网络安全技术真题精选.docx
《网络安全技术真题精选.docx》由会员分享,可在线阅读,更多相关《网络安全技术真题精选.docx(23页珍藏版)》请在冰点文库上搜索。
网络安全技术真题精选
2020年网络安全技术真题精选
[单项选择题]
1、删除账号stu的命令是()(密码是123)。
A.netuser123stu
B.netuser123stu/del
C.netuse123stu/del
D.netuserstu123/del
参考答案:
B
[单项选择题]
2、建立共享成功的必要条件条件是()。
A.开放server服务
B.开放Taskscheduler服务
C.开启Guest账号
D.开放远程管理服务
参考答案:
A
[单项选择题]
3、DDOS是()攻击。
A.远程攻击
B.分布式拒绝服务
C.请求拒绝
D.溢出攻击
参考答案:
B
[单项选择题]
4、木马是采用()来控制远程机器的(c=Clients=Server)。
A.c控制s
B.s控制c
C.c控制c
D.s控制s
参考答案:
A
[单项选择题]
5、木马是()软件。
A.远程控制
B.病毒软件
C.恶意软件
D.邮件
参考答案:
A
[单项选择题]
6、冰河是()木马。
A.第一代
B.第二代
C.第三代
D.第四代
参考答案:
B
[单项选择题]
7、netview命令查看的是()。
A.所有共享
B.特殊共享
C.默认共享
D.普通共享
参考答案:
D
[单项选择题]
8、灰鸽子是()木马。
A.第一代木马
B.第二代木马
C.第三代木马
D.第四代木马
参考答案:
C
[单项选择题]
9、木马的最主要功能是()。
A.入侵
B.远程控制
C.伪装
D.隐蔽
参考答案:
B
[填空题]
10IPC攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答ipc攻击的以下步骤操作?
1)建立空ipc$连接的命令。
2)在本机用netuser命令建立帐号:
s1,并加入administrators组的过程。
3)查看远程主机192.168.11.222的时间命令4)映射远程主机192.168.11.6主机上C盘为本机Z:
的命令5)写出删除本机ipc$的命令
参考答案:
①、netuse//192.168.11.1/ipc$“password”/user:
”admin”
②、netusers1123/add
netlocalgroupadministratorss1/add
③、nettime192.168.11.1
④、netusez:
//192.168.11.6/c$
⑤、netshareipc$/del
[单项选择题]
11、widows操作系统和硬件信息存在在注册表的()。
A.HKEY_CLASSES_ROOT
B.HKEY_CURRENT_CONFIG
C.HKEY_CURRENT-USER
D.HKEY_LOCAL_MACHE
参考答案:
D
[填空题]
12下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。
在TCP的6比特的控制字段中:
[SYN]的含义是()。
[SYN,ACK]的含义是()。
[ACK]的含义是()。
参考答案:
请求建立TCP连接;可以建立连接;确认
[单项选择题]
13、要能够进行远程注册表攻击必须()。
A.开启目标机的service的服务
B.开启目标机的RemoteRegistyService服务
C.开启目标机的Server服务
D.开启目标机的RemoteRoutig服务
参考答案:
B
[填空题]
14下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。
客户机向服务器请求建立TCP连接的数据包的号数是()。
参考答案:
1
[单项选择题]
15、windows有一个自带的管理telnet工具,该工具是()
A.tlntadmn
B.telnet
C.instsrv
D.system32
参考答案:
A
[填空题]
16下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。
客户机访问服务器使用的传输层协议是(),应用层协议是()。
参考答案:
TCP;HTTP
[单项选择题]
17、删除amdin$的命令是()。
A.netshareadmin$
B.netshareadmin$=c:
/windows/del
C.netshareadmin$/del
D.netuseadmin$/del
参考答案:
C
[单项选择题]
18、创建d:
/sun共享的命令是()。
A.netsharesu=d:
/sun/unlimit
B.netusesu=d:
/sun/unlimit
C.netusersu=d:
/sun/unlimit
D.netsharesu=/sun/unlimit
参考答案:
A
[填空题]
19下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。
Web服务器的IP地址是(),它属于()地址。
参考答案:
202.203.208.32;公网
[填空题]
20下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。
客户机的IP地址是(),它属于()地址。
参考答案:
192.168.0.103;私网
[单项选择题]
21、建立账号stu的命令是()(密码是123)。
A.netuser123stu
B.netuser123stu/add
C.netuse123stu/add
D.netuserstu123/add
参考答案:
B
更多内容请访问《睦霖题库》微信公众号
[填空题]
22简述主动连接的过程。
参考答案:
①服务端开放监听端口,等待连接。
②客户端(控制端)发出建立连接请求
③服务端同意连接,成功建立连接
[单项选择题]
23、amdin$对应的目录是()(系统在D盘)。
A.d:
/windows/system32
B.d:
/windows
C.d:
/programfile
D.d:
/
参考答案:
B
[填空题]
24在本机用netuser命令建立帐号:
s1,并加入administrator组的过程。
参考答案:
netusers1123/add
netlocalgroupadministratorss1/add
[单项选择题]
25、Sniffer是()。
A.扫描工具
B.嗅探工具
C.连接工具
D.搜索工具
参考答案:
B
[单项选择题]
26、下列不是WINDOWS默认共享()。
A.C$
B.IPC$
C.ADMIN$
D.WIN
参考答案:
D
[填空题]
27将当前目录下hancker.bat文件拷贝到远程机器192.168.11.1里C盘的命令是什么?
参考答案:
copyhacker.bat//192.169.11.1/c$
[填空题]
28列举防火墙的几个基本功能?
参考答案:
(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。
(4)防火墙是审计和记录Internet使用费用的一个最佳地点。
(5)防火墙也可以作为IPSec的平台。
(6)内容控制功能。
根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,
(7)可以过滤掉内部用户访问外部服务的图片信息。
只有代理服务器和先进的过滤才能实现。
[填空题]
29下图第四步传输什么内容:
参考答案:
前三步是三次握手过程,第四步是请求的具体内容,比如网页,前三步是为第四步服务的。
[填空题]
30什么是IDS,它有哪些基本功能?
参考答案:
入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
入侵检测被认为是防火墙之后的第二道安全闸门。
1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;
2)核查系统配置和漏洞并提示管理员修补漏洞;
3)评估系统关键资源和数据文件的完整性;
4)识别已知的攻击行为,统计分析异常行为;
5)操作系统日志管理,并识别违反安全策略的用户活动等。
[填空题]
31在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.
此帧中封装的上层协议是()协议。
参考答案:
ARP
[填空题]
32说一说木马的防治方法?
参考答案:
①安装反病毒软件。
时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。
②安装特洛伊木马删除软件。
反病毒软件虽然能查出木马,但却不能将它从计算机上删除。
为此必须安装诸如TROJIAREMOVER之类的软件。
③建立个人防火墙。
当木马进入计算机时,防火墙可以对你进行有效保护。
④不要执行来历不明的软件和程序。
木马的服务端程序只有在被执行后才会生效。
通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。
最好是在运行它之前,先用反病毒软件对它进行检查。
[填空题]
33在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.
它的源IP地址是(),它属于()IP地址。
参考答案:
10.0.26.12;私网
[填空题]
34为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?
如何确认?
参考答案:
信息的可认证性是信息安全的一个重要方面。
认证的目的有两个:
一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。
在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。
公钥密码技术可以提供网络中信息安全的全面解决方案。
采用公钥技术的关键是如何确认某个人真正的公钥。
在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。
要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。
任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。
CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。
其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。
[填空题]
35在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.
此的源物理地址是()。
参考答案:
00:
16:
76:
0e:
b8:
76
[填空题]
36假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?
参考答案:
如果是一个校园网,有教务系统、实验实训室、图书馆、网络中心、学生宿舍区等等,我们可以采用下面的安全方法:
在网络出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙。
在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警。
如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。
对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
[填空题]
37在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.
它的目的IP地址是(),它属于()地址。
参考答案:
10.0.26.1;单播
[填空题]
38描述常见的黑客攻击过程。
参考答案:
一目标探测和信息攫取
先确定攻击日标并收集目标系统的相关信息。
一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1)踩点(Footprinting)
黑客必须尽可能收集目标系统安全状况的各种信息。
Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。
此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2)扫描(Scanning)
在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3)查点(Enumeration)
从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。
比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。
查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
二获得访问权(GainingAccess)
通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
三特权提升(EscalatingPrivilege)
在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。
通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
四窃取(Stealing)
对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
五掩盖踪迹(CoveringTracks)
此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
六创建后门(CreatingBookdoor)
在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
[填空题]
39在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.
此帧的目的物理地址是(),它属于()地址。
参考答案:
ff:
ff:
ff:
ff:
ff:
ff;广播
[填空题]
40请解释5种“非法访问”攻击方式的含义。
参考答案:
1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。
这也是黑客入侵中真正攻击方式的一种。
2)IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。
这也是黑客入侵中真正攻击方式的一种。
3)DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。
这也是黑客入侵中真正攻击方式的一种。
4)重放(Replay)攻击
在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。
5)特洛伊木马(TrojanHorse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。
[填空题]
41在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.
此帧的用途和目的是什么?
参考答案:
地址解析协议的ARP查询。
[填空题]
42请解释5种“窃取机密攻击”方式的含义。
参考答案:
1)网络踩点(Footprinting)
攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。
2)扫描攻击(Scanning)
这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。
黑客就可以利用这些服务的漏洞,进行进一步的入侵。
这往往是黑客入侵所做的第二步工作。
3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测)
黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。
这往往也可以看作是扫描阶段的一部分工作。
4)信息流嗅探(Sniffering)
通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。
基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。
这是黑客入侵的第三步工作。
5)会话劫持(SessionHijacking)
所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。
这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。
[填空题]
43利用bat远程开启telnet服务。
参考答案:
①、建立ipc$连接,netuse//192.168.17.2/ipc$“123”/user:
”zhangsan”
②、编写bat文件tel.bat
netstarttelnet
③、copytel.bat//192.169.17.2/d$
④、nettime192.168.17.2(取得时间t)
⑤、at//192.168.17.2t+3d:
/tel.bat
注意:
这种方法开启的服务的启动方式不能为禁止
[填空题]
44简述VPN使用了哪些主要技术。
参考答案:
1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。
一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。
隧道以叠加在IP主干网上的方式运行。
需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。
(不仅指定传送的路径,在中转节点也不会解析原始数据)
2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。
目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。
3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。
这需要访问者与设备的身份认证技术和访问控制技术。
[填空题]
45解释反弹技术
参考答案:
①设置中间代理
②客户端(控制端)向中间代理注册本机的最新ip
③客户端开放监听端口,等待连接。
④服务端从中间代理取得控制端的最新ip地址,并发出建立连接请求,客户端同意连接,成功建立连接
[填空题]
46说一说计算机病毒的防护方法?
参考答案:
计算机病毒防护首先是要建立计算机网络病毒防护技术体系,包括单机防护、网络病毒防护、网关病毒防护与病毒追查系统。
单机病毒防御是传统防御模式,是固守网络终端的最后防线。
单机防御对于广大家庭用户、小型网络用户无论是在效果、管理、实用价值上都是有意义的。
它用来阻止来自软盘、光盘、共享文件、互联网病毒的入侵,实现重要数据备份功能。
根据网络操作系统使用情况,局域网服务器必须配备相应防病毒软件,当然,基于UNIX/LINUX、Windows//2000/2003/2007以及dos等平台要配置对应的操作系统的安全防范软件,全方位的防卫病毒的入侵。
在规模局域网内配备网络防病毒管理平台是必要的,如在网管中心中,配备病毒集中监控中心,集中管理整个网络的病毒疫情,在各分支网络也配备监控中心,以提供整体防病毒策略配置,病毒集中监控,灾难恢复等管理功能,工作站、服务器较多的网络可配备软件自动分发中心,以减轻网络管理人员的工作量。
在网络出口处设置有效的病毒过滤系统,如防火墙将数据提交给网关杀毒系统进行检查,如有病毒入侵,网关防毒系统将通知防火墙立刻阻断病毒攻击的IP。
[填空题]
47开启远程机器192.168.11.8上telnet服务的方法。
参考答案:
①建立ipc连接
②连接管理远程计算机即打开计算机管理→操作→连接到另一台计算机
③在服务栏下开启telnet服务,同时可以更改启动类型
[填空题]
48什么是网络蠕虫?
它的传播途径是什么?
参考答案:
网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。
一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。
可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。
普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。
蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。
[填空题]
49映射远程主机192.168.11.6主机上C盘为本机Z:
的命令。
参考答案:
netusez:
//192.168.11.6/c$。
[填空题]
50什么是病毒的特征代码?
它有什么作用?
参考答案:
病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。
因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。
[填空题]
51在本机用netuser命令建立帐号:
s1,并加入administrator组的过程。
参考答案:
netusers1123/add
netlocalgroupadministratorss1/add
[填空题]
52代理服务器有什么优缺点?
参考答案:
代理服务技术的优点是:
隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。
(主机认