2021年
●网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是( )。
A.重放攻击B.假冒攻击C.拒绝服务攻击D.窃听
参考答案D
试题分析:主动攻击则是对数据流的篡改或产生某些假的数据流。主动攻击手段有中断、篡改、伪造,拒绝服务攻击等。被动攻击分析、利用系统信息和业务,但不修改系统资源及正常工作,其特点是对传输进行窃听和监测,常见的被动攻击有流量分析、窃听与消息内容泄露。
●SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回( ),表示目标主机的该端口开放。
A.SYN/ACK B.RESET信息 C.RST/ACK D.ID头信息
参考答案A
试题分析:TCP SYN扫描又称“半打开扫描(Half-open Scanning)”,当向目标主机发送SYN连接时,如果收到一个来自目标主机的SYN/ACK应答,那么可以推断目标主机的该端口开放,如果收到一个RST/ACK则认为目标主机的该端口未开放。
●拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。以下给出的攻击方式中,不属于拒绝服务攻击的是( )
A.SYN Flood B.DNS放大攻击C.SQL注入D.泪滴攻击
参考答案C
试题分析:SYN Flood、DNS放大攻击、泪滴攻击等属于拒绝服务攻击。其基本原理是通过发送大量合法的请求来消耗资源,使得网络服务不能响应正常的请求。
SQL注入属于漏洞入侵,即把SQL命令插入到Wb表单、域名输入栏或页面请求的查询字符串中提交,最终利用网络系统漏洞,欺骗服务器去执行设计好的恶意SQL命令。
●网络攻击者经常采用的工具主要包括:扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是( )。
A.SuperScan B.LOphtCrack C.Metasploit D.WireShark
常见工具:
扫描器:NMAP、Nessus、SuperScan
远程监控:冰河、网络精灵、Netcat
密码破解:John the Ripper. LOphtCrack
网络嗅探:Tcpdump、 DSniff、 WireShark
安全渗透工具箱:Metasploit、 Back Track、kali
2020年
●Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是( )。
A.NetXray B.Packetboy C.Netmonitor D.协议分析仪
参考答案:D
试题解析:Sniffer分为软件和硬件两种,软件Sniffer有NetXray、Netmonitor、Packetboy等:硬件Sniffer通常称为协议分析仪。
●重放攻击是指攻击者发送一个目的主机己接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是( )
A.序号B.明文填充C.时间戳D.nonce
参考答案:B
试题解析:重放攻击是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。采用时间戳、序号、挑战与应答等方式可以防御重放攻击。Nonce属于加密通信中只使用一次的数字,往往是随机数或伪随机数,也可以避免重放攻击。
●从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是( )。
A.伪造B.流量分析C.拒绝服务D.中间人攻击
参考答案:B
试题解析:主动攻击包括假冒(依靠)、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。
2019年
●人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是( )。
A.嗅探B.越权访问C.重放攻击D.伪装
参考答案:D
试题解析:被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作
●( )能有效防止重放攻击。
A.签名机制B.时间戳机制C.加密机制D.压缩机制
参考答案:B
试题解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。
●中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。
A. DNS 欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击
参考答案:A
试题解析:DNS欺骗属于中间人攻击。
●APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。
A.情报收集B.防线突破C.横向渗透D.通道建立
参考答案:C
试题解析:攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人计算机和服务器,不断提升自己的权限,直至获得核心计算机和服务器控制权的过程被称为横向渗透。
●以下关于网络欺骗的描述中,不正确的是( )。
A. Web 欺骗是一种社会工程攻击B. DNS 欺骗通过入侵网站服务器实现对网站内容的篡改
C.邮件欺骗可以远程登录邮件服务器的端口25 D.采用双向绑定的方法可以有效阻止ARP 欺骗
参考答案:B
试题解析:DNS欺骗首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是DNS欺骗的基本原理。DNS欺骗其实并没有“黑掉”了对方的网站,而是冒名顶替、招摇撞骗。
●目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
A.嗅探器Sniffer 工作的前提是网络必须是共享以太网
B.加密技术可以有效抵御各类系统攻击
C. APT 的全称是高级持续性威胁
D.同步包风暴(SYNFlooding)的攻击来源无法定位
参考答案:B
试题解析:加密技术不能防止拒绝服务攻击。
●( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出B.分布式拒绝服务C.拒绝服务D.口令
参考答案:B
试题解析:分布式拒绝服务攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
2018年
●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
A. 数学分析攻击B. 差分分析攻击C. 基于物理的攻击D. 穷举攻击
参考答案:A
试题解析:所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。
差分分析是一种选择明文攻击,其基本思想是通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥
●( )是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
A. 暴力攻击B. 拒绝服务攻击C. 重放攻击D. 欺骗攻击
参考答案:B
试题解析:拒绝服务攻击:利用大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。
●人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )。
A. 流量分析B. 后门C. 拒绝服务攻击D. 特洛伊木马
参考答案:A
试题解析:攻击可分为两类:
·主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务
·被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作
●对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。
A. 窃听B. 重放C. 克隆D. 欺诈
参考答案:C
试题解析:克隆、盗窃都是针对无线设备攻击。典型的有克隆SIM卡攻击。
●以下关于网络钓鱼的说法中,不正确的是( )。
A. 网络钓鱼属于社会工程攻击B. 网络钓鱼与Web 服务没有关系
C. 典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D. 网络钓鱼融合了伪装、欺骗等多种攻击方式
参考答案:B
试题解析:网络钓鱼(Phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件或者用其他途径,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息等)的一种攻击方式。它是“社会工程攻击”的一种形式。
典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。
2017年
●下列技术中,不能预防重放攻击的是( )。
A.时间戳 B.Nonce C.明文填充 D.序号
参考答案:C
试题解析:重放攻击(Replay Attack)是攻击者截获目的主机曾经接收过的报文,用于达到欺骗的目的。预防重放攻击的方法有时间戳、Nonce、序号。
Nonce(Number once):一个只被使用一次的任意或非重复的随机数值。
●下列攻击中,不能导致网络瘫痪的是( )
A. 溢出攻击B. 钓鱼攻击C. 邮件炸弹攻击D. 拒绝服务攻击
参考答案:B
试题解析:网络钓鱼(Phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息等)的一种攻击方式。这种方式流量不足以大到导致网络瘫痪。
●被动攻击通常包含( )
A. 拒绝服务攻击B. 欺骗攻击C. 窃听攻击D. 数据驱动攻击
参考答案:C
试题解析:网络攻击分为主动、被动两种。
1)主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
2)被动攻击只是窥探、窃听、分析重要信息,但不影响网络、服务器的正常工作。
●以下网络攻击方式中,( )实施的攻击不是网络钓鱼的常用手段
A. 利用社会工程学B. 利用虚假的电子商务网站C. 利用假冒网上银行、网上证券网站D.利用蜜罐
参考答案:D
试题解析:网络钓鱼(Phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息等)的一种攻击方式。网络钓鱼攻击的常用手段:社会工程学、假冒电商网站、假冒网银、假冒证券网站。
●下面关于跨站攻击描述不正确的是( )
A. 跨站脚本攻击指的是恶意攻击者向Web 页里面插入恶意的Html 代码
B. 跨站脚本攻击简称XSS
C. 跨站脚本攻击者也可称作CSS
D. 跨站脚本攻击是主动攻击
参考答案:D
试题解析:跨站攻击(Cross Site Script Execution,XSS)是恶意攻击者向Web页面里插入恶意Html代码,当用户浏览该页时,嵌入Web中的Html代码会被执行,从而达到恶意用户的特殊目的。造成XSS攻击的原因是网站程序对用户的输入过滤不足,不修改任何数据,属于被动攻击。
●IP 地址欺骗的发生过程,下列顺序正确的是( )。
①确定要攻击的主机A ;
②发现和他有信任关系的主机B ;
③猜测序列号;
④成功连接,留下后门;
⑤将B 利用某种方法攻击瘫痪。
A. ①②⑤③④ B. ①②③④⑤ C. ①②④③⑤ D. ②①⑤③④
参考答案:A
试题解析:IP地址欺骗的发生过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪:猜测序列号:成功连接,留下后门。
2016年
● 以下网络攻击中,( )属于被动攻击。
A.拒绝服务攻击B.重放C.假冒D.流量分析
参考答案:D
试题解析:攻击可分为主动攻击和被动攻击两类。
主动攻击:涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务;
被动攻击:只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
●在以下网络威胁中( )不属于信息泄露。
A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解
参考答案:D
试题解析:信息泄露通常包括:信息在传输中丢失或泄露:信息在存储介质中丢失或泄露:通过建立隐蔽通道等窃取敏感信息。数据窃听、流量分析和偷窃用户账号均属于信息泄露。
●有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。
A.重放攻击B.拒绝服务攻击C.反射攻击D.服务攻击
参考答案:B
试题解析:重放攻击(Replay Attacks)又称重播攻击、回放政击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。
Server端提供某种基于UDP的服务,例如DNS、SMTP、NTP等,找到一些请求,其中响应报文比请求报文大,利用这些可以放大的请求,攻击者发送一个伪造源IP的请求报文,源IP伪造成受害者的IP地址,服务器收到请求报文后向受害者回复“放大的”响应报文,这样就实现了流量的放大,直到服务器瘫痪。
在DNS反射攻击手法中,假设DNS请求报文的数据部分长度约为40字节。而响应报文数据部分的长度可能会达到4000字节,这意味着利用此手法能够产生约100倍的放大效应。
●下列说法中,错误的是( )。
A.服务攻击是针对某种特定的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱
C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则
参考答案:B
试题解析:渗入威胁分为假冒、旁路、授权侵犯三种形式。
1)假冒:即某个实体假装成另外一个不同的实体。这个未授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访向权限。这是大多数黑客常用的攻击方法。
2)旁路:攻击者通过各种手段发现一些系统安企缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。
3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。
系统的安全风险评估的基本原则有可控性原则,完整性原则,最小影响原则等。
1)可控性原则:包括人员可控、工具可控、项目过程可控。
2)可靠性原则,系统在规定的时间、环境下,持续完成规定功能的能力,就是系统无故障运行的概率。
3)完整性原则:信息只能被得到允许的人修改,并且能够被判别该信息是否已被慕改过。同时一个系统也应该按其原来规定的功能运行,不被非授权者操纵。
4)最小影响原则:风险评估不能影响正常的业务活动,应该从系统相关的管理和技术层面,将风险评估过程影响降低到最小。
5)时间与成本有效原则:风险评估过程所花费的时间、成本应是合理的。
●以下关于网络钓鱼的说法中,不正确的是( )。
A.网络钓鱼融合了伪装、欺骗等多种攻击方式
B.网络钓鱼与Web 服务没有关系
C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上
D.网络钓鱼是“社会工程攻击”的一种形式
参考答案:B
试题解析:网络钓鱼(Phishing,与英语fishing发音相近)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号)的一种攻击方式。
最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。
----- by 《至强全练》