网络安全攻防题库附选择题_第1页
网络安全攻防题库附选择题_第2页
网络安全攻防题库附选择题_第3页
网络安全攻防题库附选择题_第4页
网络安全攻防题库附选择题_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Parti综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。( 2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。( 3)学习好,是平时努力,今后受益;考试好,只是一门技术。1/30信息安全系10信息安全系10级Parti.综述.考试综述引用文档里面的告诫“答题的时候不用全抄原话,分重点列出 1234,每条后面加点自己简明扼要的理解就够了”经常有这种情况一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。注意使用快捷键:比如说, FoxitReader里面,F3就是“查找下一个”;注意搜索关键词:比如说题目是 “拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出现了50次,可能有一个小节标题是 “几种类型”。因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。.题型和题目分布选择题(见Part2:“选择题题库”)据说全部是“选择题题库”里面的原题;对策:直接应用Ctrl+F进行关键词查找;名词解释(见Part5:“课件PDF格式整合”)基本上是每一节课的内容出一道题目;对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在PDF里面进行查找,F3查找下一个;简答题(见Part5:“课件PDF格式整合”)基本上是每一节课的内容出一道题目对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在PDF里面进行查找,F3查找下一个;应用题(见Part3:“布置一个办公局域网络”)很可能是布置一个办公局域网络要用到DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好2/30

信息安全系10信息安全系10级Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是L0phtCrackCOPS1.用于检查Windows系统中弱口令的安全软件工具是L0phtCrackCOPSSuperScanEtherealCOPS:约束推理工具COPSRJ用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。 COPS系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。约束语言COPS*有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。Ethereal:Etherea是免费的网络协议检测程序,支持Unix,Windows0让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCPsession^态等2.利用电子邮件进行攻击的恶意代码是A)netbull B)NetspyC)Mydoom D)SubSeven3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是A)nmap B)whiskerC)net D)nbstat3/30网络攻防考试资料整理 信息安全系10级一般来说,个人计算机的防病毒软件对 是无效的。A)Word病毒 B)DDoSC)电子邮件病毒 D)木马Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是 。A)RSA B)AESC)DES D)md5sum6,专用于窃听网上传输的口令信息的工具是 。A)PGP B)SMBC)dsniff D)strobe7.能够阻止网络攻击的安全设备或系统是。A)snort B)防火墙C)IPS D)漏洞扫描8.用于提取Windows2000系统中用户帐号信息的工具是。A)pwdump2B)tcpdump4/30网络攻防考试资料整理 信息安全系10级C)Winzapper D)dump9.被喻为“瑞士军刀”的安全工具是。netcatA)SuperScanWUPS D)NetScanTools.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以。A)上载文件 B)删除和执行文件C)下载文件 D)上载文件和下载文件.在网络中安装Sniffer,将会损害信息的。A)完整性 B)保密性C)完整性和可用性 D)可用性.Windows系统中容纳SID的数量是。TOC\o"1-5"\h\zA)99 B)50C)40 D)6013.“冲击波”蠕虫利用Windows系统漏洞是 。A)SQL中sa空口令漏洞 B).ida漏洞C)WebDav漏洞 D)RPC漏洞5/30

网络攻防考试资料整理14.调试分析漏洞的工具是 。A)Ollydbg B)IDAProC)GHOST D)gdbIDAPro:反汇编15.黑客为防止攻击追踪,专用于清除日志的工具是。A)Wipe B)EtherealC)Elsave D)windump16.黑客在受害主机上安装 工具,可以防止系统管理员用发现。A)rootkit B)fpipeC)adore D)NetBusFpipe:端口定向工具NetBus:特洛伊木马17.用于获取防火墙配置信息的安全工具是。A)hping B)FlawfinderC)Loki D)firewalkFlawfinder:用来寻找源代码错误的静态分析工具信息安全系10级信息安全系10级ps或netstat信息安全系10信息安全系10级TOC\o"1-5"\h\z.网站受到攻击类型有 。A) DDoS B) SQL注入攻击C)网络钓鱼 D) CrossSiteScripting.在Windows2000/XP中,取消IPC$默认共享的操作是netshare /del IPC$netshare IPC$ /deletenetshare/deleteIPC$netIPC$/delete20.在Linux系统中,显示内核模块的命令是. 。A)lsmod B)LKMls D)mod.攻击者提交请求网站反馈信息 为MicrosoftOLEDBProviderforODBCDrivers错误’80040e14',能够说明该网站:。A)数据库为AccessB)网站服务程序没有对id进行过滤7/30信息安全系10信息安全系10级C)数据库表中有个字段名为idD)该网站存在SQL注入漏洞.加强SQLServer安全的常见的安全手段有:。A)IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IPB)打最新补丁C)去除一些非常危险的存储过程D)增强操作系统的安全.进程隐藏技术包括。APIHookDLL注入C)将自身进程从活动进程链表上摘除D)修改显示进程的命令4.在Window2000系统中,命令行添加用户 qing10为超级用户的操作是:A)netuserqing101234/add;netlocalgroupadministratorsqing10/addB)netuseqing101234/add;netlocalgroupadministratorsqing10/addnetuserqing101234;netlocalgroupadministratorsqing108/30信息安全系10信息安全系10级netuserqing101234/add;netlocalgroupadministratorsqing10.冰河木马是比较典型的一款木马程序,该木马具备以下特征:A)在系统目录下释放木马程序B)默认监听7626端口C)进程默认名为Kernel32.exeD)采用了进程注入技术.下列属于常用的漏洞扫描工具有NessusSSSRetinaD)流光7.恶意代码的静态分析工具有:IDAProW32DasmSoftICEOllydbg9/30信息安全系10信息安全系10级缓冲区溢出包括 。A)堆栈溢出B)堆溢出C)基于Lib库的溢出D)数组溢出Windows2000安全系统集成以下不同的身份验证技术,包括。A)KerberosV5B)公钥证书C)NTLMD)软件限制策略IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在。A)虚拟目录中不再允许执行可执行程序。IIS6.0中去除了IISSUBA.dll。IIS6.0中默认禁用了对父目录的访问。D)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容11.Windows系统中域控制器能够容纳SID的数量是 。10/30信息安全系10信息安全系10级99亿50亿40亿60亿.冲击波”蠕虫利用Windows系统漏洞是SQL中sa空口令漏洞.ida漏洞WebDav漏洞RPC漏洞.在Windows2000系统中,下列关于NTFS描述正确的有—。NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;NTFS文件系统根据卷的大小决定簇的大小(1簇等于1〜128个扇区)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限.下列说法中正确的是:A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的11/30信息安全系10信息安全系10级B)服务器的端口号和客户进程的端口号都是在一定范围内任选的C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D)服务器的端口号和客户进程的端口号都是预先配置的.在Unix系统中,关于shadow文件说法正确的是:A)只有超级用户可以查看B)保存了用户的密码C)增强系统的安全性D)对普通用户是只读的.在Unix系统中,攻击者在受害主机上安装工具,可以防止系统管理员用 ps或netstat发现。rootkitfpipeadoreNetBus.Linux系统下,Apache服务器的配置文件是:A)共有一个文件是/etc/http/conf/srm.confB)共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf12/30信息安全系10信息安全系10级C)共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.confD)以上都不正确.网站受到攻击类型有 。DDoSSQL注入攻击C)网络钓鱼D)跨站脚本攻击.在Windows2000/XP中,取消IPC$默认共享的操作是 。netshare/delIPC$netshareIPC$/deletenetshare/deleteIPC$netIPC$/delete.在Linux系统中,使用mgetty时,如果它检测到了PPP会话的启动,mgetty将使用exec()系统调用,派生出 进程,然后由 对用户(通过系统的口令数据库或自己的有效用户数据库)进行认证,并在授权后启动网络连接。uugetty13/30信息安全系10信息安全系10级pppdpap-secretspap1、计算机技术和通信技术紧密相结合的产物是。A、计算机网络B、计算机系统C、信息录入系统D、信息管理系统2、网络资源管理中的资源指。A、计算机资源B、硬件资源C、通信资源D、A和C3、《计算机病毒防治管理办法》规定,公共信息网络监察部门主管全国的计算机病毒防治管理工作。14/30信息安全系10信息安全系10级A、安全部B、公安部C、信息产业部D、国家保密委员会4、在OSI开放系统参考模型中,表示层提供的服务是oA、提供格式化的表示和转换数据服务B、提供一个可靠的运输数据服务C、提供运输连接管理和数据传送服务D、提供面向连接的网络服务和无连接的网络服务5、通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是。A、个人计算机B、容错计算机C、图形工作站D、家用计算机6、构建网络安全的第一防线是。A、网络结构15/30信息安全系10信息安全系10级B、法律C、安全技术D、防范计算机病毒7、数据备份系统的基本构成包括。A、备份硬件,如磁带库、光盘库B、备份介质,如磁带、光盘C、备份管理软件D、备份策略8、《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行。A、许可证制度B、3C认证C、ISO9000D、专买制度9、在OSI开放系统参考模型中,会话层提供的服务是。A、提供格式化的表示和转换数据服务B、提供一个可靠的运输数据服务16/30信息安全系10信息安全系10级C、提供运输连接管理和数据传送服务D、提供面向连接的网络服务和无连接的网络服务10、计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成,A、硬件资源共享B、软件资源共享C、数据资源共享D、通信资源信道共享E、资金共享11、通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为。A、入侵检测技术B、防火墙技术C、审计技术D、反计算机病毒技术12、用倒影射单字母加密方法对单词 computer加密后的结果为。xlnkfhvixlnkfgvi17/30信息安全系10信息安全系10级C、xlnkfjuiD、 xlnkfjvi13、防止静态信息被非授权访问和防止动态信息被截取解密是。A、数据完整性B、数据可用性C、数据可靠性D、数据保密性14、限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为0A、防火墙系统B、入侵检测系统C、加密系统D、认证系统15、总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为。A、星型结构B、多点结构18/30信息安全系10信息安全系10级C、网状结构D、树型结构16、《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成。A、非法入侵计算机信息系统罪B、删除、修改、增加计算机信息系统数据和应用程序罪C、扰乱无线电通信管理秩序罪D、破坏计算机信息系统罪17、计算机网络系统中硬件结构中包括。A、计算机主机B、系统软件C、网络接口D、传输介质E、网络连接设备18、用来把主机连接在一起并在主机之间传送信息的设施,被称为。A、路由器B、资源子网19/30信息安全系10信息安全系10级C、通信子网D、主机19、在互联网上的计算机病毒呈现出的特点是。A、与因特网更加紧密地结合利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E、利用软件复制传播病毒20、下面哪些是SAN的主要构成组件?A、CISCO路由器B、HBA卡C、GBIC(光电转换模块)D、光纤交换机20/30信息安全系10信息安全系10级Part3,应用题思路:布置一个办公局域网络一、防火墙的主要应用拓扑结构边界防火墙虽然是传统的,但是它的应用最广,技术最为成熟。目前大多数企业网络中所应用的都是边界防火墙。所以了解边界防火墙的应用对于掌握整个防火墙技术非常重要。传统边界防火墙主要有以下四种典型的应用环境,它们分别是:控制来自互联网对内部网络的访问控制来自第三方局域网对内部网络的访问K制局域网内部不同部门网络之间的访问控制对服务器中心的网络访问下面分别予以介绍。1、控制来自互联网对内部网络的访问这是一种应用最广,也是最重要的防火墙应用环境。在这种应用环境下,防火墙主要保护内部网络不遭受互联网用户(主要是指非法的黑客)的攻击。目前绝大多数企业、特别是中小型企业,采用防火墙的目的就是这个。在这种应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域:内部网络:这是防火墙要保护的对象,包括全部的企业内部网络设备及用户主机。这个区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的 )。外部网络:这是防火墙要防护的对象,包括外部互联网主机和设备。这个区域为防火墙的非可信网络区域(也是由传统边界防火墙的设计理念决定的 )。DMZ(非军事区):它是从企业内部网络中划分的一个小区域,在其中就包括内部网络中用于公众服务的外部服务器,如Web服务器、邮件服务器、FTP服务器、外部DNS服务器等,它们都是为互联网提供某种信息服务。在以上三个区域中,用户需要对不同的安全区域庙宇不同的安全策略。虽然内部网络和DMZ区都属于企业内部网络的一部分,但它们的安全级别 (策略)是不同的。对于要保护的大部分内部网络,一般情况下禁止所有来自互联网用户的访问;而由企业内部网络划分出去的DMZ区,因需为互联网应用提供相关的服务,所以在一定程度上,没有内部网络限制那么严格,如Web服务器通常是允许任何人进行正常的访问。或许有人问,这样的话,这些服务器不是很容易初攻击,按原理来说是这样的,但是由于在这些服务器上所安装的服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而获得过高的网络访问权限。21/30

信息安全系10信息安全系10级另外,建议通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网 IP地址。这样有两个好处:一则可以对外屏蔽内部网络构和IP地址,保护内部网络的安全;同时因为是公网 IP地址共享,所以可以大大节省公网IP地址的使用,节省了企业投资成本。在这种应用环境中,在网络拓扑结构上企事业单位可以有两种选择,这主要是根据单位原有网络设备情况而定。如果企业原来已有边界路由器,则此可充分利用原有设备,利用边界路由器的包过滤功能,添加相应的防火墙配置,这样原来的路由器也就具有防火墙功能了。然后再利用防火墙与需要保护的内部网络连接。对于DMZ区中的公用服务器,则可直接与边界路由器相连,不用经过防火墙。它可只经过路由器的简单防护。在此拓扑结构中,边界路由器与防火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个 DMZ区,用来放置那些允许外部用户访问的公用服务器设施。网络拓扑结构如图 1所示。如果企业原来没有边界路由器,此时也可不再添加边界路由器,仅由防火墙来保护内部网络。此时DMZ区域和需要保护的内部网络分别连接防火墙的不同 LAN网络接口,因此需要对这两部分网络设置不同的安全策略。这种拓扑结构虽然只有一道安全防线,但对于大多数中、小企业来说是完全可以满足的。不过在选购防火墙时就要注意,防火墙一定要有两个以上的LAN网络接口。它与我们前面所介绍的 多宿主机”结构是一样的。这种应用环境的网络拓扑结构如图2所示。22/3023/3023/30信息安全系10信息安全系10级信息安全系10信息安全系10级Part4.课件框架格式说明:.课件标题课件里面的一级标题(这个一级标题的页码范围)i.i.i.课件里面的二级标题这个标题下面的主要几个方面的内容另外:其中染红的部分,是记忆中老师上课比较强调的知识点;.网络攻击与防范概述信息安全的特点、威胁及趋势(i-48)信息安全的特点、安全威胁、安全趋势、黑客信息系统所面临的安全问题(49-63)IT技术安全问题操作系统、软件信息化建设问题安全管理问题常见安全问题信息攻击理论方法与典型场景分析(64-88)(黑客通过)网络攻击过程攻击的基本过程(框架在68页)信息安全观念演变(89-i04)信息安全的发展过程信息安全保障的实施信息安全资源推荐(i05-i20)书籍、网站、工具攻击场景演示.网络攻击的关键技术的原理及防范网络扫描及防范技术(i-66)安全扫描的基本概念(i-8)什么是安全扫描、为什么需要安全扫描、安全扫描的主要功能安全扫描的工作原理(9-i9)预备知识套接字、TCP协议、ICMP协议扫描器的基本工作原理安全扫描的主要技术24/30

信息安全系10信息安全系10级主机扫描传统扫描技术、高级技术端口扫描开放扫描、隐蔽扫描、半隐蔽扫描操作系统探测扫描(从栈指纹识别开始49页)主动、被动漏洞扫描(20-55)安全扫描技术的防范(后面用语是 “反扫描技术”)(56-58)原理技术组成现有安全扫描软件的介绍(59-66)现有主要扫描软件的介绍评价扫描软件的原则现有扫描软件的不足口令破解及防范技术(66-75)口令的现状口令破解技术概念、技术类型、其他类型保护口令的策略口令的未来网络监听及防范技术(76-85)概述共享式局域网下的网络监听技术交互式局域网下的网络监听技术网络窃听的被动防范网络窃听的主动防范欺骗攻击及防范技术(86-104)IP欺骗及防范技术会话劫持电子邮件欺骗及防范技术DNS欺骗及防范技术Web欺骗及防范技术拒绝服务攻击(DoS)及防范技术(105-120)DoS攻击概述DoS攻击技术DoS攻击防范未来发展趋势.软件安全及典型服务安全软件安全现状(1-14)25/30

信息安全系10信息安全系10级软件漏洞现状、相关机构组织软件逆向分析(15-)逆向分析的背景知识编译器、调试器的使用(Win32:VC6.0+OllyDbg)进程内存空间结构汇编语言的基本知识栈的基本结构函数调用过程逆向工程演示软件漏洞分析源代码审核Fuzzing测试API函数参数测试补丁对比静态分析动态调试、污点检查典型软件安全 -Web服务安全SQL注入暴库跨站脚本攻击网页挂马网页防篡改技术软件代码保护技术代码混淆技术打包、隐藏、加密4,缓存区溢出攻击技术缓存区溢出的相关背景概念(3.2和逆向工程类似)编译器、调试器的使用(Win32:VC6.0+OllyDbg)进程内存空间结构汇编语言的基本知识栈的基本结构函数调用过程缓存区溢出原理预备知识(和3.2类似)理解程序内存空间理解堆栈理解函数调用过程理解缓存区溢出的原理缓存区溢出演示26/30

信息安全系10信息安全系10级栈溢出模式ShellCode溢出种类及利用溢出保护技术人一一代码作者编译器编程语言RunTime保护操作系统硬件安全编程技术设计安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论