1 网络安全基础

单元测试

1、单选题:
‍按照ISO安全结构文献定义,网络安全漏洞是()‍
选项:
A: 软件程序BUG
B: 网络硬件设备缺陷
C: 造成破坏系统或者信息的弱点 
D: 网络病毒及网络攻击
答案: 【 造成破坏系统或者信息的弱点 

2、单选题:
‍从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()‌
选项:
A: 可管理性
B: 完整性
C: 可升级
D: 以上都不对
答案: 【 完整性

3、单选题:
‏保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()。‌
选项:
A: 安全评估能力
B: 威胁发现能力
C: 隐患发现能力
D: 网络病毒防护能力
答案: 【 隐患发现能力

4、单选题:
‎《中华人民共和国网络安全法》什么时间正式施行?‎
选项:
A: 2016年11月17日
B: 2017年6月1日
C: 2017年11月17日
D: 2016年6月1日
答案: 【 2017年6月1日

5、单选题:
‌互联网出口必须向公司信息化主管部门进行____后方可使用。‍
选项:
A: 备案审批
B: 申请
C: 说明
D: 报备
答案: 【 备案审批

6、单选题:
​P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()‌
选项:
A: 检测(Detection)
B: 破坏(Destroy)
C: 升级(Update)
D: 加密(Encryption)
答案: 【 检测(Detection)

7、多选题:
​网络安全的威胁和攻击,归纳起来可能来自以下几个方面()‌
选项:
A: 内部操作不当
B: 内部管理缺失
C: 网络设备故障
D: 外部的威胁和犯罪
答案: 【 内部操作不当;
内部管理缺失;
外部的威胁和犯罪

8、多选题:
‏Internet安全体系结构有那三层()‌
选项:
A: 应用层
B: 物理层
C: 网络层
D: 传输层
答案: 【 应用层;
网络层;
传输层

9、多选题:
‎网络安全涉及一下那些学科()‎
选项:
A: 计算机科学
B: 通信技术
C: 信息安全技术
D: 经济数学
E: 网络技术
答案: 【 计算机科学;
通信技术;
信息安全技术;
网络技术

10、判断题:
‏国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定。‍
选项:
A: 正确
B: 错误
答案: 【 错误

11、判断题:
​防护可以分为三大类:软件安全防护、网络安全防护和信息安全防护​
选项:
A: 正确
B: 错误
答案: 【 错误

12、判断题:
‌网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。‍
选项:
A: 正确
B: 错误
答案: 【 正确

13、判断题:
‍计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。‎
选项:
A: 正确
B: 错误
答案: 【 正确

14、填空题:
‍从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()‎
答案: 【 网络实体安全、软件安全、数据安全、安全管理

15、填空题:
‎ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务。‎
答案: 【 数据完整性服务、数据保密服务

随堂测试

1、多选题:
‌网络安全的威胁和攻击,归纳起来可能来自以下几个方面()‏
选项:
A: 内部操作不当
B: 内部管理缺失
C: 网络设备故障
D: 外部的威胁和犯罪
答案: 【 内部操作不当;
内部管理缺失;
外部的威胁和犯罪

2、判断题:
‏拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪‍
选项:
A: 正确
B: 错误
答案: 【 错误

2 网络攻击与防范

单元测试

1、单选题:
XMas-TREE圣诞树扫描的特点中,没有将TCP数据包中的哪个标志位置?​
选项:
A: 紧急标志位URG
B: 同步标志位SYN
C: 推送标志位PSH
D: 终止标志FIN
答案: 【 同步标志位SYN

2、单选题:
​下列哪些工作不是网络攻击准备阶段所做的工作?‍
选项:
A: 确定攻击目标
B: 搜集攻击目标信息
C: 探测网络端口是否开放
D: SQL数据库注入
答案: 【 SQL数据库注入

3、多选题:
使用nmap探测操作系统类型,可以使用的参数包括:‍
选项:
A: -sV
B: -O
C: -sS
D: -sP
答案: 【 -sV;
-O

4、多选题:
在端口扫描时,以下哪些扫描方式是可行的?​
选项:
A: 分段扫描
B: 基于UDP协议的扫描方式
C: 基于认证的扫描方式
D: 基于FTP代理的扫描方式
答案: 【 分段扫描;
基于UDP协议的扫描方式;
基于认证的扫描方式;
基于FTP代理的扫描方式

5、判断题:
使用ping命令可以探测目标主机是否连接在Internet中。‍
选项:
A: 正确
B: 错误
答案: 【 正确

6、判断题:
攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件。‎
选项:
A: 正确
B: 错误
答案: 【 正确

7、判断题:
使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样。‎
选项:
A: 正确
B: 错误
答案: 【 正确

8、判断题:
运用nmap扫描工具,使用TCP协议扫描,命令为:nmap -sT 192.168.1.18 或者 nmap 192.168.1.18 -sT。‏
选项:
A: 正确
B: 错误
答案: 【 正确

9、判断题:
泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹。‎
选项:
A: 正确
B: 错误
答案: 【 错误

10、填空题:
操作系统识别技术分为(     )识别技术和(     )识别技术两类。​‍​
答案: 【 主动 被动##%_YZPRLFH_%##主动、被动

随堂测试

1、多选题:
nmap探测使用的技术包括以下哪些?‏‌‏
选项:
A: FIN探测
B: Don’t Fragment位探测
C: ACK值探测
D: TCP初始窗口的大小探测
答案: 【 FIN探测;
Don’t Fragment位探测;
ACK值探测;
TCP初始窗口的大小探测

2、判断题:
TTL是 Time To Live的缩写,如图所示,TTL值是IPv4数据包头部的一个字段。该字段实际上是,IP数据包在计算机网络中,可以转发的最大跳数,每转1跳TTL值减1。​‎​
选项:
A: 正确
B: 错误
答案: 【 正确

3、判断题:
被动识别是指黑客往目标主机发送数据包,并对响应数据进行分析的过程。​‌​
选项:
A: 正确
B: 错误
答案: 【 错误

4、判断题:
利用单个特征进行探测的结果,不可能100%正确,实际应用中,一般多种方式组合探测,可以增加识别的精确度。​‎​
选项:
A: 正确
B: 错误
答案: 【 正确

5、判断题:
泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹‍‎‍
选项:
A: 正确
B: 错误
答案: 【 错误

6、填空题:
操作系统识别技术分为(     )识别技术和(     )识别技术两类。‏‌‏
答案: 【 主动 被动##%_YZPRLFH_%##主动、被动##%_YZPRLFH_%##主动被动

7、填空题:
简要回答什么是被动指纹识别?‏‎‏
答案: 【 被动指纹识别是分析目标主机中发过来的数据包的过程,它从不主动发送数据包,只是被动的捕获远程主机返回的包,来分析其OS类型版本

3 Web攻击与防范

单元测试

1、单选题:
‎______系统是一种自动检测远程或本地主机安全性弱点的程序‎
选项:
A: 入侵检测
B: 防火墙
C: 漏洞扫描
D: 入侵防护
答案: 【 漏洞扫描

2、单选题:
​网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。​
选项:
A: 源主机
B: 服务器
C: 目标主机
D: 以上都不对
答案: 【 目标主机

3、单选题:
下列关于Google搜索命令的说法错误的是:‍
选项:
A: Intitle:可以用来搜索网页标题中含有指定关键词的页面
B: Allintitle:可以搜索出标题中同时包含多个关键词的页面
C: Inurl:可以用来搜索 URL中含有指定关键词的网页
D: Allinurl:用来进行URL的严格匹配
答案: 【 Allinurl:用来进行URL的严格匹配

4、单选题:
‍下列说法正确的是‎
选项:
A: CSRF攻击是XSS攻击的一种变种
B: CSRF攻击是以XSS攻击为基础的
C: CSRF攻击是一种持久化的攻击
D: CSRF攻击比较容易实现
答案: 【 CSRF攻击是以XSS攻击为基础的

5、单选题:
‍下列哪些方法无法防护CSRF攻击​
选项:
A: 为页面访问添加一次性令牌token
B: 为页面访问添加动态口令或者动态验证码
C: 严格判断页面访问的来源
D: 部署防火墙
答案: 【 部署防火墙

6、单选题:
‍下列选项中_________不属于CGI漏洞的危害。​
选项:
A: 缓冲区溢出攻击
B: 数据验证型溢出攻击
C: 脚本语言错误
D: 信息泄漏
答案: 【 信息泄漏

7、单选题:
‎下列说法正确的是:‏
选项:
A: XSS攻击是一次性的
B: XSS攻击是持久性的
C: XSS可能造成服务器敏感信息泄露
D: XSS可能造成服务器瘫痪
答案: 【 XSS攻击是持久性的

8、单选题:
‎ping命令的执行参数判定条件中,那个不是必须的?​
选项:
A: 参数由4个部分组成
B: 每一部分参数都是整数
C: 参数的每一部分由小数点“.”分隔
D: 参数长度为8字节
答案: 【 参数长度为8字节

9、多选题:
‎文件包含漏洞产生的条件不包括‍
选项:
A: include()等函数的文件参数,是动态输入的
B: 对程序中的文件包含变量的过滤不严格
C: 程序部署在了非server版操作系统中
D: 程序中使用了文件操作功能
答案: 【 程序部署在了非server版操作系统中;
程序中使用了文件操作功能

10、多选题:
‏文件包含漏洞可能造成的危害包括‌
选项:
A: 攻击者可以上传恶意脚本文件
B: 攻击者可以执行本地或远程的脚本文件
C: 攻击者可能获取系统控制权限
D: 攻击者可能获取敏感数据
答案: 【 攻击者可以上传恶意脚本文件;
攻击者可以执行本地或远程的脚本文件;
攻击者可能获取系统控制权限;
攻击者可能获取敏感数据

11、多选题:
入侵者利用文件上传漏洞,一般会有哪些操作步骤?‎
选项:
A: 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
B: 注册用户,获得文件上传权限和上传入口
C: 利用漏洞,上传恶意脚本文件
D: 通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
答案: 【 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统;
注册用户,获得文件上传权限和上传入口;
利用漏洞,上传恶意脚本文件;
通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击

12、多选题:
下面加固web站点的方法正确的是​
选项:
A: 删除Web服务器的联机手册与样本程序
B: 如果没有特别的需要,关闭Web服务器的目录列表功能
C: 修改或删除Web服务器的缺省测试页面
D: 修改Web服务器缺省的错误信息、缺省账号与密码
答案: 【 删除Web服务器的联机手册与样本程序;
如果没有特别的需要,关闭Web服务器的目录列表功能;
修改或删除Web服务器的缺省测试页面;
修改Web服务器缺省的错误信息、缺省账号与密码

13、多选题:
‍下面关于Google搜索逻辑的描述正确的是‏
选项:
A: Google 不分关键字的大小写
B: Google中,如果关键字中含有空格,需要用双引号括起来
C: Google 可以使用通配符,* 表示一个单词
D: Google支持布尔操作:AND(+)  NOT(-)  OR(|)
答案: 【 Google 不分关键字的大小写;
Google中,如果关键字中含有空格,需要用双引号括起来;
Google 可以使用通配符,* 表示一个单词;
Google支持布尔操作:AND(+)  NOT(-)  OR(|)

14、多选题:
‏使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?‎
选项:
A: ;分号
B: &符号
C: | 管道符号
D:  / 目录符号
答案: 【 ;分号;
&符号;
| 管道符号

15、判断题:
​文件包含功能可以有效减少代码开发工作量,提高开发效率,统一软件界面‎
选项:
A: 正确
B: 错误
答案: 【 正确

16、判断题:
​在windows操作系统中更容易出现文件包含漏洞‍
选项:
A: 正确
B: 错误
答案: 【 错误

17、判断题:
‌任何程序只要允许用户修改或者攻击者有机会修改文件包含的参数,都可能存在文件包含漏洞‍
选项:
A: 正确
B: 错误
答案: 【 正确

18、判断题:
‎当前防护文件包含漏洞的主要方法是进行严格的参数检查‏
选项:
A: 正确
B: 错误
答案: 【 正确

19、判断题:
‌PHP更容易产生文件包含漏洞‍
选项:
A: 正确
B: 错误
答案: 【 错误

20、判断题:
‏Google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击‍
选项:
A: 正确
B: 错误
答案: 【 正确

21、判断题:
‌Google Hacking主要用来查找攻击目标​
选项:
A: 正确
B: 错误
答案: 【 正确

22、判断题:
‎攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标‌
选项:
A: 正确
B: 错误
答案: 【 正确

23、判断题:
‎Google hacking是一种对目标系统直接攻击的方法‎
选项:
A: 正确
B: 错误
答案: 【 错误

24、判断题:
​在Google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关​
选项:
A: 正确
B: 错误
答案: 【 正确

25、判断题:
‏Filetype和ext命令都是用来搜索指定类型的文件‏
选项:
A: 正确
B: 错误
答案: 【 正确

26、判断题:
​Site操作符用来限制google仅搜索网站数据‍
选项:
A: 正确
B: 错误
答案: 【 错误

27、填空题:
‏下列测试代码可能产生(     )漏洞? <?php $a = $_GET['a']; system($a); ?>​
答案: 【 命令执行

随堂测试

1、单选题:
下列关于Google搜索命令的说法错误的是:‎‌‎
选项:
A: Intitle:可以用来搜索网页标题中含有指定关键词的页面
B: Allintitle:可以搜索出标题中同时包含多个关键词的页面
C: Inurl:可以用来搜索 URL中含有指定关键词的网页
D: Allinurl:用来进行URL的严格匹配
答案: 【 Allinurl:用来进行URL的严格匹配

2、多选题:
下面加固web站点的方法正确的是‏‌‏
选项:
A: 删除Web服务器的联机手册与样本程序
B: 如果没有特别的需要,关闭Web服务器的目录列表功能
C: 修改或删除Web服务器的缺省测试页面
D: 修改Web服务器缺省的错误信息、缺省账号与密码
答案: 【 删除Web服务器的联机手册与样本程序;
如果没有特别的需要,关闭Web服务器的目录列表功能;
修改或删除Web服务器的缺省测试页面;
修改Web服务器缺省的错误信息、缺省账号与密码

3、多选题:
下面关于Google搜索逻辑的描述正确的是:‏‎‏
选项:
A: Google 不分关键字的大小写
B: Google中,如果关键字中含有空格,需要用双引号括起来
C: Google 可以使用通配符,* 表示一个单词
D: Google支持布尔操作:AND(+)  NOT(-)  OR(|)
答案: 【 Google 不分关键字的大小写;
Google中,如果关键字中含有空格,需要用双引号括起来;
Google 可以使用通配符,* 表示一个单词;
Google支持布尔操作:AND(+)  NOT(-)  OR(|)

4、判断题:
Google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击‍‌‍
选项:
A: 正确
B: 错误
答案: 【 正确

5、判断题:
Google Hacking主要用来查找攻击目标‏‏‏
选项:
A: 正确
B: 错误
答案: 【 正确

6、判断题:
攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标‍‍‍
选项:
A: 正确
B: 错误
答案: 【 正确

7、判断题:
Google hacking是一种对目标系统直接攻击的方法‎​‎
选项:
A: 正确
B: 错误
答案: 【 错误

8、判断题:
在Google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关‍‍‍
选项:
A: 正确
B: 错误
答案: 【 正确

9、判断题:
​Filetype和ext命令都是用来搜索指定类型的文件‌
选项:
A: 正确
B: 错误
答案: 【 正确

10、判断题:
‏Site操作符用来限制google仅搜索网站数据‍
选项:
A: 正确
B: 错误
答案: 【

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注