STD-态姿感知(一)

1.(单选题)  APT攻击概念中的APT对应的中文含义是(B)

A. 简单攻击威胁

B. 高级持续威胁

C. 隐蔽攻击威胁

D. 同步攻击威胁

2.(单选题)  黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现?(D)

A. 攻击者通过Windows自带命令收集有利信息

B. 通过查找最新的漏洞库去反查具有漏洞的主机

C. 通过发送加壳木马软件或者键盘记录工具

D. 通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

3.(单选题)  在以下人为的恶意攻击行为中,属于主动攻击的是?(A)

A. 身份假冒

B. 数据嗅探

C. 数据流分析

D. 非法访问

4.(单选题)  在网络上,为了监听效果最好,监听设备不应放在?(C)

A. 网关

B. 路由器

C. 中继器

D. 防火墙

5.(单选题)  下列关于网络嗅探技术说明错误的是(C)。

A. 嗅探技术对于已加密的数据无能为力

B. 将网卡设置为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力

C. 将网卡设置为混杂模式可以对任意局域网内的数据包进行窃听

D. 可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

答案解析:将网卡设置为混杂模式只能对当前局域网内的数据包进行窃听,所以C选项错误,选C。

6.(单选题)  下列不是嗅探器的是(D)。(10分)

A. tcpdump

B. sniffit

C. Snarp

D. X-Scanner

 答案解析:tcpdump、sniffit、snarp都是嗅探器,X-Scanner是网络扫描器,没有嗅探功能。

7.(单选题)  通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)

A. 共享模式

B. 交换模式

C. 混杂模式

D. 随机模式

答案解析:网卡在设置成混杂模式下,能获取所有能够接受的数据包,所以网络嗅探攻击的相关软件都是将网卡设置为混杂模式。

8.(单选题)  网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容(B)。

A. 网络信息的抗抵赖性

B. 网络信息的保密性

C. 网络服务的可用性

D. 网络信息的完整性

答案解析: 网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。所以就破坏了网络信息的保密性。

9.(单选题)  震网病毒主要利用的是哪个系统漏洞进行网络攻击的(A)。

A. MS08-067漏洞

B. MS18-051漏洞

C. MS17-010漏洞

D. MS16-059漏洞

10.(单选题)  勒索病毒主要利用的是哪个系统漏洞进行网络攻击的(C)。

A. MS08-067漏洞

B. MS18-051漏洞

C. MS17-010漏洞

D. MS16-059漏洞

11.(单选题)  APT攻击概念中的APT对应的中文含义是?(A)。

A. 先进的持续性攻击

B. 先进的定点攻击

C. 一种保持性攻击

D. 一种高级的攻击

12.(单选题)  “Wannacry”病毒主要攻击Windows系统中的哪个端口?(D)

A. 139

B. 443

C. 80

D. 445

13.(单选题)  伊朗“震网”病毒主要攻击多少位的计算机?(C)

A. 16位

B. 32位

C. 64位

D. 48位

14.(单选题)  伊朗“震网”病毒用了几个Windows 0day?(C)

A. 3个

B. 6个

C. 4个

D. 2个

15.(多选题)  APT攻击在载荷执行时常用的技术有(ABCD)

A. 白利用

B. DLL劫持

C. UAC绕过

D. 图片隐写

16.(多选题)  下面属于APT攻击特有的渗透攻击手段有(AC)

A. 鱼叉攻击

B. 蠕虫病毒

C. 水坑攻击

D. 火花攻击

17.(多选题)  在反杀伤链中,情报可以分为那几个层次?(BCD)

A. 战斗

B. 战略

C. 战区

D. 战术

 答案解析:情报可以分为威胁态势情报,威胁环境的评估,以及防御措施。不包括战斗情报。

18.(多选题)  渗透测试标准将渗透测试过程分为七个阶段,下述属于这些阶段的有?(ABCEF)。

A. 前期交互阶段

B. 情报收集阶段

C. 报告阶段

D. 清除渗透痕迹阶段

E. 渗透攻击阶段

F. 漏洞分析阶段

19.(多选题)  常见的网络渗透测试方法有?(ABD)。

A. 黑盒测试

B. 白盒测试

C. 模糊测试

D. 灰盒测试

20.(多选题)  APT攻击在载荷执行时常用的技术有?(ABCD)。

A. 白利用

B. DLL劫持

C. UAC绕过

D. 图片隐写

21.(多选题)  安全威胁呈现多样化增长趋势包括下列哪几个:(ABCD)

A. APT攻击常态化

B. 攻击门槛日益降低

C. DDoS攻击加剧

D. 物联网(IoT)设备成为薄弱环节

22.(多选题)  “震网”病毒的特点:(ABCD)

A. 不用互联网

B. 针对性

C. 有截止日期

D. 4个Windows 0 Dday

23.(多选题)  APT攻击特征包含下列哪几个:(ABCDE)

A. 潜伏性

B. 持续性

C. 单点隐蔽能力强

D. 攻击渠道多样化

E. 针对特定目标

24.(多选题)  受Wannacry病毒攻击影响的系统包含下列哪几个:(ABD)

A. Windows 7

B. Windows 8

C. Linux

D. Windows XP

25.(多选题)  下列哪个属于APT攻击的特点描述:(ABD)

A. 高级

B. 持续性

C. 高频

D. 多针对企业、组织或政府

26.(判断题)  DNS欺骗是一种非常危险的攻击,因为攻击者可以利用ettercap的dns_spoof插件和其他工具执行攻击。(A)(10分)

A. 正确

B. 错误

27.(判断题)  ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(B)

A. 正确

B. 错误

28.(判断题)  Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,不能用它扫描单个主机。(B)

A. 正确

B. 错误

答案解析:Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。

29.(判断题)  被扫描的主机是不会主动联系扫描主机的,所以被动扫描只能通过截获网络上散落的数据包进行判断。(A)

A. 正确

B. 错误

答案解析: 被动扫描摸式则不发送剌探消息,而只是监听,所以需要截获网络上散落的数据包。

30.(判断题)  APT攻击对企业不会造成损失。(B)

A. 正确

B. 错误

31.(判断题)  “Wannacry”病毒攻击所使用的“永恒之蓝”不是美国国家安全局(NSA)研发的。(B)

A. 正确

B. 错误

32.(判断题)  伊朗“震网”病毒借助了其工控系统供应商进行了攻击。(A)

A. 正确

B. 错误

33.(判断题)  伊朗“震网”病毒是专门针对伊朗纳坦兹核工厂量身定做的病毒武器。(A)

A. 正确

B. 错误

34.(判断题)  鱼叉式钓鱼攻击针对特定个人、组织或企业。(A)

A. 正确

B. 错误

35.(判断题)  鱼叉式钓鱼攻击不属于apt攻击。(B)

A. 正确

B. 错误

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值