构筑网络安全基石:CISP核心知识深度解读与实战指南(四)

151.以下哪些是weblogic安装后的默认账户名、口令使用的字符串?

  • admin
  • login
  • weblogic
  • system

weblogic、system。

152.SQL Server中可以使用哪个存储过程调用操作系统命令,添加系统账号?

  • xp_dirtree
  • xp_xshell
  • xp_cmdshell
  • xpdeletekey

在 SQL Server 中,xp_cmdshell 是一个扩展存储过程,允许执行操作系统命令提示符(cmd)命令。通过该存储过程,攻击者可以在获取 SQL Server 执行权限后,向操作系统添加系统账号、执行任意命令,从而获得服务器的进一步控制权。

153.Oracle默认情况下,口令的传输方式是?

  • DES加密传输
  • 明文传输
  • 3DES加密传输
  • MD5加密传输

Oracle数据库在默认情况下,用户口令的传输方式是明文传输。这意味着如果不进行额外配置,用户登录时密码在网络中是未加密发送的,存在被窃听的风险。
DES加密传输3DES加密传输:需要额外配置或依赖特定版本协议,并非默认的口令传输方式。
MD5加密传输:通常用于密码存储时的哈希计算,而非网络传输过程中的加密方式。

154.不属于数据库加密方式的是?

  • 硬件/软件加密
  • 库内加密
  • 专用中间件加密
  • 库外加密

硬件/软件加密:指加密的实现载体(是用硬件设备实现,还是用软件算法实现),而不是从数据库架构层面对加密方式的分类。
库内加密:加密引擎位于数据库内部(如Oracle TDE、MySQL表空间加密),由数据库自身负责对写入磁盘的数据进行加密,对应用透明。
专用中间件加密:加密功能由位于应用和数据库之间的专用中间件实现,数据在到达中间件时被加密,再写入数据库,对应用和数据库均透明。
库外加密:加密引擎位于数据库外部,通常由应用层或操作系统层(如加密文件系统)完成,数据库存储的是已加密的数据。

155.IPSecVPN安全技术没有用到?

  • 端口映射技术
  • 隧道技术
  • 加密技术
  • 入侵检测技术

IPSec VPN 是一种用于保护 IP 通信的协议套件,它通过多种安全技术的组合来确保数据传输的机密性、完整性和真实性,但并不包含入侵检测功能。端口映射通常用于 NAT 或端口转发,与 IPSec 协议本身无关。虽然 IPSec 涉及端口号(如 IKE 使用 UDP 500),但“端口映射”是一种独立的技术功能,不属于 IPSec 的组成部分。
IPSec VPN 的核心技术包括:
①隧道技术:IPSec 支持隧道模式,将原始 IP 数据包封装在新的 IP 包中,保护传输内容。
②加密技术:使用对称加密算法(如 AES)对数据进行加密,确保机密性。
③认证技术:通过 AH 或 ESP 头提供数据源认证和完整性校验。
④密钥交换技术:使用 IKE 协议安全地协商和管理加密密钥。

156.小斌正在对小明的网站进行渗透测试,经过一段时间的探测后,小斌发现小明的网站存在一个sql注入漏洞:http://i.xiaoming.com/user/says.php?uid=1845&skey=2014该地址是用于搜索用户曾经的发言的页面,会返回一些留言信息,小斌简单测试后发现:http://i.xiaoming.com/user/says.php?uid=1845&skey=2014' or 2-1 --返回错误信息http://i.xiaoming.com/user/says.php?uid=1845&skey=2014') or 1-1 --却返回空白信息,这说明小明网站该处处理逻辑可能的sql语句是?

  • select * from user_says where deleted=0 uid=$uid and skey like "%skey%"
  • select * from user_says where deleted=0 (uid=$uid and skey like '%skey%')
  • select * from user_says where deleted=0 (uid=\(uid and skey='\)skey')
  • select * from user_says where deleted=0 uid=\(uid and skey='\)skey'

select * from user_says where deleted=0 (uid=\(uid and skey='\)skey')

157.HTTP请求头中,可以修改请求IP的是?

  • X-Forwarded-For
  • Referer
  • Host
  • Content-type

X-Forwarded-For 是一个 HTTP 扩展头部,主要用于标识通过 HTTP 代理或负载均衡器连接到 Web 服务器的客户端的原始 IP 地址。由于该字段可以由客户端任意伪造和修改,因此攻击者可以利用它来伪装自己的真实 IP 地址。

158.以下算法中属于非对称算法的是?

  • DES
  • RSA
  • IDEA
  • 三重DES

非对称加密算法(公钥密码算法)使用一对密钥:公钥(可公开)和私钥(保密),加密和解密使用不同的密钥。RSA 是最经典、应用最广泛的非对称加密算法。
DES:数据加密标准,使用56位密钥,分组加密。
IDEA:国际数据加密算法,使用128位密钥,分组加密。
三重DES:对 DES 的改进,使用两个或三个密钥对数据进行多次加密。

159.数据完整性是指?

  • 防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致
  • 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
  • 确保数据是由合法实体发出的
  • 提供连接实体身份的鉴别

数据完整性是指数据在传输、存储或处理过程中,未经授权不得修改、破坏或丢失,确保接收方收到的信息与发送方发送的信息完全一致。

160.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?

  • 安装防病毒软件
  • 安装防火墙
  • 给系统安装最新的补丁
  • 安装入侵检测系统

缓冲区溢出漏洞的根本原因是软件代码中的缺陷(如未对输入长度进行有效检查),导致攻击者可以超出缓冲区边界写入数据,从而覆盖内存中的关键信息,可能实现任意代码执行。最可靠的解决方案是安装厂商发布的最新安全补丁,从根源上修复漏洞代码。
除了打补丁,其他防御缓冲区溢出的技术还包括:
①采用非执行栈(NX/DEP)技术。
②启用地址空间布局随机化(ASLR)。
③使用安全编程语言和编码规范。
④编译时启用栈保护机制(如StackGuard)。

161.下列哪类工具是日常用来扫描web漏洞的工具?

  • NMAP
  • IBM APPSCAN
  • X-SCAN
  • Nessus

NMAP:网络端口扫描、服务探测、操作系统识别。
IBM APPSCAN:专业的 Web 应用程序漏洞扫描器,可自动化检测数百种 Web 漏洞。
X-SCAN:国内开发的综合漏洞扫描器,支持 Web 漏洞检测。
Nessus:综合性漏洞扫描器,覆盖主机、网络、数据库、Web 等多种漏洞

162.weblogic的默认web端口是什么?

  • 7001
  • 7002
  • 7000
  • 7080

WebLogic Server 的默认 Web 端口是 7001。这是 WebLogic 安装后默认的 HTTP 监听端口,用于访问管理控制台和部署的应用程序。

163.iis曾经出现过的漏洞不包括哪个?

  • 解析漏洞
  • IIS溢出漏洞
  • PUT漏洞
  • 反序列化漏洞

IIS 历史上曾出现过多种类型的安全漏洞,但 反序列化漏洞 并非 IIS 自身组件的直接漏洞,而是与其上运行的第三方应用程序(如 Telerik UI for ASP.NET AJAX)有关。
解析漏洞:IIS 6.0 存在经典的目录解析漏洞(如 /.asp/1.jpg)和文件解析漏洞(如 .asp;.jpg)。
IIS溢出漏洞:IIS 历史上存在多个缓冲区溢出漏洞,如 2002 年的 “.ASP 映射分块编码远程缓冲区溢出漏洞”,以及更早的 HTR 缓冲区溢出漏洞,曾被“红色代码”等病毒利用 。
PUT漏洞:如果 IIS 配置不当(开启 WebDAV 支持并授予写入权限),攻击者可以通过 PUT 方法上传恶意文件,并结合 Move 方法改名,从而获取 webshell。

164.iis不可解析的后缀有?

  • asp
  • asa
  • cer
  • cep

在IIS 6.0中,由于应用程序扩展的默认配置,多个后缀名会被映射到同一个处理程序(如 asp.dll),从而导致它们能被服务器解析。根据权威资料,IIS 6.0默认会将 .asp、.asa、.cer、.cdx 后缀的文件都交给 asp.dll 处理,解析为ASP文件。

165.哪个键能够唯一地标识表组?

  • 外键
  • 本地键
  • 主键
  • 超键

在关系型数据库中,主键是用于唯一标识表中每一行记录的字段或字段组合。其核心特性包括:
①唯一性:表中任意两行的主键值不能相同。
②非空性:主键字段的值不能为NULL。
③最小性:主键应尽可能简单,通常使用单个字段。

166.如下设置,哪个可能造成宽字符注入?

  • set character_set_connection='gbk'
  • set character_set_connection='binary'
  • set character_set_result='gbk'
  • set character_set_client='gbk'

宽字符注入是一种特殊的 SQL 注入漏洞,通常发生在客户端编码与数据库内部处理编码不一致的情况下。当客户端使用 GBK 等多字节字符集时,攻击者可以利用转义函数(如 addslashes())的特殊缺陷,注入恶意的多字节字符来闭合 SQL 语句。
宽字符注入原理:当 character_set_client 设置为 gbk 时,MySQL 认为客户端发送的数据是 GBK 编码的。如果在 PHP 中使用 addslashes() 或 mysql_real_escape_string() 但未正确指定连接编码,转义过程可能被绕过:
①攻击者输入 %bf%27,在 GBK 编码中 %bf%27 是一个合法的多字节字符。
②addslashes() 看到 %27(即单引号 '),会在其前添加反斜杠 %5c。
③结果变成 %bf%5c%27,運'。
④在 GBK 中,%bf%5c 被解析为一个汉字“運”,后面的 %27 成为未被转义的单引号,成功闭合 SQL 语句。

167.关于WannaCry勒索病毒软件描述正确的是?

  • 利用RDP协议漏洞传播
  • 利用SMB协议漏洞传播
  • 利用HTTP协议漏洞传播
  • 利用FTP协议传播

WannaCry 勒索病毒利用的是 Windows 操作系统中 SMBv1 协议的远程代码执行漏洞(MS17-010 / EternalBlue)进行传播。
WannaCry 传播机制:
①利用 Windows SMBv1 服务器中的漏洞(MS17-010)。
②不需要用户交互即可在网络中自动传播。
③感染后加密文件,要求支付比特币赎金。
④2017年5月爆发,影响全球数十万台计算机。

168.若需要修改TOMCAT的监听地址,应修改哪个配置文件?

  • tomcat.xml
  • server.xml
  • web.xml
  • tomcat-users.xml

Tomcat 的核心配置文件是 server.xml,它位于 Tomcat 安装目录的 conf 子目录下。该文件包含了 Tomcat 的全局配置,如端口、虚拟主机、连接器(Connector)和引擎等。要修改 Tomcat 的监听地址(例如,将默认的 localhost 改为 0.0.0.0 以允许外部访问,或改为特定的 IP 地址),需要在 server.xml 文件中找到 <Connector> 元素,并设置其 address 属性。

169.用于查看/var/log/wtmp日志的命令是?

  • last
  • lastlog
  • lastwtmp
  • lastmp

/var/log/wtmp 是 Linux 系统中用于记录所有用户登录、注销、系统重启等历史信息的二进制日志文件。由于是二进制格式,无法直接用 cat、tail 等文本查看工具阅读,需要使用专门的命令来解析。
last 命令默认读取 /var/log/wtmp 文件,并以可读的格式显示所有用户的登录和注销历史。这使其成为查看此日志的标准命令。

170.Apache的配置文件中,哪个字段定义了访问日志的路径?

  • HttpLog
  • HttpdLog
  • AccessLog
  • CustomLog

在 Apache 的配置文件(如 httpd.conf 或虚拟主机配置文件)中,用于定义访问日志(access log)路径和格式的指令是 CustomLog。

171.关于Windows系统的日志审核功能,错误的说法是?

  • 如果启用进程审核,一般会产生大量的审核日志
  • 启用"审核对象访问",可以用来检测对重要文件或目录的访问
  • 如果启用了"无法记录安全审核则立即关闭系统"这条安全策略,有可能对正常的生产业务产生影响
  • 日志文件可以用事件查看器或者记事本直接查看

Windows 系统的日志文件(如安全日志、应用程序日志、系统日志)采用专有的二进制格式存储(扩展名为 .evtx),无法直接用记事本打开查看,必须通过事件查看器或专用的日志分析工具才能正确读取和解析。

172.下面关于CSRF漏洞的防御方法不正确的是?

  • 验证Referer
  • 添加token验证
  • 添加验证码
  • 更换浏览器

CSRF(跨站请求伪造)是一种利用用户在目标网站已认证的身份,在用户不知情的情况下执行恶意操作的攻击。其防御核心是确保请求的来源可信或每次请求具有唯一性。更换浏览器无法防御 CSRF 攻击。CSRF 攻击针对的是 Web 应用的身份认证机制,与用户使用的浏览器类型无关。攻击者仍可通过恶意页面诱使用户发起请求。
CSRF防御要点:
①使用 Anti-CSRF Token。
②验证码。
③SameSite Cookie 属性。
④检查 Referer 头。

173.关于XSS漏洞分类说法错误的是?

  • 存储型XSS
  • 反射型XSS
  • 扩展性XSS
  • DOM型XSS

XSS(跨站脚本)漏洞的标准分类包括三种主要类型:存储型XSS、反射型XSS 和 DOM型XSS
XSS标准分类:
| 分类 | 特点 | 触发位置 |
| ------------ | ------------ | ------------ |
| 存储型XSS | 恶意代码存储在服务器,每次访问都执行 | 服务器端存储 |
| 反射型XSS | 恶意代码来自请求,立即反射回当前响应 | 服务器端反射 |
| DOM型XSS | 恶意代码修改客户端DOM环境 | 客户端(纯前端)|

174.下面关于SUID权限的描述错误的是?

  • SUID权限仅对任意文件有效
  • 执行者对于该文件具有x的权限
  • 本权限仅在执行该文件的过程中有效
  • 执行者将具有该文件拥有者的权限

SUID(Set User ID)是 Linux/Unix 系统中的一种特殊权限,用于赋予普通用户临时拥有文件所有者权限的能力。SUID 权限仅对二进制可执行文件(binary executable)有效,对目录无效,对脚本文件(如 shell 脚本)虽然可以设置,但出于安全考虑,大多数现代系统会忽略脚本文件的 SUID。
SUID权限详解:
①表示方式:在权限位中表现为所有者执行位上的 s(如 rwsr-xr-x)。
②设置命令:chmod u+s 文件名或 chmod 4755 文件名。
③作用对象:仅对二进制可执行文件有效,对目录无效(目录对应的是 SGID)。
④安全风险:不当的 SUID 配置可能导致权限提升漏洞。

175.关于session的说法不正确的是?

  • session对象可以存储特定用户会话所需的属性及配置信息
  • session对象最常见的是存储用户的首选项
  • 如果用户没有会话,则web服务器将自动创建一个session对象
  • session id存储在服务器中

Session(会话)是Web应用中用于跟踪用户状态的机制,理解其工作原理对于Web安全至关重要。
Session对象是服务器端为每个用户创建的存储空间,用于保存该用户在会话期间的各种数据(如登录状态、购物车内容等)。
用户的个性化设置、登录凭证、临时数据等是Session最常见的用途。
当应用程序代码首次访问Session(如调用request.getSession(true))时,若客户端未提供有效Session ID,服务器会自动创建一个新的Session对象,并生成唯一的Session ID。
Session ID并不存储在服务器端,而是以Cookie形式存储在客户端(浏览器)。服务器端存储的是由Session ID关联的会话数据,但Session ID本身只存在于客户端的Cookie中(或URL重写时附加在URL中)。
Session工作原理:
第一次请求 → 服务器创建Session对象 → 生成Session ID → 将Session ID通过Set-Cookie发送给客户端。
后续请求 → 客户端在Cookie中携带Session ID → 服务器根据Session ID查找对应的Session数据。

176.EFS可以用在什么文件系统下?

  • FAT16
  • FAT32
  • NTFS
  • 以上都可以

EFS(Encrypting File System,加密文件系统)是 Windows 操作系统提供的一项功能,允许用户对文件和文件夹进行加密,以保护数据安全。
EFS的技术要求:
①文件系统要求:EFS 只能在使用 NTFS 文件系统的卷上工作。
②不支持的文件系统:FAT16、FAT32、exFAT 等文件系统不支持 EFS 加密功能。
③操作系统要求:Windows 2000 及以上版本的 Windows 操作系统(部分版本如家庭版可能不支持)。
EFS工作原理简介:
使用对称密钥加密文件数据,使用用户的公钥加密对称密钥,只有拥有对应私钥的用户才能解密文件,与 NTFS 权限配合,提供双重保护。

177.MSSQL可以用来执行系统命令的扩展是哪个?

  • xp_loginconfig
  • sp_dropextendedproc
  • sp_addextendedproc
  • xp_cmdshell

在 Microsoft SQL Server 中,xp_cmdshell 是一个扩展存储过程,允许执行操作系统命令提示符(cmd)命令。这是 SQL Server 中最著名的可用于执行系统命令的扩展。
xp_loginconfig: 报告 SQL Server 的登录安全配置。
sp_dropextendedproc: 用于删除扩展存储过程。
sp_addextendedproc: 用于添加新的扩展存储过程。
xp_cmdshell 默认处于禁用状态,需要显式启用,启用此功能会带来严重安全风险,生产环境应保持禁用或严格限制使用权限,需要 sysadmin 固定服务器角色权限才能执行 xp_cmdshell。

178.如下措施不能有效防御XSS的是?

  • CSP(内容安全策略)
  • 同源策略
  • 编码
  • 过滤

XSS(跨站脚本)攻击的核心是在受害者的浏览器中执行恶意脚本。防御XSS的关键是确保不可信的用户输入不会被当作代码执行。
CSP(内容安全策略): CSP 是一种强大的防御机制,通过 HTTP 头告诉浏览器只允许加载特定来源的脚本,即使页面被注入了恶意代码,浏览器也不会执行。
同源策略: 同源策略限制的是来自不同源的文档或脚本如何与当前文档交互(如读取 Cookie、DOM)。但它无法阻止恶意脚本的执行——一旦 XSS 注入成功,恶意脚本就在当前源下运行,可以完全控制页面。
编码: 对用户输入进行 HTML 实体编码(如将 < 转换为 <),使其在输出时作为纯文本显示,不会被浏览器解析为标签或脚本。
过滤: 删除或转义用户输入中的危险字符和标签(如 <script>、javascript: 等),防止恶意代码注入。
XSS 防御的正确姿势:
①输入过滤:过滤不可信的用户输入。
②输出编码:根据上下文(HTML、JavaScript、CSS、URL)进行适当编码。
③CSP:使用内容安全策略作为深度防御。
④HttpOnly Cookie:防止 Cookie 被 JavaScript 访问。

179.Redis数据库的默认端口是哪个?

  • 6379
  • 1521
  • 1433
  • 3306

Redis 是一个开源的内存数据结构存储系统,常用于缓存、消息队列等场景。其默认监听端口是 6379。
常见数据库默认端口:
Redis:6379
MySQL:3306
PostgreSQL:5432
Oracle:1521
SQL Server:1433
MongoDB:27017

180.以下哪个PHP版本环境可能存在0x00截断?

  • 5.2.9
  • 5.3.5
  • 5.4.3
  • 5.5.9

5.2.9 是明确存在传统%00截断漏洞的版本。5.3.5及更高版本已修复此问题。

181.在拿到一个windows服务器下的webshell之后,我想看看当前在线的用户,下面这些命令可以做到的是?

  • tasklist /v
  • net localgroup administrators
  • dir c:\users
  • net user

tasklist /v显示当前运行的进程及其详细信息,包括进程所属的用户名。
net localgroup administrators显示本地管理员组的成员列表。
dir c:\users列出 C:\Users 目录下的所有用户配置文件文件夹。
net user列出系统中的所有用户账户。

182.高层的协议将数据传递到网络层,形成以下哪一项,然后传递到数据链路层?

  • 信元
  • 数据包
  • 数据帧
  • 数据段

网络层形成的数据单元是数据包。

183.UNIX中,可以使用下面哪一个代替Telnet,能完成同样的事情,并且更安全?

  • SSH
  • FTP
  • RLOGON
  • RHOST

Telnet是一种不安全的远程登录协议,所有数据(包括用户名和密码)都以明文方式传输,容易被窃听。SSH(Secure Shell)是Telnet的安全替代品,提供了加密的通信通道,确保数据在传输过程中的机密性和完整性。
SSH的主要特点:
①加密所有传输数据,防止窃听。
②提供多种身份验证方式(密码、密钥等)。
③支持端口转发、X11转发等功能。
④默认端口:22。

184.网络攻击的种类?

  • 物理攻击、语法攻击、语义攻击
  • 物理攻击、黑客攻击、病毒攻击
  • 硬件攻击、软件攻击
  • 黑客攻击、病毒攻击

网络攻击的经典分类是 物理攻击、语法攻击、语义攻击。
物理攻击: 针对硬件设备和物理环境的攻击。破坏服务器、窃取硬盘、搭线窃听、电磁泄漏侦测。
语法攻击: 利用软件或协议中的技术漏洞(语法层面的缺陷)进行攻击。缓冲区溢出、SQL注入、病毒、木马、DoS攻击。
语义攻击: 利用信息内容本身的含义或解释进行攻击,欺骗用户的理解。网络钓鱼、虚假信息、社会工程学、诈骗邮件。

185.手机发送的短信被人截获,破坏了信息的?

  • 机密性
  • 真实性
  • 可用性
  • 完整性

手机短信被截获,意味着信息的内容被非授权方获取,这直接违反了信息安全的机密性原则。机密性确保信息不被未授权的个人或系统访问。

186.Hash函数的输入长度是?

  • 512bit
  • 128bit
  • 160bit
  • 任意长度

Hash函数(哈希函数)是一种将任意长度的输入数据映射为固定长度输出(哈希值)的数学函数。其核心特性包括:
①输入长度:任意长度(可以是几字节到几GB的数据)。
②输出长度:固定长度(如MD5输出128位,SHA-1输出160位,SHA-256输出256位)。

187.如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用哪一种类型的进攻手段?

  • 拒绝服务
  • 缓冲区溢出
  • 地址欺骗
  • 暴力攻击

不想让远程主机响应数据包,意味着攻击者不希望暴露自己的真实IP地址。实现这一目标的核心技术是地址欺骗(IP Spoofing),即伪造数据包的源IP地址。
地址欺骗的工作原理:
①攻击者构造IP数据包,将源IP地址改为一个不存在的地址或其他主机的地址。
②将数据包发送给目标主机。
③目标主机收到后,根据源IP地址发送响应包。
④响应包被发送到伪造的IP地址,攻击者不会收到响应。
地址欺骗的典型应用场景:
①SYN Flood攻击:伪造大量不同源IP的SYN包,使目标服务器的半连接队列被占满。
②Smurf攻击:伪造受害者的IP地址,向广播地址发送ICMP请求,导致大量响应涌向受害者。
③DNS放大攻击:伪造受害者IP,向DNS服务器发送小查询,得到大量响应数据返回给受害者。

188.计算机网络通信时,利用以下哪一种协议获得对方的MAC地址?

  • ARP
  • RARP
  • UDP
  • TCP

在计算机网络通信中,ARP(Address Resolution Protocol,地址解析协议)用于通过已知的IP地址获取对应的MAC地址。这是局域网通信的基础协议。
RARP根据MAC地址解析IP地址(逆地址解析)。
UDP用户数据报协议,传输层协议。
TCP传输控制协议,传输层协议

189.RSA算法基于的数学难题是?

  • 椭圆曲线问题
  • 离散对数问题
  • 费马大定理
  • 大质数分解的困难性

RSA算法(由 Rivest、Shamir、Adleman 于1977年提出)是目前应用最广泛的公钥加密算法,其安全性基于大整数因子分解的数学难题。

190.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是?

  • 302
  • 200
  • 403
  • 503

当Web服务器访问人数超过设计访问人数上限(即服务器过载)时,服务器无法及时处理所有请求,可能会返回 503 Service Unavailable 状态码。
503状态码详解:
定义:服务器当前无法处理请求,通常是临时情况(如过载、维护)。
可能原因:服务器并发连接数达到上限、CPU/内存资源耗尽、数据库连接池满、正在进行维护

191.TCP/UDP工作在OSI哪个层?

  • 应用层
  • 传输层
  • 数据链路层
  • 表示层

TCP(传输控制协议)和 UDP(用户数据报协议)是互联网核心协议中的传输层协议,在 OSI 七层模型中位于第4层——传输层。

192.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?

  • 包过滤防火墙
  • 状态检测防火墙
  • 应用网关防火墙
  • 以上都不能

能够根据传输信息的内容(如关键字、文件类型)来控制访问链接的防火墙,必须具备深度检测应用层数据的能力。这种能力属于应用网关防火墙(也称为代理防火墙或应用层防火墙)的特征。

193.下列哪种设备可以隔离ARP广播帧?

  • 路由器
  • 网桥
  • 以太网交换机
  • 集线器

ARP广播帧是在局域网内部进行MAC地址解析时使用的广播数据帧。隔离广播域(即阻止广播帧跨越设备传播)的能力是路由器的核心特征。

194.下面哪一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?

  • ARP欺骗、分片攻击、syn flood等
  • ARP欺骗、mac flooding、嗅探等
  • 死亡之ping、mac flooding、嗅探等
  • IP源地址欺骗、ARP欺骗、嗅探等

数据链路层典型攻击详解:
①ARP欺骗:攻击者发送伪造的ARP响应,声称自己的MAC地址对应网关或其他主机的IP。利用ARP协议无认证的缺陷,实现中间人攻击。
②MAC Flooding:向交换机发送大量伪造源MAC地址的数据包,填满MAC地址表。导致交换机进入故障模式(类似于集线器),从而可以嗅探所有端口流量。
③嗅探:在共享网络环境(如集线器)或通过ARP欺骗后的交换机上捕获数据包。利用网络设备特性或漏洞,被动监听网络流量
④MAC地址欺骗:修改自己的MAC地址伪装成其他设备。绕过MAC地址过滤等访问控制。
⑤STP攻击:伪造生成树协议(STP)BPDU数据包。改变网络拓扑结构,导致网络中断或流量重定向。

195.下列关于防火墙的主要功能包括?

  • 访问控制
  • 内容控制
  • 数据加密
  • 直杀病毒

防火墙的核心功能是基于预设的安全规则,对进出网络的数据包进行访问控制,即允许或拒绝特定流量的通过。

196.下面哪一项不是IDS的主要功能?

  • 监控和分析用户和系统活动
  • 统一分析异常活动模式
  • 对被破坏的数据进行修复
  • 识别活动模式以反映已知攻击

入侵检测系统(IDS)是一种监控网络或系统活动、发现恶意行为或策略违规并发出告警的安全设备。其核心是检测和告警,不具备修复数据的能力。

197.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

  • 加密
  • 数字签名
  • 访问控制
  • 路由控制

在 ISO 的 OSI 安全体系结构中,抗抵赖服务(Non-repudiation)是指防止参与通信的实体否认其行为(如发送或接收过某消息)。数字签名通过使用发送者的私钥对消息进行签名,接收者可以用发送者的公钥验证签名,从而确保发送者无法否认发送过该消息。

198.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

  • 网络层
  • 表示层
  • 会话层
  • 物理层

在OSI参考模型中,表示层(第6层)负责数据的语法表示和转换,包括数据加密、解密、压缩、解压缩等。因此,它能够提供数据保密性(通过加密)、数据完整性(通过加密校验或数字摘要)以及身份鉴别(通过证书交换、数字签名等机制)。其他层次虽也可能通过某些协议实现部分安全服务,但表示层是直接与这些功能相关的层次。

199.WAPI采用的是什么加密算法?

  • 我国自主研发的公开密钥体制的椭圆曲线密码算法
  • 国际上通行的商用加密标准
  • 国家密码管理委员会办公室批准的流加密标准
  • 国际通行的哈希算法

WAPI(无线局域网鉴别与保密基础结构)是中国自主研发的无线局域网安全标准,其核心安全机制包括:
①WAI(无线局域网鉴别基础结构):采用基于椭圆曲线密码(ECC)的公钥密码算法,实现身份鉴别和密钥协商。
②WPI(无线局域网保密基础结构):采用SMS4对称分组密码算法(后成为国家标准SM4)进行数据加密。

200.某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP里只获得了16个共有IPv4地址,最多也只有16台PC可以访问物联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术?

  • 花更多的钱向ISP申请更多的IP地址
  • 在网络的出口路由器上做源NAT
  • 在网络的出口路由器上做目的NAT
  • 在网络出口出增加一定数量的路由器

源NAT(网络地址转换)技术可以将内部网络中大量私有IP地址映射到少量公网IP地址上,通过端口复用(PAT)使所有内部终端能够共享公网IP访问互联网。这是解决公网IPv4地址不足的标准方法,无需额外购买IP地址或增加路由器。

posted @ 2026-02-25 16:56  77板烧鸡腿堡  阅读(0)  评论(0)    收藏  举报