一起答

2017年信息安全工程师考试模拟试题(漏洞扫描技术)练习一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 下列哪些说法是错误的?()

    • A.脆弱性分析系统仅仅是一种工具
    • B.脆弱性扫描主要是基于特征的
    • C.脆弱性分析系统本身的安全也是安全管理的任务之一
    • D.脆弱性扫描能支持异常分析
  2. 未来的扫描工具应该具有什么功能?()

    • A.插件技术和专用脚本语言工具
    • B.专用脚本语言工具和安全评估专家系统
    • C.安全评估专家系统和专用脚本语言工具
    • D.插件技术、专用脚本语言工具和安全评估专家系统
  3. 命令nmap -O 192.168.0.5是扫描目标主机的什么信息?()

    • A.端口信息
    • B.用户帐户
    • C.机器名
    • D.操作系统的类型
  4. NMAP能收集目标主机的哪些信息?()

    • A.目标主机用户信息和端口信息
    • B.目标主机的操作系统类型
    • C.目标主机的端口服务信息
    • D.目标主机的操作系统类型和端口服务信息
  5. 基于主机的扫描器一般由几个部分组成?()

    • A.漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具
    • B.漏洞库、扫描引擎和报告生成工具
    • C.漏洞库和报告生成工具
    • D.目标系统上的代理软件和扫描控制系统的控制台软件
  6. 关于扫描器下列哪个说法是正确?()

    • A.基于主机的扫描器支持通信加密
    • B.基于主机的扫描器能扫描网络设备
    • C.基于主机的扫描器能扫描网络拓扑
    • D.基于主机的扫描器无法穿越防火墙
  7. 下列哪一个不是基于网络扫描的目标对象?()

    • A.主机
    • B.服务器
    • C.路由器
    • D.无IP地址的打印机
  8. 漏洞扫描器有哪几类?()

    • A.基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器
    • B.基于网络的漏洞扫描器和基于主机的漏洞扫描器
    • C.基于漏洞库的扫描器和基于插件技术的扫描器
    • D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器
  9. 基于网络系统的漏洞库大体包括()。

    • A.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描
    • B.CGI漏洞扫描、POP3漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
    • C.CGI漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
    • D.CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描
  10. 漏洞扫描攻击和端口扫描攻击的关系()

    • A.漏洞扫描攻击应该比端口扫描攻击更早发生。
    • B.漏洞扫描攻击应该和端口扫描攻击同时发生。
    • C.漏洞扫描攻击应该比端口扫描攻击更晚发生。
    • D.漏洞扫描攻击与端口扫描攻击没有关系。
  11. 下列哪个说法是错误的?()

    • A.漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能
    • B.漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间
    • C.漏洞库的编制不需要对每个存在安全隐患的网络服务建立对应的漏洞库文件
    • D.漏洞库在设计时可以基于某种标准(如CVE标准)来建立。
  12. 操作系统指纹扫描技术的关键技术( )。

    • A.TCP/IP协议的指纹技术
    • B.HTTP协议的指纹技术
    • C.FTP协议的指纹技术
    • D.Telnet协议的指纹技术
  13. 操作系统指纹技术不包括下面那类内容?()

    • A.FIN探测
    • B.TCP ISN取样
    • C.ACK值
    • D.mac地址信息
  14. 下列哪个TCP扫描技术利用了TCP半开连接?()

    • A.全 TCP连接扫描
    • B.SYN扫描
    • C.ACK扫描
    • D.FIN扫描
  15. 那类扫描能穿越防火墙?()

    • A.TCP全连接扫描
    • B.TCP的SYN标志扫描
    • C.TCP的FIN标志扫描
    • D.icmp扫描
  16. 那类 TCP扫描不带任何标志位?()

    • A.SYN扫描
    • B.ACK扫描
    • C.FIN扫描
    • D.NULL扫描
  17. TCP三次握手的创建连接过程中出现了哪些些TCP标志位()。

    • A.SYN 和ACK
    • B.ACK和RST
    • C.SYN和FIN
    • D.SYN和RST
  18. 基于FTP协议扫描的主要方式?()

    • A.基于SYN标志扫描技术
    • B.基于FIN标志的扫描技术
    • C.代理扫描
    • D.基于HTTP协议的扫描技术
  19. 关于 ICMP协议扫描的正确说法是哪个?()

    • A.根据目标主机对查询报文和差错报文的响应来判断目标系统的相关信息
    • B.能穿越防火墙
    • C.能判断服务端口
    • D.能识别主机名
  20. 漏洞扫描的主要功能是什么?()

    • A.扫描目标主机的服务端口
    • B.扫描目标主机的操作系统
    • C.扫描目标主机的漏洞
    • D.扫描目标主机的 IP地址
  21. 关于UDP端口扫描的正确说法是哪个?()

    • A.不需要利用icmp的应答
    • B.不需要利用TCP协议的应答
    • C.用来确定哪个UDP端口在主机端开放
    • D.检测效率高
  22. 基于协议端口扫描的主要功能是什么?()

    • A.扫描目标主机的操作系统
    • B.扫描目标主机的 IP地址
    • C.扫描目标主机的漏洞
    • D.扫描目标主机的服务端口
  23. 操作系统特征扫描的主要功能是什么?()

    • A.扫描目标主机的 IP地址
    • B.扫描目标主机的操作系统
    • C.扫描目标主机的漏洞
    • D.扫描目标主机的服务端口
  24. 衡量一个漏洞扫描产品功能强弱的重要因素()。

    • A.能扫描的操作系统数目
    • B.能扫描的应用服务的数目
    • C.能扫描漏洞特征的数目
    • D.能扫描的协议数目
  25. 下列哪个不是常见扫描技术()。

    • A.协议端口扫描
    • B.ping扫描
    • C.操作系统特征扫描
    • D.漏洞扫描
  26. 漏洞扫描器多数采用什么技术?()

    • A.基于异常检测技术
    • B.基于特征的匹配技术
    • C.基于协议分析技术
    • D.基于操作系统的分析技术