一、单选题 第一组
===================
题目1:小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了
53
端
口
,
此
主
机
最
有
可
能
是
什
么
?
----------------------------------------------------------------( ) A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 答案: D
题目2:小张发现自己管理的主机对外发出异常的数据报文,异常报文的目的协议端口是UDP/1434。小张的主机很有可能感染了以下哪个病毒------------------------------------( ) A、SQL Slammer病毒 B、CIH病毒 C、震荡波病毒 D、冲击波病毒 答案: A
题目3:包过滤防火墙工作在--------------------------------- ------------------------------( ) A、网络层 C、会话层 答案:A
题目4:运营商对于骨干网络的互联网攻击进行分析的时候,经常采用一种流量采
B、传输层 D、应用层
样的分析技术,以下哪种技术常用于实现流量采样----------------------------------------------------( ) A 、Syslog C、SNMP C 、Netflow D、MPLS 答案: C 题
目
5
:
以
下
算
法
中
属
于
非
对
称
算
法
的
是
------------------------------------------------------( ) A、Hash算法 B 、 RSA算法 C、IDEA D 、 三重DES 答案:B
题目6:堡垒主机常用于从非可信的网络向可信的网络进行中转登录,在部署堡垒主机时
----------------------------------------------------------------------------------------------------------------( ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机 答案:A
题目7.向有限的空间输入超长的字符串是( )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
答案:A 题
目
8
、
红
色
代
码
(CodeRed)
病
毒
是
---------------------------------------------------------- ( ) A、第一个使得网络安全问题第一次为世人所重视的蠕虫病毒 B、第一个将传统病毒和网络攻击相结合的蠕虫病毒
C、是利用了Microsoft SQL server SA帐号口令为空漏洞进行传播的蠕虫病毒 D、是利用了Microsoft RPC接口任意代码可执行漏洞进行传播的蠕虫病毒 答案:B 题
目
9
、
FTP
服
务
的
主
要
问
题
是
:
--------------------------------------------------------( ) A、允许匿名登陆
B、有害的程序可能在服务器上运行 C、有害的程序可能在客户端上运行
D、登陆的用户名口令是明文方式发送给服务器 答案:D
题目10、使用以下哪个命令来限制SNMP接入到一台路由器 ?-------------------- ( ) A、 snmp-server community B、 snmp-server public C、 snmp-server password D、 snmp-server host 答案:A
题目11. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 答案:B
题目12. 当同一网段中两台工作站配置了相同的IP 地址时,会导致----------( )
A、先入者被后入者挤出网络而不能使用
B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 答案:B
题目13. 以下哪一项不属于入侵检测系统的功能:-------------------( ) A、 监视网络上的通信数据流 B、 捕捉可疑的网络活动 C、 提供安全审计报告 D、 过滤非法的数据包 答案:D
题目14. 以下哪一项不是入侵检测系统利用的信息:---------------( ) A、 系统和网络的日志文件
B、 目录和文件中的不期望的改变 C、 数据的包头信息
D、 程序执行中的不期望行为 答案:C 题
目
15.SNMP
的
中
文
含
-------------------------------------------------( )A、公用管理信息协议 B、简单网络管理协议
C、分布式安全管理协议 D、简单邮件传输协议 答案:B 第二组
=================== 题目
1:SSL
安全套接字协议所使用的-----------------------------------------( ) A、80 B、443 C、1433 D、3389 答案: B 题目
2:为了防御网络监听,最常用-------------------------------------------( ) A、采用物理传输(非网络)
B、信息加密
C、无线网 D、使用专线传输
义
端口方为
是:法是
的答案:B 题目
3:防火墙中地址翻译的主要作用是:
----------------------------------------------------( ) A、 提供代理服务 B、 隐藏内部网络地址 C、 进行入侵检测 D、 防止病毒入侵 答案:B
题目4:数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是---( )
A、 数据完整性 B、 数据一致性 C、 数据同步性 D、 数据源发性 答案:A 题目
5:以下关于非对称密钥加密说法正确的是:
-------------------------------------( ) A、 加密方和解密方使用的是不同的算法 B、 加密密钥和解密密钥是不同的 C、 加密密钥和解密密钥匙相同的 D、 加密密钥和解密密钥没有任何关系 答案:B
题目6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停
止
正
常
服
务
,
这
种
情
况
属
于
-------------------------------------------------------------------( )
A、拒绝服务 B、文件共享不当 C、BIND漏洞发作 D、远程过程调用不当 答案:A
题目7、在以下人为的恶意攻击行为中,属于主动攻击的是?--------------------- ( ) A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问 答案:A 题目
8.Telnet
协议能够被哪种更安全-------------------------------( ) A、SSH B、FTPS C、HTTPS D、SSL 答案:A 题
目
9
、
SNMP
服
务
的
主
要
的
安
--------------------------------------------( )A、登陆的用户名口令没有加密 B、有害的程序可能在服务器上运行 C、有害的程序可能在客户端上运行
协议替代全
风
险
是
的:
:
D、口令和日期是明文传输 答案:D 题目
10.在服务器上关闭无用的服务端口是为了:
---------------------------------( ) A、减少黑客攻击尝试的目标
B、延长响应的时间,如果系统被攻破 C、保持操作系统和进程的简单,以方便管理 D、服务需要监控安全威胁 答案:A
题目11. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最
可
靠
的
解
决
方
案
是
什
么
?
--------------------------------------------------------------------------------------( ) A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件 答案:C
题目12. 以下关于Smurf 攻击的描述,那句话是错误的?---------------------------------( ) A、它是一种拒绝服务形式的攻击
B、它依靠大量有安全漏洞的网络作为放大器
C、它使用ICMP的包进行攻击
D、攻击者最终的目标是在目标计算机上获得一个帐号 答案:D
题目13以下关于垃圾邮件泛滥原因的描述中,以下哪个不够确切? -----------------( )
A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 D、Internet分布式管理的性质,导致很难控制和管理 答案:C
题目14 以下关于DOS攻击的描述,哪句话是正确的? ------------------------------( ) A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功 答案:C
题目15 . 在安全审计的风险评估阶段,通常是按什么顺序来进行的:----------------( )
A、 侦查阶段、渗透阶段、控制阶段 B、 渗透阶段、侦查阶段、控制阶段 C、 控制阶段、侦查阶段、渗透阶段
D、 侦查阶段、控制阶段、渗透阶段 二、多选题 第一组
===================
题目1:如下的哪些特性符合Syslog信息的特性? ------------------- ------------------------------( ) A、 属于可靠性传输 B、 属于安全传输 C、 属于应答式传输 D、 属非可靠性传输 E. 属非应答式传输 F. 属非安全式传输 答案:DEF 题目
2、关于
NetFlow
技术,以下说法哪些是正确的?
---------------------------------------------( ) A、NetFlow是业界主流的网络计费技术 B、NetFlow是流量工程的技术标准
C、NetFlow是主流的网络异常流量检测技术
D、NetFlow可以提供IP流量中的如下信息:从何处来,到哪儿去,什么类型的流量,何时发生的等,便于进行流量分析 答案:ABCD
题目3.为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送
前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:( ) A、对于WorD、Excel文档,可以用应用软件本身的加密功能进行加密 B、采用Winzip附带的加密功能进行加密 C、安装PGP套件来实现加密 D、修改附件文件的扩展名 答案:ABC 题目
4. 相对于对称加密算法,非对称密钥加密算法
------------------------------( ) A. 加密数据的速率较低
B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好
D. 加密和解密的密钥不同 答案:ACD
题目5 以下软件或者工具中,不能用于抓包或者包分析的是--------------------------------( ) A、tcpdump。 B、snort C、snoop D、nmap。 答案:B、D
题目6、为了集中管理设备的登录帐号和口令,可以将登录设备的口令鉴权交由第三方服务器集中认证,不属于这种技术常使用的登录认证协议的是
-----------------------------------( ) A、 RADIUS B、 SNMP C、 TACACS D、 SSH 答案:A、C
题目7.在安全服务中,不可否认性包括两种形式,分别是-----------------------------( ) A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密 答案:A、B 题目
8. 在加密过程中,必须用到的三个主要元素是
---------------------------------( ) A、 所传输的信息(明文) B、 加密钥匙(Encryption key) C、 加密函数 D、 传输信道 答案:ABC
题目9.在通信过程中,只采用数字签名可以解决( )等问题。 A. 数据完整性
B. 数据的抗抵赖性 C. 数据的篡改 D. 数据的保密性 答案:ABC
题目10.对于防火墙的设计准则,业界有一个非常着名的标准,即两个基本的策略( )
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点 B. 没有明确允许的就是禁止的 C. 没有明确禁止的就是允许的 D. 只允许从Internet访问特定的系统 答案:BC 第二组
===================
题目1:如下的哪些特性不属于Syslog信息的特性? ------------------- ------------------------------( ) A、 属于可靠性传输 B、 属非可靠性传输 C、 属于应答式传输 D、 属非应答式传输 E. 属于安全传输 F. 属非安全式传输 答案:ACE
题目2以下非法攻击防范措施正确的是
------------------------------------------------------( ) A、定期查看运行系统的安全管理软件和网络日志。
B、在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护
C、对非法攻击进行定位、跟踪和发出警告 D、及时向上级主管部门汇报。 答案:ABCD
题目3 用于抓包或者包分析的工具软件包括如下哪几种--------------------------------( ) A、tcpdump。 B、snoop C、snort D、nmap。 答案:AB
题目4、当远程登陆时,如果输入了错误的用户名或口令,一个有经验的网络管理者应避免出现如下的信息反应?(选择2个答案) -----------( ) A、 认证失败 B、 登陆失败 C、 用户名错误 D、 口令错误
E. 连接被拒绝 答案:C、D
题目5、为了集中管理设备的登录帐号和口令,可以将登录设备的口令鉴权交由第三方服务器集中认证,这种技术常使用以下哪些登录认证协议-------------------------------------------( ) A、 RADIUS B、 BGP C、 TACACS D、 SSH 答案:A、C 题
目
6.
入
侵
检
测
应
用
的
目
的:-------------------------------------------------------------------( )
A、实时检测网络流量或主机事件 B、数据包过滤
C、在发现攻击事件时及时反应 答案:A、C 题目
7
防火墙不能防止以下那些攻击行为
----------------------------------------------( ) A. 内部网络用户的攻击
B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗
D. 数据驱动型的攻击 答案:ABD 题目
7.防火墙不能防止以下那些攻击行----------------------------------------------( ) A. 内部网络用户的攻击
B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击 答案:ABD 题目
8.以下对于对称密钥加密说法正确的-----------------------------------------( ) A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法
D. 相对于非对称加密算法,加解密处理速度比较快 答案:BCD 题
目
9.
计
算
机
木
马
有
哪
些
危
害
-------------------------------------------------------( ) A、利用用户电脑,作为跳板攻击其他计算机 B、获取计算机上的重要信息 C、删除、篡改用户信息 D、获取网银、邮箱等账号口令
为
是
:
答案:ABCD 题目
10. 建立堡垒主机的一般原则,包含
----------------------------------------------------( ) A. 最简化原则 B. 复杂化原则 C. 预防原则 D. 网络隔断原则 答案:AC 三、判断题 第一组
===================
题目1、邮件接收协议POP中邮件账户明文传送、密码也是明文传送 .--------------------( ) 答案:正确
题目2、在各类人为的恶意攻击行为中,数据窃听和身份假冒都属于主动攻击 ---------( ) 答案:错误 题
目
3
、
SSL
指
的
是
授
权
认
证
协
议
--------------------------------------------------------------------------( ) 答案:错误
题目4、whois工具可以发现网络上计算机开放的服务端口
-------------------------------------( ) 答案:错误
题目5、TCP-SYN flood、ICMP flood都属于最常见的分布式拒绝服务攻击手段--------( ) 答案:正确
题目6、电信运营商针对SQL Slammer病毒进行防范时过滤的的端口是UDP/1433-----( ) 答案:错误
题目7、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP
分组的源地址进行攻击,使得网络管理员无法追踪
------------------------------------------------------------( ) 答案:正确
题目8、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而
使
网
络
瘫
痪
----------------------------------------------------------------------------------------------------------------( ) 答案:正确
题目9、telnet 协议在网络上使用明文传输用户的口令---------------------------------------( ) 答案:正确
题目10、入侵检测系统可以及时的阻止黑客的攻击--------------------------------------------( )
答案:错误 第二组
===================
题目1、邮件协议SMTP 中邮件账户明文传送、密码是加密传送 .-------------------------( ) 答案:错误
题目2、在各类人为的恶意攻击行为中,身份假冒属于主动攻击 ,数据窃听属于被
动
攻
击
------------------------------------------------------------------------------------------------------------------------( ) 答案:正确 题
目
3
、
SSL
指
的
是
安
全
套
接
层
协
议
---------------------------------------------------------------------( ) 答案:正确
题目4、Traceroute工具可以发现网络上计算机开放的服务端口-----------------------------------( ) 答案:错误
题目5、TCP-SYN flood、UDP flood都属于最常见的分布式拒绝服务攻击手段-------( ) 答案:正确
题目6、电信运营商针对SQL Slammer病毒进行防范时过滤的的端口是
TCP/1433-----( ) 答案:错误
题目7、通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到
一
个
伪
造
的
站
点
,
实
现
域
名
欺
骗
---------------------------------------------------------------------------------( ) 答案:正确
题目8、路由器在转发IP分组时,一般都强制检查IP分组的源地址,因此伪造IP分组的源地址攻击难度较大,黑客往往需要进行特别的设计才能发出伪造源地址的攻击----( ) 答案:正确
题目9、SSH协议在网络上缺省使用明文传输用户的口令,因此必须启用其加密功能
----------------------------------------------------------------------------------------------------------------------( ) 答案:错误
题目10、发起大规模的DDoS攻击通常要控制大量的中间网络或系统 -----------------( ) 答案:正确 四、简答题 第一组
1、 网络管理员常用基于ICMP的PING程序对网络进行监控和故障排除,请简单
描述下ICMP Flood(泛洪)攻击: 参考答案:
1) 源计算机向接收计算机发出ICMP响应请求报文(ICMP ECHO)
2) 接收计算机接收到ICMP响应请求报文后,会向原计算机回应一个ICMP 应答报文(ECHO Reply)
3) 这个过程是需要CPU处理的,在有些情况下还可能消耗掉大量的资源。 4)如果攻击者向目标计算机发送大量的ICMP ECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO报文,而无法继续处理其它的数据报文
2、 IDC内某个运行DNS业务的客户主机正常时流量较小,但经常遭受来自外地的UDP/80类型的接近300Mbps的流量攻击,为了防范这种攻击以及其他UDP类型的攻击,请问可以部署的安全措施有哪些? 参考答案:
1) 在三层设备上启用访问控制列表,禁止流向运行DNS业务的客户主机UDP/80端口的流量
2) 在三层设备上启用限速策略,将流向运行DNS业务的客户主机的非DNS UDP/53端口的流量进行限速或者强制丢弃 第二组
1、IDC内某运行邮件业务(SMTP/POP)的客户主机正常时流量较小,但经常遭受来自外地的UDP/7000类型的大流量攻击,为了防范这种攻击,可以部署的安全措施有哪些? 参考答案:
1)在三层设备上启用访问控制列表,禁止流向邮件业务主机的UDP/7000端口的流量
2)在三层设备上启用限速策略,将流向邮件业务主机的其他流量非邮件业务流量
(SMTP/POP/DNS)端口的流量进行限速.
2、伪造源地址的流量常常导致安全事件无法追溯,请简单介绍城域网业务路由器SR设备上控制伪造源地址的措施 参考答案:
1) 在业务路由器部署Unicast RPF技术(单播反向路径转发)
2) 在业务路由器与用户网络互联接口流入业务路由器方向,部署访问控制列表,丢弃中以用户地址以外的地址作为源地址的流量
因篇幅问题不能全部显示,请点此查看更多更全内容