A. 數據
B. 信息
C. 知識
D. 以上都對
2 多選 漏洞是在(ABCD),從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統
。
A. 硬件
B. 軟件
C. 協議
D. 系統安全策略
1 單選 以下哪項不是導致內部安全的主因?D
A. 系統自身安全設計上的缺陷
B. 資料泄露或誤用
C. 員工的惡意行為
D. 黑客攻擊
1 單選 以下密碼屬性復雜密碼的是:
A. 12345678
B. ABCD2345
C. Adr@29754
D. 用戶名+出生日期
2 單選 網絡釣魚屬于()攻擊形式。
A. 黑客攻擊
B. 社會工程學攻擊
C. 網絡攻擊
D. 病毒攻擊
3 多選 出于安全考慮,發送郵件時應注意:
A. 使用文本正文
B. 不發送.doc,.xls等可能帶有宏病毒的文件
C. 不要回復由匿名寄件者寄來的郵件
D. 不參與所謂的郵件接龍
4 多選 常見的手機安全表現在:
A. 資費消耗
B. 群發詐騙短信
C. 盜取帳號密碼
D. 廣告插件
5 單選 使用手機時如何實現無線連接的安全?
A. 使用運營商提供的網絡
B. 只接入可信的Wi-Fi熱點
C. 不要使用公共Wi-Fi接入銀行網站
D. 以上都對
1 多選 信息安全管理覆蓋的內容包括:
A. 信息層面
B. 網絡層面
C. 生命周期
D. 物理問題
2 單選 信息安全方針和策略主要包括()。
A. 安全方針和策略
B. 資金投入管理
C. 信息安全規劃
D. 以上都對
1 單選 屬于OSI七層參考模型第三層的是()。
A. 物理層
B. 數據鏈路層
C. 網絡層
D. 表示層
2 多選 下列屬于TCP/IP協議應用層的是:
A. HTTP
B. FTP
C. TCP
D. UDP
3 多選 下列()()屬于物理層的設備。
A. 集線器
B. 中繼器
C. 交換機
D. 路由器
4 多選 下列哪些是TCP/IPv4存在的安全問題?
A. 缺乏數據源驗證機制
B. 缺乏完整性驗證機制
C. 缺乏機密性保障機制
D. 缺乏審核機制
1 單選 下列()攻擊屬于DOS攻擊。
A. MAC泛洪
B. ARP欺騙
C. SYNFlood
D. IP欺騙
2 單選 服務拒絕攻擊時,攻擊者想法占用被攻擊者的()資源。
A. 帶寬
B. CPU
C. 內存
D. 以上都正確
3 單選 分布式拒絕服務攻擊的簡稱為()。
A. DOS
B. DDOS
C. Smurf
D. flood
4 單選 TCP協議頭部有一個標志位稱為“RST”位,接收該數據包的主機將立即斷開TCP
會話,需要將此位置為()。
A. 0
B. 1
C. 2
D. 3
5 單選 UDP是一種()的協議。
A. 面向連接
B. 面向無連接
C. 連接
D. 以不都不對
6 多選 ICMPSmurf攻擊使用了:
A. 泛洪
B. IP欺騙
C. ARP欺騙
D. ICMPEcho
7 單選 在特定的情況下,當路由器檢測到一臺計算機使用非優化路由的時候,它會向
該計算機發送一個()報文,使得計算機改變路由。
A. ICMPEcho
B. ICMP重定向
C. ICMPrequest
D. 以上都不對
8 單選 防火墻采用的最簡單的技術是()。
A. 安裝維護卡
B. 隔離
C. 包過濾
D. 設置進入密碼
1 單選 常用hash算法中,搞窮舉性更好的是()。
A. MD4
B. MD5
C. SHA-1
D. 以上都對
2 單選 Windows密碼存放在()目錄下面(SAM)的文件中。
A. C:\Windows\System32\config
B. C:\Windows\System32
C. C:\Windows
D. C:\Programfiles
3 多選 SAMInside可以獲取包括()操作系統的用戶密碼哈希值。
A. WindowsServer2008
B. WindowsServer2003
C. WindowsServer2000
D. WindowsServer2012
4 多選 使用軟件修改windows密碼,可以實現:
A. 修改
B. 刪除
C. 賬號解鎖
D. 以上都不對
5 單選 使用()加密SAM數據庫文件。
A. config
B. ipconfig
C. Pwdump
D. syskey
6 單選 組策略編輯器的命令是()。
A. mmc
B. gpedit.msc
C. certmgr.msc
D. rsop.msc
7 單選 MS10-018漏洞是()瀏覽器的漏洞。
A. Windows
B. office
C. InternetExplorer
D. linux
1 多選 AOPR支持()()和()破解類型。
A. 暴力破解
B. 掩碼暴力破解
C. 字典破解
D. 網絡破解
2 單選 PDF文件的加密,()加密級別最安全。
A. 40BitRC4
B. 128BitRC4
C. 128BitAES
D. 256BitAES
3 單選 EFS加密是基于()策略的。
A. 公鑰
B. 私鑰
C. 證書
D. 密碼
4 單選 BitLocker加密功能最早是出現于()系統。
A. Windows2000
B. Windowsxp
C. WindowsVista
D. Windows7
5 多選 常見的壓縮軟件是無損壓縮的是()和()。
A. Winzip
B. Winrar
C. raz
D. 以上都不對
6 多選 Windows的NFTS分區支持()和()功能。
A. 配額
B. EFS
C. 無安全功能
D. 無加密功能
1 單選 木馬通常有兩個可執行程序,植入被攻擊者電腦的是()。
A. 客戶端
B. 服務端
C. 應用程序
D. 工具
2 單選 冰河木馬屬于()木馬。
A. 第一代
B. 第二代
C. 第三代
D. 第四代
3 單選 防火墻可以阻擋非法的外來連接請求,所以可以有效防范()。
A. 冰河木馬
B. 灰鴿子木馬
C. 盜號木馬
D. 古代女子宮刑騎木馬
4 單選 Metasploit中的載荷(Payload)是在目標計算機上執行的()。
A. 應用程序
B. 服務程序
C. 工具軟件
D. 一段代碼
5 單選 Rootkit是一種()。
A. 病毒
B. 流氓軟件
C. 工具軟件
D. 木馬
6 多選 木馬的傳播方式有:
A. 利用系統漏洞
B. 文件捆綁
C. 文件偽裝
D. 網頁木馬
7 多選 國內的防病毒軟件主要有:
A. 瑞星
B. 360
C. 騰訊的電腦管家
D. 金山
1 多選 我們的測試環境是在用戶配置微軟的()和()時,如果配置不當,將可能導
致攻擊者利用IIS的上傳功能,上傳WebShell,然后進行提權,從而實現對網站服務器
的控制。
A. IIS6.0
B. IIS7.0
C. IIS8.0
D. IIS9.0
2 單選 上傳WebShell所使用的木馬為()。
A. 冰河木馬
B. 灰鴿子木馬
C. 網頁木馬
D. 大小馬
3 多選 SQL注入(SQLInjection)就是通過把SQL命令插入到()、()和()最終達
到欺騙服務器執行惡意的SQL命令。
A. Web表單遞交
B. 輸入域名
C. 頁面請求的查詢字符串
D. 以不都不對
4 單選 SQL注入攻擊時,需上傳大小馬,需要更改樣式管理,允許()類型的文件。
A. jpg
B. exe
C. xls
D. asp|asa
1 單選 在黑客攻擊過程中,實施攻擊的流程是( )。
A. 踩點
B. 定位
C. 入侵
D. 留后門
E. 抹去痕跡
F. 內網滲透
2 單選 對于虛擬機,以下哪個選項的敘述是錯誤的?
A. 一次可以運行多個系統
B. 可以直接進行系統間的切換
C. 操作影響宿主計算機數據
D. 多系統之間可以實現網絡互聯,組成局域網
3 單選 捕獲屏幕可以通過點擊VM中( )進行截屏。
A. Snapshot
B. CaptureScreen
C. CaptureMovie
D. Manage
4 單選 在BackTrack5中打開終端,執行( )命令,啟動控制臺。
A. exploit
B. auxiliary
C. Payload
D. msfconsole
5 單選 使用圖形化的X Windows System界面可以通過執行代碼( )打開。
A. Startw
B. Startx
C. Starty
D. Startz
6 多選 正常情況下,計算機上的網卡收到數據幀時:
A. 數據幀的目標MAC和本網卡MAC地址相同時,網卡接收數據幀并交給上一層處理
B. 數據幀的目標MAC和本網卡MAC地址不同時,網卡丟棄數據幀
C. 對于廣播幀或者組播幀,網卡會接收并交給上一層處理
D. 不論數據幀的目標MAC和本網卡MAC地址是否相同,網卡將全部接收并交給網絡嗅探
器處理
7 多選 GNS3的特點有:
A. 優秀的、免費的模擬軟件
B. 圖形化界面的模擬軟件
C. 專門模擬Cisco路由器和交換機模擬軟件
D. 模擬出的設備幾乎和真實的設備一樣
8 單選 VMnet1通常表示( )。
A. 橋接網絡
B. NAT網絡
C. 主機網絡
D. 虛擬網絡
1 單選 關于Nslookup與dig,下列說法正確的是:
A. 都可以查詢指定域名所對應的IP地址
B. 都不可以查詢指定域名所對應的IP地址
C. 都可以從該域名的官方DNS服務器上查詢到精確的權威解答
D. 都只能得到DNS解析服務器保存在Cache中的非權威解答
2 多選 利用社會工程學手段進行攻擊的目的有:
A. 網絡入侵
B. 工業情報盜取
C. 身份盜取
D. 擾亂系統或網絡
3 單選 為了保證網絡的安全,無線連接協議最好采用( )。
A. ARP地址解析協議
B. SNMP網絡管理協議
C. WEP協議
D. WPA2協議
4 多選 利用Google搜索進行防御時可以:
A. 定期診斷當前管理的服務漏洞
B. 泄露網頁重要信息
C. 設置robots.txt文件
D. 在谷歌網站管理員工具的刪除網址服務中申請刪除
5 多選 Whois查詢可以通過:
A. ICANN的Whois服務
B. Registar的Whois服務
C. 中國互聯網信息中心
D. 中國教育和科研網絡信息中心
1 多選 掃描的流程有:
A. 存活性掃描
B. 端口掃描
C. 服務識別
D. 操作系統識別
2 多選 若使用Ping命令向目標主機發送ICMP回應請求(ICMP echo request),并且目
標主機返回ICMP回應應答(ICMP echo reply),則可判斷:
A. 主機存活
B. 主機不存活
C. 網絡通暢
D. 網絡不通
3 多選 Metasploit的常用模塊有:
A. Arping
B. Arp_sweep
C. Fping
D. Udp_sweep
4 多選 Nmap的用途包括:
A. 檢測目標主機是否在線
B. 檢測目標主機是否在線
C. 偵測運行的服務類型及版本信息
D. 偵測操作系統與設備類型
5 單選 “nmap -sS”命令屬于( )。
A. TCP掃描
B. 半開掃描
C. 秘密掃描
D. UDP掃描
6 多選 利用Nessus進行基本網絡掃描可以選擇的掃描類型有:
A. 漏洞掃描
B. 全端口掃描
C. 通用端口掃描
D. 自定義端口掃描
7 多選 防范網絡和漏洞掃描的主要手段包括:
A. 安裝網絡防火墻
B. 入侵保護系統
C. 對主機進行加固
D. 打相關補丁
前面的課程中,我們學習了ARP攻擊的理論和實踐知識,知道了怎么進行攻擊,這節中我們將學習如何進行防御,內容包括:
ü借助第三方軟件防御(360安全衛士,騰訊管家等)
ü使用arp命令做綁定
使用第三方軟件的好處在于不需要手動做一些配置,門檻比較低,操作方便,適合小白。這里我們以360安全衛士做演示,安裝好360后,它默認不開啟流量防火墻,要起到防護功能的話,是需要開啟的,打開360安全衛士 --> 功能大全 --> 我的工具 --> 流量防火墻 --> 局域網防護,開啟自動綁定網關,ARP主動防御等功能。
在物理機中,打開命令提示符,使用arp -s ip地址 mac地址,在這之前需要得到電腦的ip地址和mac地址,可通過ipconfig /all,查看詳細ip信息,
例如:arp -s 192.168.1.16 00-11-2F-3F-96-88,如果要查看是否綁定,可以使用arp -a 192.168.1.16,即ARP -a ip地址回車,會得到如下如下提示:Internet Address Physical Address Type 192.168.1.16 00-11-2f-3f-96-88 static,就表示成功了,如果要解除綁定,在命令行下輸入arp -d 192.168.1.16 ,即:ARP -d IP地址 -d為delete,就刪除了。
打開瀏覽器,在瀏覽器中輸入網關ip地址,網關ip地址可通過ipconfig查看。
(PS:注意要對應電腦所處網絡情況查看對應的網卡信息,如wifi狀態下就查看無線WLAN)
回車,輸入密碼登錄(PS:你問我密碼是什么?我怎么知道你的密碼是什么!)
之后選擇高級設置中的IP與MAC綁定,進行相關的綁定和解綁,當然不同的路由器的操作可能不一樣,但原理都是一樣的,都是通過將ip地址和mac地址進行綁定,這樣不會被欺騙修改,達到防御的目的。
三種方法的原理都是通過將ip地址和MAC地址做一個唯一的靜態綁定,讓主機不會受到欺騙,以上就是如何防止ARP欺騙的全部內容了,快去實操起來吧!
lassWire是一款免費的防火墻和網絡監測工具,GlassWire可提供圖形化的聯網監控工具,主要包括網路即時流量、網路通訊監控、即時連線警示等功能,保護你的電腦不受侵害
中文設置方法
功能介紹
可視化網絡監控
使用 GlassWire 簡單易用的界面來查看所有過去和現在的網絡活動。點擊圖表看哪些應用程序發起的傳入或傳出的帶寬,并立即看到承載的應用程序都與溝通。主機將自動解決,還包括他們的原籍國。單擊該應用程序和流量的選擇應用程序和流量類型來分解網絡活動。
GlassWire 通過可視化的一個簡單的所有過去和現在的網絡數據來了解圖增加了額外的網絡安全到您的計算機或服務器。即時看到每一個應用程序或進程通信的互聯網,那么在下潛更深,看看誰或什么您的計算機與通信。每當任何新的東西在您的計算機上訪問網絡GlassWire讓你知道有一個不顯眼的警告,將不會中斷您的工作流程或服務器。
GlassWire 也有類似的系統文件變化檢測,設備列表變化檢測,應用信息變化檢測,ARP欺騙監測網絡的安全檢查工具箱,而我們才剛剛開始。我們的軟件還提醒您,如果您的計算機或服務器與一個已知的IP或域名威脅溝通。我們正在努力在未來添加更多的入侵檢測規則 GlassWire。
不幸的是全面的惡意軟件檢測和完善的網絡入侵檢測不存在。我們的軟件是不完美的,但我們希望與 GlassWire 組合,利用網絡的可視化,防火墻管理和網絡監控規則將做反間諜軟件和惡意軟件的永不落幕的戰爭好。 GlassWire 的互聯網安全是防御的第二行,應始終與一個獨立的一級防病毒產品中使用。
網絡時間機器
GlassWire 是一個易于使用的工具,可以看到你的過去和現在的網絡活動。使用滑塊回去的時間和分析過去的網絡活動上的圖形。檢查你的帶寬使用按天,周,月和詳細解析主機。
去圖形或警示標簽清楚地看到,當一個應用程序第一次訪問互聯網,什么是主機與溝通以及由一個小旗子代表任何可用的GeoIP的國家的信息。檢查以及詳細的主機信息圖表對過去安全警報。
人們很容易看到 GlassWire 過去的網絡活動以及詳細的網絡活動上的一個簡單的了解曲線圖。
謹慎警報
我們專門設計了 GlassWire 警報系統,這樣它不是惱人的用戶。看看網絡的變化都發生在您的計算機或服務器上,但不斷的彈出窗口需要是令人沮喪的截止日期是很重要的。如果你正在做的一個截屏或者不想任何警報在所有的一組里去做了 GlassWire 菜單并選擇“貪睡”停止接收警報24小時。據我們了解,在某些情況下,從軟件的警報可以是非常惱人。 GlassWire 警報短暫出現,然后消失在背景。你可以去 GlassWire 警示標簽或檢查圖中的任何時間后,檢查出詳細的警報。如果你不喜歡警報在所有可以禁用我們的安全警報中的設置,或只是禁止我們的警報在主設置窗口。如果安全警報是不是你的東西,你可以禁用所有這些,只使用 GlassWire 作為網絡監視器,但我們不建議這樣做。
帶寬使用監控器
保持你的每日,每周,或每月帶寬使用的賽道很容易與 GlassWire。去使用標簽,看看哪些應用程序,交通,或主機使用的是帶寬。看到一些奇怪的?單擊該應用程序或流量類型的圖標,看看在哪里你的帶寬與任何可用的geoip的國家IP信息會沿著更多細節。
請記住,GlassWire 只跟蹤帶寬為它安裝在計算機和服務器,并在網絡上不是總帶寬使用率。
遠程服務器監控
你監控遠程服務器,商務,游戲,VOIP應用程序或Web應用程序? GlassWire輕松地安裝在服務器上,因此您可以通過我們的遠程訪問功能監視你的本地計算機上的網絡活動。去GlassWire的設置,選擇“遠程服務器”登錄到你的服務器,你有你的本地計算機和遠程服務器上安裝GlassWire后。
GlassWire 作品完全相同的方式在遠程服務器上,因為它確實在本地計算機上。見安全警報,新的應用程序的網絡活動,以及更多!
互聯網隱私保護
GlassWire 顯示了一個簡單的所有網絡活動用曲線圖來幫助保護您的網絡隱私。很容易地看到哪些應用程序正在發送數據到互聯網,哪些主機哪個國家,他們與溝通中。當你訪問一個網站,點擊圖表看您的計算機與溝通,同時加載的網頁每服務器。訪問流行的網站,GlassWire 運行,你會驚訝地看到許多不同的主機如何與您的計算機通信只是一個網站。
每當一個新的應用程序訪問互聯網GlassWire會提醒你。然后,您可以使用 GlassWire 的防火墻來阻止應用程序。
更新日志
微軟商店應用現在得到了更好的支持。更多更好的支持即將到來。
修復了HackerOne上報告的涉及.dll文件和我們的安裝程序系統的錯誤。
修復了論壇中報告的DNS更改未正確更新的錯誤。
根據論壇的要求添加了新的“東西”設備類型。
修復了法語翻譯報告的一些問題。
增加了按客戶要求重新訂購遠程服務器的功能。
修復了一個可能導致圖標在圖形上移動時看起來不穩定的錯誤。
修復了一個可能導致圖表上的警報氣泡重疊的錯誤。
修復了“Things”及其上次掃描日期的錯誤。