件, 具有如下的技术特点和优势
a、非通用、安全、实时和嵌入式系统
b、自适应性安全算法
c、直通型代理
d、基于状态的包过滤
3、思科pix防火墙自适应性安全算法特点和优势有以下几点
a、“基于状态的”连接安全
b、入侵检测
c、支持认证、授权和记账
d、病毒防护
4、思科pix防火墙可以实现以下功能
a、启动pix防火墙接口、为接口分配地址
b、配置主机名和密码
c、配置地址转换nat、pppo
d、配置自动更新
5、思科pix防火墙安全级别的基本规则是:具有较高安全级别的接口可以访问具有较低安全级别的接口
6、思科pix防火墙自适应性安全算法可以跟踪(),传输协议的序列号、端口号和每个数据包的附加标志
7、思科pix cli提供了4种管理访问模式分别是非特权模式、特权模式、配置模式和()
9.5 pix防火墙高级配置与防护随堂测验
1、关于防火墙的描述不正确的是
a、防火墙不能防止内部攻击
b、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
c、防火墙可以防止伪装成外部信任主机的ip地址欺骗
d、防火墙可以防止伪装成内部信任主机的ip 地址欺骗
2、防火墙的主要技术有哪些?
a、简单包过滤技术
b、状态检测包过滤技术
c、应用代理技术
d、复合技术
3、防火墙有哪些部属方式?
a、透明模式
b、路由模式
c、混合模式
d、交换模式
第九章 单元测试
1、以下哪种技术不是实现防火墙的主流技术?
a、包过滤技术
b、应用级网关技术
c、代理服务器技术
d、nat技术
2、最简单的防火墙结构是( )
a、路由器
b、代理服务器
c、日志工具
d、包过滤器
3、防火墙采用的最简单的技术是( )
a、安装保护卡
b、隔离
c、包过滤
d、设置进入密码
4、防火墙系统通常由( )组成,防止不希望的、未经授权的进出被保护的内部网络
a、杀病毒卡和杀毒软件
b、代理服务器和入检测系统
c、过滤路由器和入侵检测系统
d、过滤路由器和代理服务器
5、防火墙技术是一种( )网络系统安全措施。
a、被动的
b、主动的
c、能够防止内部犯罪的
d、能够解决所有问题的
6、小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
a、ppp连接到公司的ras服务器上
b、远程访问vpn
c、电子邮件
d、与财务系统的服务器ppp连接
7、在防火墙与网络的配置上,有以下3种典型结构:双宿/多宿主机模式、( )和屏蔽子网模式。
a、ips
b、ids
c、屏蔽主机
d、屏蔽服务
8、一般为代理服务器的保垒主机上装有( )
a、一块网卡且有一个ip地址
b、两个网卡且有两个不同的ip地址
c、两个网卡且有相同的ip地
d、多个网卡且动态获得ip地址
9、isa server不仅仅是防火墙,而是集防火墙、代理服务器、()三大功能于一体
a、日志服务器
b、缓存服务器
c、防病毒服务器
d、入侵检测
10、思科pix防火墙自适应性安全算法,可以将每个向内传输的包按照自适应性安全算法和内存的连接状态信息进行检
a、向内传输的包
b、向外传输的包
c、向内传输的数据帧
d、向外传输的数据帧
11、关于防火墙的描述不正确的是
a、防火墙不能防止内部攻击
b、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
c、防火墙可以防止伪装成外部信任主机的ip地址欺骗
d、防火墙可以防止伪装成内部信任主机的ip 地址欺骗
12、防火墙技术可分为( )等到3大类型
a、包过滤
b、入侵检测
c、应用代理
d、状态检测
13、逻辑上,防火墙是 ( )
a、过滤器
b、限制器
c、分析器
d、杀毒软件
14、防火墙有三种工作模式( )等到3大类型
a、路由工作模式
b、交换模式
c、透明工作模式
d、nat工作模式
15、在防火墙的配置中,首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需要坚持以下三个基本原则。
a、默认拒绝
b、简单实用
c、全面深入
d、内外兼顾
16、isa server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支
a、数据包级别
b、电路级别
c、应用程序级别
d、会话级别
17、isa server允许为组织定义并执行internet使用策略。通过定义策略单元,可以创建访问策略,包括( )
a、协议
b、站点
c、内容规则
d、进程
18、pix防火墙是cisco端到端安全买球的app软件下载的解决方案中的一个关键组件, 具有如下的技术特点和优势
a、非通用、安全、实时和嵌入式系统
b、自适应性安全算法
c、直通型代理
d、基于状态的包过滤
19、思科pix防火墙自适应性安全算法特点和优势有以下几点
a、“基于状态的”连接安全
b、入侵检测
c、支持认证、授权和记账
d、病毒防护
20、思科pix防火墙可以实现以下功能
a、启动pix防火墙接口、为接口分配地址
b、配置主机名和密码
c、配置地址转换nat、pppo
d、配置自动更新
21、防火墙不能把内部网络隔离为可信任网络
22、防火墙的安全性能是一致的,一般没有级别之分
23、防火墙能防止传送已感染病毒的软件或者文件
24、处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。
25、双宿/多宿主机防火墙的主机的路由功能一般是被禁止
26、处于透明模式的防火墙需要对其接口设置ip地址
27、屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机
28、isa server是基于应用层的高级防护
29、包过滤型防火墙工作在( )
30、防火墙的安全规则由()和处理方式两部分组成。
期末测试一
《网络安全技术》期末测试一
1、《中华人民共和国网络安全法》什么时间正式施行?
a、2016年11月17日
b、2017年6月1日
c、2017年11月17日
d、2016年6月1日
2、按照iso安全结构文献定义,网络安全漏洞是()
a、软件程序bug
b、网络硬件设备缺陷
c、造成破坏系统或者信息的弱点
d、网络病毒及网络攻击
3、下列软件中,那个与openvas的功能不类似。
a、x-scan
b、nessus
c、wvs
d、nmap
4、______系统是一种自动检测远程或本地主机安全性弱点的程序。
a、入侵检测
b、防火墙
c、漏洞扫描
d、入侵保护
5、网络漏洞扫描系统通过远程检测__________tcp/ip不同端口的服务,记录目标给予的回答。
a、源主机
b、服务器
c、目标主机
d、以上都不对
6、下列选项中_________不属于cgi漏洞的危害。
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄露
7、ping命令的执行参数判定条件中,那个不是必须的?
a、参数由4个部分组成
b、每一部分参数都是整数
c、参数的每一部分由小数点“.”分隔
d、参数长度为8字节
8、密码学的目的是( )。
a、研究数据加密
b、研究数据解密
c、研究数据保密
d、研究信息安全
9、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
a、对称加密技术
b、分组密码技术
c、公钥加密技术
d、单向函数密码技术
10、a方有一对密钥(ka公开,ka秘密),b方有一对密钥(kb公开,kb秘密),a方向b方发送数字签名m,对信息m加密为:m’= kb公开(ka秘密(m))。b方收到密文的解密方案是( )。
a、kb公开(ka秘密(m’))
b、ka公开(ka公开(m’))
c、ka公开(kb秘密(m’))
d、kb秘密(ka秘密(m’)
11、“公开密钥密码体制”的含义是( )
a、将所有密钥公开
b、将私有密钥公开,公开密钥保密
c、将公开密钥公开,私有密钥保密
d、两个密钥相同
12、用于实现身份鉴别的安全机制是( )。
a、加密机制和数字签名机制
b、加密机制和访问控制机制
c、数字签名机制和路由控制机制
d、访问控制机制和路由控制机制
13、( )不属于iso/osi安全体系结构的安全机制。
a、通信业务填充机制
b、访问控制机制
c、数字签名机制
d、审计机制
14、iso安全体系结构中的对象认证服务,使用( )完成。
a、加密机制
b、数字签名机制
c、访问控制机制
d、数据完整性机制
15、ca属于iso安全体系结构中定义的( )。
a、认证交换机制
b、通信业务填充机制
c、路由控制机制
d、公证机制
16、数据保密性安全服务的基础是( )。
a、数据完整性机制
b、数字签名机制
c、访问控制机制
d、加密机制
17、可以被数据完整性机制防止的攻击方式是( )。
a、假冒源地址或用户的地址欺骗攻击
b、抵赖做过信息的递交行为
c、数据中途被攻击者窃听获取
d、数据在途中被攻击者篡改或破坏
18、题目:pgp加密技术是一个基于( )体系的邮件加密软件。
a、rsa公钥加密
b、des对称密钥
c、md5数字水印
d、md5加密
19、下列选项中能够用在网络层的协议是( )。
a、ssl
b、pgp
c、pptp
d、ipsec
20、下列关于pgp(pretty good privacy)的说法中不正确的是 ( ) 。
a、pgp可用于电子邮件,也可以用于文件存储
b、pgp可选用md5和sha两种hash算法
c、pgp采用了zip数据压缩算法
d、pgp不可使用idea加密算法
21、pgp可以实现数字签名,以下关于数字签名说法正确的是( )
a、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
b、数字签名能够解决数据的加密传输,即安全传输问题
c、数字签名一般采用对称加密机制
d、数字签名能够解决篡改、伪造等安全性问题
22、就目前计算机设备的计算能力而言,数据加密标准des不能抵抗对密钥的穷举搜索攻击,其原因是( )
a、des算法是公开的
b、des的密钥较短
c、des除了其中s盒是非线性变换外,其余变换均为线性变换
d、des算法简单
23、要解决信任问题,使用( )
a、公钥
b、自签名证书
c、数字证书
d、数字签名
24、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
a、身份鉴别是授权控制的基础
b、身份鉴别一般不用提供双向的认证
c、目前一般采用基于对称密钥加密或公开密钥加密的方法
d、数字签名机制是实现身份鉴别的重要机制
25、在以下认证方式中,最常用的认证方式是:( )
a、基于账户名/口令认证
b、基于摘要算法认证
c、基于pki认证
d、基于数据库认证
26、pki支持的服务不包括( )。
a、非对称密钥技术及证书管理
b、目录服务
c、对称密钥的产生和分发
d、访问控制服务
27、kerberos的设计目标不包括( )。
a、认证
b、授权
c、记账
d、审计
28、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
a、公钥认证
b、零知识认证
c、共享密钥认证
d、口令认证
29、( )是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
a、数据保密服务
b、数据完整性服务
c、数据源点服务
d、禁止否认服务
30、对等实体鉴别服务是数据传输阶段对( )合法性进行判断。
a、对方实体
b、对本系统用户
c、系统之间
d、发送实体
31、以交换信息的方式来确认对方身份的机制。( )
a、公证机制
b、鉴别交换机制
c、业务流量填充机制
d、路由控制机制
32、用户身份鉴别是通过______完成的。
a、口令验证
b、审计策略
c、存取控制
d、查询功能
33、以下哪种技术不是实现防火墙的主流技术?
a、包过滤技术
b、应用级网关技术
c、代理服务器技术
d、nat技术
34、最简单的防火墙结构是( )
a、路由器
b、代理服务器
c、日志工具
d、包过滤器
35、防火墙采用的最简单的技术是()
a、安装保护卡
b、隔离
c、包过滤
d、设置进入密码
36、防火墙系统通常由( )组成,防止不希望的、未经授权的进出被保护的内部网络
a、杀病毒卡和杀毒软件
b、代理服务器和入检测系统
c、过滤路由器和入侵检测系统
d、过滤路由器和代理服务器
37、防火墙技术是一种( )网络系统安全措施。
a、被动的
b、主动的
c、能够防止内部犯罪的
d、能够解决所有问题的
38、小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
a、ppp连接到公司的ras服务器上。
b、远程访问vpn
c、电子邮件
d、与财务系统的服务器ppp连接
39、在防火墙与网络的配置上,有以下3种典型结构:双宿/多宿主机模式、()和屏蔽子网模式。
a、ips
b、ids
c、屏蔽主机
d、屏蔽服务
40、一般为代理服务器的保垒主机上装有( )。
a、一块网卡且有一个ip地址
b、两个网卡且有两个不同的ip地址
c、两个网卡且有相同的ip地
d、多个网卡且动态获得ip地址
41、isa server不仅仅是防火墙,而是集防火墙、代理服务器、()三大功能于一体
a、日志服务器
b、缓存服务器
c、防病毒服务器
d、入侵检测
42、思科pix防火墙自适应性安全算法,可以将每个向内传输的包按照自适应性安全算法和内存的连接状态信息进行检。
a、向内传输的包
b、向外传输的包
c、向内传输的数据帧
d、向外传输的数据帧
43、关于防火墙的描述不正确的是
a、防火墙不能防止内部攻击
b、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
c、防火墙可以防止伪装成外部信任主机的ip地址欺骗
d、防火墙可以防止伪装成内部信任主机的ip 地址欺骗
44、一个完整的网络安全扫描分为 ( )( )( )三个阶段
a、发现目标主机或网络
b、搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等
c、根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
d、根据安全漏洞获取目标用户的信息
45、下列哪些软件可以识别目标系统是否活动?
a、ping
b、nmap
c、x-scan
d、sessus
46、使用nmap探测操作系统类型,可以使用的参数包括:
a、-sv
b、-o
c、-ss
d、-sp
47、下列工具中,那几个是漏洞扫描器?
a、openvas扫描器
b、wvs扫描器
c、x-scan
d、fluxay
48、fin扫描的优点包括:
a、隐蔽性高
b、能够穿透一般防火墙或者ids系统
c、目标主机上不会留下痕迹
d、扫描精度高
49、文件上传漏洞出现的地方,可能是以下哪些选项?
a、服务器配置不当
b、开源编辑器的上传漏洞
c、本地文件上传限制被绕过
d、过滤不严或被绕过
50、上传漏洞的防御方法包括:
a、对面文件后缀进行检测
b、对文件类型进行检测
c、对文件内容进行检测
d、设置上传白名单
51、鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
52、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
53、服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
54、isa server是基于应用层的高级防护
55、系统管理员的管理疏忽或缺乏经验,导致旧有的漏洞依然存在
56、ping扫描一般用于扫描第一阶段,可以识别系统是否活动
57、运用nmap扫描工具,使用ip包扫描,命令为:nmap -sp 192.168.1.18 或者 nmap 192.168.1.18 -sp
58、运用nmap扫描工具,想要实施扫描时,显示一个简要列表,让信息比较简洁,命令为:nmap -sl 192.168.1.18 或者 nmap 192.168.1.18 -sl
59、运用nmap扫描工具,使用tcp协议扫描,命令为:nmap -st 192.168.1.18 或者 nmap 192.168.1.18 -st
60、tcp协议中,通讯双方在传送数据之前,必须先经过4次握手建立tcp连接,数据传送结束后要经过3次挥手释放连接。
61、半连接扫描的缺点是在日志文件中留下大量记录,容易被发现,容易被防火墙和ids检测、过滤
62、null扫描是fin扫描的变种,它将tcp数据包的所有标志位都置空,然后发送给目标主机上需要探测的tcp端口。
63、被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。
64、命令执行漏洞产生的原因是由于开发人员在编写php源代码时,没有对源代码中可执行的特殊函数入口做过滤,导致客户端可以提交一些cmd命令,并交由服务器程序执行。
65、dvwa中可以测试命令执行漏洞
66、net localgroup administrators abc /add 是将abc用户加入到系统管理员组中
67、在linux系统中,需要明确指定ping命令执行的次数,否则命令会一直执行下去
68、黑名单过滤往往安全性比较低,因为程序员在制作黑名单的时候,经常会有遗漏。
69、只要文件合法性检查的强度足够,就能防护文件上传漏洞。
70、在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。
71、防火墙不能把内部网络隔离为可信任网络
72、防火墙的安全性能是一致的,一般没有级别之分
73、防火墙能防止传送已感染病毒的软件或者文件
74、处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。
75、双宿/多宿主机防火墙的主机的路由功能一般是被禁止
76、处于透明模式的防火墙需要对其接口设置ip地址
77、屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机
78、交互度反应了黑客在蜜罐上进行攻击活动的______。
79、包过滤型防火墙工作在( )
80、防火墙的安全规则由( )和处理方式两部分组成。
81、iso安全体系结构提出了8种基本的安全机制,它们分别是加密机制、( )、( )、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制
82、常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子
83、从攻击过程的角度来讲,黑客的攻击一般分为 ( )阶段、( )阶段、( )阶段
84、仅有nmap和openvas的情况下,一般在主机发现和服务扫描阶段,使用 ( )工具;在漏洞扫描方面使用( )工具。
85、操作系统识别技术分为( )识别技术和( )识别技术两类。
86、简述虚拟专用网络的基本功能。
87、按vpn的协议分类,vpn隧道协议可分为哪几种:
88、vpn的实现有很多种方法,常用的有哪几种:
89、请简述蜜罐的定义
90、简述蜜罐系统初期的用途。
91、在linux系统中,以_方式访问设备。
92、linux系统进程类型的是______
93、linux文件系统中每个文件用 _______ 节点来标识。
94、蜜罐技术的发展历程有:蜜罐、( )、蜜场。
95、蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
96、蜜罐可以按照____、_____来分类
97、sniffer的中文意思是_________。
98、进行网络嗅探首先要把网络置于_____模式。
99、基于主机的入侵检测系统具有性价比高、_______和视野集中的特点。
100、入侵检测系统是进行入侵检测的____与_____的组合。
期末测试二
《网络安全技术》期末测试二
1、按照iso安全结构文献定义,网络安全漏洞是
a、软件程序bug
b、网络硬件设备缺陷
c、造成破坏系统或者信息的弱点
d、网络病毒及网络攻击
2、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有
a、可管理性
b、完整性
c、可升级
d、以上都不对
3、保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和
a、安全评估能力
b、威胁发现能力
c、隐患发现能力
d、网络病毒防护能力
4、《中华人民共和国网络安全法》什么时间正式施行?
a、2016年11月17日
b、2017年6月1日
c、2017年11月17日
d、2016年6月1日
5、互联网出口必须向公司信息化主管部门进行____后方可使用
a、备案审批
b、申请
c、说明
d、报备
6、rhel中,提供ssh服务的软件包是
a、ssh
b、openssh-server
c、openssh
d、sshd
7、ssh服务默认的主配置文件是
a、/etc/ssh/sshd.conf
b、/etc/sshd.conf
c、/etc/ssh.conf
d、/etc/ssh/sshd_config
8、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?
a、mac地址
b、ip地址
c、邮件账户
d、以上都不是
9、下面不能防范电子邮件攻击的是
a、采用foxmail
b、采用电子邮件安全加密软件
c、采用outlook express
d、安装入侵检测工具
10、使用iptables -l将会执行以下什么操作
a、查看filter表中所有链中的规则
b、查看nat表中所有链中的规则
c、查看input链中所有的规则
d、查看filter和nat表中所有链的规则
11、著名的nmap软件工具不能实现下列哪一项功能?
a、端口扫描
b、高级端口扫描
c、安全漏洞扫描
d、操作系统类型探测
12、重新启动ssh服务应使用的指令是
a、/etc/init.d/net restart
b、/etc/init.d/network start
c、service ssh restart
d、/etc/init.d/sshd restart
13、网络管理员对www服务器进行访问、控制存取和运行等控制,这些控制可在() 文件中体现
a、httpd.conf
b、lilo.conf
c、inetd.conf
d、resolv.conf
14、历史上,morris和thompson对unix系统的口令加密函数crypt()进行了下列哪一种改进措施,使得攻击者在破解unix系统口令时增加了非常大的难度
a、引入了salt机制
b、引入了shadow变换
c、改变了加密算法
d、增加了加密次数
15、网络漏洞扫描系统通过远程检测()cp/ip不同端口的服务,记录目标给予的回答
a、源主机
b、服务器
c、目标主机
d、以上都不对
16、下列选项中()不属于cgi漏洞的危害
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄漏
17、基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为
a、服务攻击
b、拒绝服务攻击
c、被动攻击
d、非服务攻击
18、流行的wipe工具提供什么类型的网络攻击痕迹消除功能?
a、防火墙系统攻击痕迹清除
b、入侵检测系统攻击痕迹清除
c、windows nt系统攻击痕迹清除
d、unix系统攻击痕迹清除
19、showmount命令的作用是
a、查询主机上的用户信息
b、提供主机的系统信息
c、报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等
d、列举主机上共享的所有目录及相关信息
20、在windows以及unix/linux操作系统上,用来进行域名查询的命令工具是下列哪一项?
a、ping
b、tracert/traceroute
c、ipconfig/ifconfig
d、nslookup
21、目前大多数的unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取
a、/etc/password
b、/etc/passwd
c、/etc/shadow
d、/etc/group
22、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?
a、激活记录
b、函数指针
c、长跳转缓冲区
d、短跳转缓冲区
23、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?
a、配置修改型
b、基于系统缺陷型
c、资源消耗型
d、物理实体破坏型
24、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
a、密码猜解攻击
b、社会工程攻击
c、缓冲区溢出攻击
d、网络监听攻击
25、下列哪一项软件工具不是用来对网络上的数据进行监听的?
a、xsniff
b、tcpdump
c、sniffit
d、userdump
26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?
a、retina
b、superscan
c、sss(shadow security scanner)
d、nessus
27、p2dr安全模型是指策略(policy)、防护(protection)和响应(response),还有()
a、检测(detection)
b、破坏(destroy)
c、升级(update)
d、加密(encryption)
28、______系统是一种自动检测远程或本地主机安全性弱点的程序
a、入侵检测
b、防火墙
c、漏洞扫描
d、入侵保护
29、网络漏洞扫描系统通过远程检测_____tcp/ip不同端口的服务,记录目标给予的回答
a、源主机
b、服务器
c、目标主机
d、以上都不对
30、下列选项中_______不属于cgi漏洞的危害
a、缓冲区溢出攻击
b、数据验证型溢出攻击
c、脚本语言错误
d、信息泄露
31、通常所说的“计算机病毒”是指_____
a、细菌感染
b、生物病毒感染
c、被损坏的程序
d、特制的具有破坏性的程序
32、计算机病毒的危害性表现在____
a、能造成计算机器件永久性失效
b、影响程序的执行,破坏用户数据与程序
c、不影响计算机的运行速度
d、不影响计算机的运算结果,不必采取措施
33、下列4项中,不属于计算机病毒特征的是___
a、潜伏性
b、传染性
c、隐藏性
d、免疫性
34、能够感染exe、com 文件的病毒属于___
a、网络型病毒
b、蠕虫型病毒
c、文件型病毒
d、系统引导型病毒
35、宏病毒可感染下列的_____文件
a、exe
b、doc
c、bat
d、txt
36、下列病毒中 ____ 计算机病毒不是蠕虫病毒
a、冲击波
b、震荡波
c、cih
d、尼姆达
37、下列不属于木马功能的是__
a、密码发送
b、信息收集
c、远程控制
d、以上都属于
38、计算机病毒是一种 ____
a、微生物感染
b、化学感染
c、特制的具有破坏 性的程序
d、幻觉
39、计算机病毒传染的渠道是______
a、磁盘
b、计算机网络
c、操作员
d、磁盘和计算机网络
40、计算机染上病毒后可能出现的现象是 ______
a、磁盘空间变小
b、系统出现异常启 动或经常“死机”
c、程序或数据突然 丢失
d、以上都是
41、计算机感染病毒后,症状可能有 ___
a、计算机运行速度 变慢
b、文件长度变长
c、不能执行某些文 件
d、以上都对
42、防止计算机中信息被窃取的手段不包括 ___
a、用户识别
b、权限控制
c、数据加密
d、病毒控制
43、宏病毒可以感染 ____
a、可执行文件
b、引导扇区 /分区表
c、word/excel 文档
d、数据库文件
44、为了预防计算机病毒,应采取的正确步骤之一是 ___
a、每天都要对硬盘和软盘进行格式化
b、决不玩任何计算机游戏
c、不同任何人交流
d、不用盗版软件和来历不明的磁盘
45、计算机病毒传染的必要条件是 ___
a、在计算机内存中 运行病毒程序
b、对磁盘进行读 / 写操作
c、a和 b不是必要条 件
d、a 和 b均要满足
46、传播计算机病毒的可能途径之一是____
a、通过键盘输入数据时传入
b、通过电源线传播
c、通过使用表面不清洁的光盘
d、通过 internet 网络传播
47、为了防治计算机病毒,应采取的正确措施之一是_____
a、每天都要对硬盘 和软盘进行格式化
b、必须备有常用的 杀毒软件
c、不用任何磁盘
d、不用任何软件
48、对计算机病毒的防治也应以预防为主。下列各项措施中,错误的预防措施是____
a、将重要数据文件 及时备份到移动存储设备上
b、用杀毒软件定期检查计算机
c、不要随便打开 / 阅读身份不明的发件人发来的电子邮 件
d、在硬盘中再备份一 份
49、计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传 染途径是______
a、网络
b、电源电缆
c、键盘
d、输入有逻辑错误的程序
50、网上“黑客”是指______的人
a、匿名上网
b、总在晚上上网
c、在网上私闯他人计算机系统
d、不花钱上网
51、网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
a、内部操作不当
b、内部管理缺失
c、网络设备故障
d、外部的威胁和犯罪
52、internet安全体系结构有那三层()
a、应用层
b、物理层
c、网络层
d、传输层
53、网络安全涉及一下那些学科()
a、计算机科学
b、通信技术
c、信息安全技术
d、网络技术
54、用户安装openvas软件时,需要安装的程序包有___
a、openvas-server
b、openvas-plugins
c、openvas-libnasl
d、openvas-libraries
55、使用nmap探测操作系统类型,可以使用的参数包括:__
a、-sv
b、-o
c、-ss
d、-sp
56、文件包含漏洞产生的条件不包括
a、include()等函数的文件参数,是动态输入的
b、对程序中的文件包含变量的过滤不严格
c、程序部署在了非server版操作系统中
d、程序中使用了文件操作功能
57、文件包含漏洞可能造成的危害包括
a、攻击者可以上传恶意脚本文件
b、攻击者可以执行本地或远程的脚本文件
c、攻击者可能获取系统控制权限
d、攻击者可能获取敏感数据
58、入侵者利用文件上传漏洞,一般会有哪些操作步骤?
a、入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
b、注册用户,获得文件上传权限和上传入口
c、利用漏洞,上传恶意脚本文件
d、通过浏览器访问上传的恶意脚本文件,使恶意文件被iis、apache、tomcat等web解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
59、下面加固web站点的方法正确的是
a、删除web服务器的联机手册与样本程序
b、如果没有特别的需要,关闭web服务器的目录列表功能
c、修改或删除web服务器的缺省测试页面
d、修改web服务器缺省的错误信息、缺省账号与密码
60、使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
a、;分号
b、&符号
c、| 管道符号
d、/ 目录符号
61、下面关于google搜索逻辑的描述正确的是
a、google 不分关键字的大小写
b、google中,如果关键字中含有空格,需要用双引号括起来
c、google 可以使用通配符,* 表示一个单词
d、google支持布尔操作:and( ) not(-) or(|)
62、国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定
63、防护可以分为三大类:软件安全防护、网络安全防护和信息安全防护对
64、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
65、漏洞是指任何可以造成破坏系统或信息的弱点
66、为了防御入侵,可以采用杀毒软件来实现
67、操作系统漏洞是可以通过重新安装系统来修复
68、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,杀毒软件需要经常更新、升级
69、使用ping命令可以探测目标主机是否连接在internet中
70、攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件
71、使用nmap探测操作系统类型,使用-o参数和-sv参数效果基本一样
72、运用nmap扫描工具,使用tcp协议扫描,命令为:nmap -st 192.168.1.18 或者 nmap 192.168.1.18 -st
73、泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹
74、google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
75、google hacking主要用来查找攻击目标
76、google hacking是一种对目标系统直接攻击的方法
77、isa server是基于应用层的高级防护
78、在google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关
79、filetype和ext命令都是用来搜索指定类型的文件
80、site操作符用来限制google仅搜索网站数据
81、sql注入对于所有数据库的注入方法是一样的
82、sql注入的防护方法与采用的数据库以及sql查询的具体内容是相关的
83、sql注入的防护没有绝对有效的方法
84、通常建议使用白名单或者黑名单的方法进行sql注入的防护
85、当前阶段,采用参数化查询可以有效防护sql注入
86、相对于其它攻击手段,sql注入的隐蔽性比较强
87、由于sql注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截sql注入攻击
88、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏
89、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
90、iso安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务
91、udp flood攻击是一种典型的______型dos攻击,攻击者制造出巨大流量的udp数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果
92、当应用程序使用输入内容来构造动态sql语句以访问______时,会发生sql注入攻击
93、计算机每次启动时被运行的计算机病毒称为 ______病毒
94、当计算机病毒发作时,主要造成的破坏是_____
95、计算机病毒会造成______和______的破坏
96、为预防计算机病毒的入侵,应从______和______方面采取措施
97、在linux系统中,以_____方式访问设备
98、linux系统进程类型的是_____
99、linux文件系统中每个文件用 ______ 节点来标识
100、列测试代码可能产生( )漏洞?
下一篇 >>
相关文章
2023-01-04 06:50
2023-01-04 06:49
2023-01-04 06:21
2023-01-04 05:56
2023-01-04 05:33
最新文章
会计学基础中国大学mooc完整答案
应用学习科学改进教学策略中国大学mooc完整答案
人人都会-包装设计中国大学mooc完整答案
创新思维与发明问题解决方法中国大学mooc完整答案
java语言程序设计中国大学mooc完整答案
创业之路——带你玩转设计思维中国大学mooc完整答案
电机学中国大学mooc完整答案
标签列表
中国大学mooc(慕课)_文献管理与信息分析_选修课测试答案
(334)
图文编排与版面设计标准答案2021知到智慧树
(266)
中国大学mooc慕课生态之美mooc题库答案查询
(787)
2021智慧树知道电厂锅炉原理与设备(20学时)最新网课答案
(543)
2021智慧树歌曲作法答案
(985)
2021年学习通产品造型与三维输出网课答案2021年学习通新编实用英语教程二网课答案
(373)
备案号: 买球平台网址的版权所有 买球平台网址 copyright © 2012-2023
青果答案
all rights reserved.
sitemap