基础知识
以下关于RADIUS协议描述正确的是()
A.RADIUS基于TCP协议B.RADIUS的认证端口为1812,计费端口为1813C.RADIUS协议整个传输过程是加密的D.RADIUS不支持多种认证方式
网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。目前,国际上的网络信息生存模型遵循(61)的建立方法。该方法将系统划分为(62)。
A.3AB.3CC.3GD.3R
按照《计算机场地通用规范(GB/T 2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是()_。
文件完整性检查的目的是发现受害系统中被篡改的文件或者操作系统的内核是否被替换。对于Windows系统,以下哪个工具可以检测系统文件签名()。
A.lcewordB.SrvinstwC.blacklightD.sigverif
常见的拒绝服务攻击有同步包风暴、UDP洪水、垃圾邮件、泪滴攻击、Smurf攻击、分布式拒绝服务攻击等类型。其中,()通过加入过多或不必要的偏移量字段,使计算机系统重组错乱,产生不可预期的后果,暴露出IP数据包分解和重组的弱点。
A.同步包风暴B.Smurf攻击C.垃圾邮件D.泪滴攻击
网络红蓝对抗模拟属于哪种攻击模型()A.攻击树模型B.MITRE ATT&CK模型C.网络杀伤链模型D.渗透测试
SHA-512算法的消息摘要长度是()。A.64B.128C.256D.512
Android操作系统中安全机制与系统层次对应关系正确的是()。
A.安全沙箱--系统运行库层B.应用程序签名机制--Linux内核层C.权限声明机制-应用程序框架层D.地址空间布局随机化--应用程序层
根据IP的安全需求,IPSec工作组制定了相关的IP安全系列规范,提供IP包的保密性服务的协议是()。
A.AHB.ESPC.IKED.ISAKMP
在华为路由器上配置访问控制列表(ACL)时,以下关于基本 ACL的说法正确的是()
A.基本 ACL 只能根据源 IP 地址进行过滤,编号范围是 2000-2999
B.基本 ACL 可以根据源 IP 地址和目的 IP地址进行过滤,编号范围是 3000-3999
C.基本 ACL 只能根据目的IP 地址进行过滤,编号范围是 2000-2999
D.基本 ACL 可以根据源端口号和目的端口号进行过滤,编号范围是 3000-3999
S/Key一次性口令系统基于()原理来实现身份认证。
A.对称加密B.非对称加密C.哈希函数D.生物识别
端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,需要用到第三方dumb主机配合的扫描属于()。
A.ID头信息扫描B.ACK扫描C.NULL扫描D.XMAS扫描
还有一些扫描类型补充学习下
完全连接扫描:完成完整的TCP三次握手,建立正常连接,容易被发现。
半连接扫描:只完成前两次握手,不建立完整连接,资源消耗较少。
SYN扫描:发送SYN包,根据返回的SYN/ACK或RST判断端口状态,最常用的扫描方式。
FIN扫描:发送FIN包,通过是否收到RST回复判断关闭的端口,可绕过简单过滤器。
隐蔽扫描:伪造第三方dumb主机的IP地址发送包,让目标回应的信息发送到第三方,隐藏自身。
ACK扫描:发送ACK包,通过分析返回的RST包窗口值或TTL值判断端口状态,用于探测防火墙规则。
NULL扫描:发送所有标志位都为0的TCP包,通过是否收到RST回复判断端口状态。
以下恶意代码中,属于宏病毒的是()·A.Worm.Blaster.gB.Trojan.huigezi.aC.Backdoor.Agobot.frtD.Macro.Melissa
2018年10月,含有我国SM3杂凑算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。
A.8字节B.16字节C.32字节D.64字节
近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2B.SM3C.SM4D.SM9
根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是()。
A.SM2B.SM3C.SM4D.SM9
所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
A.鲁棒性攻击B.表达攻击C.解释攻击D.法律攻击
按照密码系统对明文的处理方法,密码系统可以分为()
A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统
雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是()。
A.AESB.MD5C.RC4D.RSA
SMTP是一种提供可靠有效的电子邮件传输的协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中传送报文文本的指令是()。
A.HELOB.HELPC.SENDD.DATA
Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为()。
A.Kerberos客户机B.认证服务器ASC.票据发放服务器TGSD.应用服务器
数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X.509数字证书的内容不包括()。
A.版本号B.签名算法标识C.证书持有者的公钥信息D.加密算法标识
在IPSec虚拟专用网当中,提供数据源认证的协议是()。
A.SKIPB.IPAHC.IPESPD.ISAKMP
无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准以下关于WAPI的描述中,正确的是()。
A.WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销B.WAPI与WiFi认证方式类似,均采用单向加密的认证技术C.WAPI中,WPI采用对称密码算法进行加解密操作D.WAPI从应用模式上分为单点式、分布式和集中式
日志文件是Windows系统中一个比较特殊的文件,它记录Windows系统的运行状况,如各科系统服务的启动、运行、关闭等信息。Windows日志有三种类型:系统日志、应用程序日志和安全日志。安全日志对应的文件名为()
A.SysEvent.evtB.Appevent.evtC.Secevent.evtDSafeevent.evt
安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于()。
A.黑盒测试B.白盒测试C.灰盒测试D.盲盒测试
如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是()的。
A.计算安全B.可证明安全C.无条件安全D.绝对安全
67 mod 119的逆元是()。
A.52B.67C.16D.19
以下不属于消息认证技术的是()。
A.消息认证码B.哈希函数C.数字签名D.PKI
BLP模型的简单安全特性特点是(52);*特性的特点是(53)
A.主体可向下读,也可向上读B.主体不可以向下读,也不可以向上读C.主体只能向下读,不能向上读D.主体只能向上读,不能向下读
以下路由协议不支持认证的是()。
Al.ospf
B.rip1
C.rip2
D.eigrp
所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。()不属于位置隐私保护体系结构。
A.集中式体系结构B.客户/服务器体系结构C.B/S体系结构D.分布式体系结构
蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中 ()不属于蜜罐技术的优点。
A.相对于其他安全措施,蜜罐最大的优点就是简单。B.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小。C.安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题。D.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。
SSL协议运行在网络的()之间。
A.网络层与传输层B.传输层与应用层C.数据链路层与网络层D.物理层与数据链路层
以下属于网络物理隔离技术的是()。
A.网闸B.双硬盘C.外网代理服务D.以上都是
IPSec属于()的安全解决方案。A.网络层B.传输层C.物理层D.应用层
acl规则:rule 5 deny 123.1.1.0 0.0.6.0,以下哪个地址不允许通过()。
A.123.1.2.0B.123.1.3.0C.123.1.4.0D.123.1.6.0
渗透工具箱等。以下属于网络嗅探器工具的是()
A.MetasploitB.Super ScanC.WiresharkD.LOphtCrack
以下隧道技术不支持加密的是()。
A.ipsec vpnB.ssl vpnC.L2TPD.gre vpn
为规范数字证书的格式,国家制定了《信息安全技术 公钥基础设施 数字证书格式》,其中指明了数字证书包含基本信息,以下()并没有包含在数字证书的基本信息域格式中。
A.序列号B.主体私钥信息C.有效日期D.扩展项
针对电子邮件的安全问题,人们利用PGP(PetGood Privacy)来保护电子邮件的安全,PGP应用了多种密码技术,其中密钥管理算法选用RSA、数据加密算法选用()、完整性检测和数字签名算法,采用了MD5和RSA以及随机数生成器。
A.IDEAB.DESC.3DESD.RC4
用户在实际应用中通常将入侵检测系统放置在防火墙内部,这样可以()。
A.增强防火墙的安全性B.扩大检测范围C.提升检测效率D.降低入侵检测系统的误报率
计算机病毒是一组具有自我复制、传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、宏病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于( )。
A.引导型病毒B.宏病毒C.多态病毒D.隐蔽病毒
攻击者通过一系列攻击工具,对目标网络实施攻击。()是攻击者初始化一个程序或者程序片断,独立执行漏洞挖掘。
A.用户命令B.脚本或程序C.自治主体D.电磁泄漏
能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非正式执行、2级-计划跟踪、3级-充分定义、4级-量化控制、5级-持续优化。在软件安全能力成熟度模型中,渗透测试过程属于()。
A.CMM1级B.CMM2级C.CMM3级D.CMM4级
目前公认最安全可靠的认证技术是()。
A.口令认证B.智能卡认证C.USBKey认证D.生物特征认证
下面关于基于误用的入侵检测系统的描述错误的是()。
A.根据已知的入侵模式检测入侵行为B.检测能力取决于攻击模式库的大小C.攻击模式库过大会影响IDS的性能D.以异常行为作为入侵检测依据
以下哪项是国际标准的认证协议()。
A.SAMLB.AAAC.IPsec VPND.SSL VPN
应用代理防火墙的主要优点是()。
A.加密强度高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛
计算机病毒的生命周期一般包括()四个阶段。
A.开发阶段、传播阶段、发现阶段、清除阶段B.开发阶段、潜伏阶段、传播阶段、清除阶段C.潜伏阶段、传播阶段、发现阶段、清除阶段D.潜伏阶段、传播阶段、触发阶段、发作阶段
Kerberos是一种常用的身份认证协议,它采用的加密算法是()
A.MD5B.ElgamalC.RSAD.DES
按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下属于网络层VPN实现方式的是()
A.多协议标签交换MPLSB.ATMC.FrameRelayD.隧道技术
WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A.优化的椭圆曲线加密算法B.SM9C.SM4D.优化的RSA加密算法
注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()。
A.当前连接数据库的用户数量B.当前连接数据库的用户名C.当前连接数据库的用户口令D.当前连接的数据库名
2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自()起施行。
A.2020年10月1日B.2020年12月1日C.2020年1月1日D.2020年7月1日
应用技术
阅读下列说明,回答问题1至问题6,将解答写在答题纸的对应栏内。
问题1(4分)、已知DES算法S盒如下,请补全S盒空缺的数据(1)(2)(3)(4)。
问题2(2分)、已知S盒的输入为110011,请计算经过S盒变换之后的二进制输出。
问题3(3分)、使用DES算法对明文字符串“12345”进行加密,应当对明文进行填充,请问填充后的数据长度多少比特(位)?并给出填充后明文字符串表示。
问题4(2分)、如果使用密钥“x01x01x01x01x01x01x01x01“对明文进行加密,会出现什么安全问题。
问题5(2分)、不论古典密码还是现代密码,其中最为核心的操作是替代和置换,对应于香农的《保密系统的通信理论》论文中,分别对应哪两种密码技术?
问题6(2分)、在DES算法中,置换对应下图当中哪个操作部件?
阅读下列说明,回答问题1至问题7将解答填入答题纸的对应栏内。
问题1(2分)、根据wireshark 流量包写出扫描源地址?
参考答案:192.168.85.129
问题2(2分)、要产生如图流量包视图,请写出wireshark过滤规则?
参考答案:ip.addr==192.168.85.129&&ip.addr==192.168.85.132
问题3(3分)、根据流量包分析目标系统开放了哪些端口,说明理由?
参考答案:开放了80端口,因为只有80端口完成了三次握手的过程。
问题4(2分)、此流量包属于什么类型扫描?
参考答案:完全连接扫描
问题5(2分)、wireshark抓包截图中有很多RST/ACK分组,写出RST/ACK分组的tcp标志位值是多少?
在标志位上的为1,其余的为0(画的比较丑见谅)
得到00010100 转换十六进制是0x14
问题6(2分)如果要用iptables对这些扫描流量进行过滤,雲要使用iptables filter表中哪条链?
参考答案:INPUT链。
问题7(2分)、写出一条iptables基于源地址防止以上扫描的过滤规则。
iptables -A INPUT -s 192.168.85.129 -d 192.168.85.132 -p tcp -j DROP
阅读下列说明,答问题1至问题7,将解答填入答题纸的对应栏内。
问题1(2分)、这段代码存在什么漏洞?
问题2(3分)、这段代码有几个参数?哪个参数存在安全漏洞?
参考答案:这段代码有两个参数Submit按钮和ip输入字段。ip输入字段存在安全漏洞。
问题3(2分)、这段代码的HTTP请求类型是什么?
问题4(2分)、当客户端输入8.8.8.8点击submit,请问服务端执行了什么命令?
问题5(2分)、当输出结果如下图时,请问在submit执行了什么命令?
问题6(2分)这段代码提交的编码类型是()
A.text/html B.multipart/form-data C.application/json D.www-form-data-urdecoded
问题7(2分)该文件属主所在的用户组名称是()
阅读下列说明,答问题1 至问题9,将解答填入答题纸的对应栏内。
问题1、Windows系统的net系列命令查看用户。(1分)
问题2、请使用net命令创建一个test$用户口令为123456。(2分)
问题3、使用net命令能否查看刚刚建立的test$用户?(1分)
问题4、请给出能够查看隐藏用户命令或方法。(2分)
问题5(2分)、写出用户账户保存在注册表的哪个路径(或键值)。
问题6(2分)、管理员用户对应注册表“Users“键值下的哪一项?
问题7(2分)、实现将用户“test$“克隆为管理员账户,应该赋值哪个键的值?
问题8(2分)、使用克隆账户远程登陆,登录后用什么命令查询当前登录账户信息?
问题9(1分)、在默认配置下,管理员是否有权限查看sam表?
阅读下列说明,答问题1 至问题8,将解答填入答题纸的对应栏内。
Android四大组件:Activity组件,service组件,content provider组件,broadcast receiver组件。
问题1(2分)、安卓APP的打包格式是什么,能否直接改成zip后缀修改替换内容(进行解压)?
问题2(2分)、安卓除了signature还有哪两个权限?
问题3(2分)安卓保存权限的文件是什么?
问题4地图导航需要的两个最小权限是什么?(2分)
问题5应用程序出现sql注入等漏洞,是安卓那个组件引起的?(2分)
问题6(1分)、为保护移动应用App 的安全性,通常采用什么安全保护措施()
A 防反编译 B 防调试 C 防篡改 D 防窃取 E 地址空间布局随机化
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...