阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图 3-1 回答下列问题【问题1】 (2分) 此次扫描的目标主机的IP地址是多少? 【问题2】(2 分) SYN 扫描采用的传输层

题目

阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图 3-1 回答下列问题

【问题1】 (2分) 此次扫描的目标主机的IP地址是多少? 【问题2】(2 分) SYN 扫描采用的传输层协议名字是什么? 【问题 3】 (2分) SYN 的含义是什么? 【问题 4】 (4分) 目标主机开放了哪几个端口?简要说明判断依据。 【问题 5】(3分) 每次扫描有没有完成完整的三次握手?这样做的目的是什么? 【问题 6】(5分) 补全表 3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫描流量进入和处出网络 ,同时又能允许网内用户访问外部网页服务器的目的。 表 3-1 防火墙过滤器规则表 规则号 协议 源地址 目的地址 源端口 目的端口 ACK 动作 1 TCP * 192.168.220.1/24 * * (4) 拒绝 2 TCP 192.168.220.1/24 * > 1024 (3) * 允许 3 (1) 192.168.220.1/24 * > 1024 53 * 允许 4 UDP * 192.168.220.1/24 53 > 1024 (5) 允许 5 (2) * * * * * 拒绝 【问题 7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。


相似考题
更多“阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图 3-1 回答下列”相关问题
  • 第1题:

    漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在 () 。

    A.传输层

    B.网络层

    C.应用层

    D.会话层


    正确答案:A
    (1)一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。端口扫描可以不留痕迹的发现远程服务器的各种TCP端口的分配状态以及提供的服务和它们的软件版本,这样就能间接或直观的了解到远程主机所存在的安全问题。

  • 第2题:

    阅读下列有关网络防火墙的说明,回答问题1至问题5,将答案填入答题纸对应的解答栏内。

    【说明】

    为了保障网络安全,某公司安装了一款防火墙,将内部网络、Web服务器以及外部网络进行逻辑隔离,其网络结构如图4-1所示。

    【问题1】

    该款防火墙的三个端口EO、El和E2命名为Trusted、Untrusted和DMZ,分别用于连接信任网络、不信任网络和非军事区,则从图4-1可以判断出:①处对应端口(1),②处对应端口 (2),③处对应端口 (3)。

    【问题2】

    表4-1是防火墙对三个端口EO、E1和E2之间包过滤规则的四种缺省设置,请指出设置最为合理的是哪种,并说明理由。

    【问题3】

    在防火墙缺省配置的基础上,增加下面一条规则,请问该规则的功能是什么?

    【问题4】

    如果要禁止内网主机192.168.1.2访问公网上202.117.112.3提供的SMTP服务,请补充完成下列配置。

    【问题5】

    如果内网主机192.168.1.3通过8888端口为Web服务器提供用户认证服务,请补充完成下面的配置。


    正确答案:

    【问题1】
    (1) E0
    (2) E1
    (3) E2
    【问题2】 (a)最合理,设置依据是Trusted可以访问DMZ和Untrusted, DMZ可以访问Untrusted, Untrusted默认没有访问Trusted和DMZ的权限。
    【问题3】
    允许任何用户访问Web服务
    【问题4】 (4) 192.168.1.2
    (5) 202.117.112.3
    (6) 25
    (7)禁止
    【问题5】
    (8) 201.10,1.10
    (9) 192.168.1.3
    (10) 8888

  • 第3题:

    端口扫描技术是针对目标主机的所有开放端口进行测试,获取目标主机端口开放情况,然后再制定对应的攻击计划。()


    答案:正确

  • 第4题:

    阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
    【说明】
    Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。





    答案:
    解析:
    【问题1】(3分)属于账号策略。 账户策略主要包括密码策略和账户锁定策略两种安全设置。
    【问题 2】(3分)Abcd321 test123! 123@host 密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。 密码复杂性必须符合下列最低要求: 不能包含用户的账户名; 不能包含用户姓名中超过两个连续字符的部分; 至少有六个字符长; 密码总必须包含一下4类字符中的三类字符: 1、英文大写字母(A-Z) 2、英文小写字母(a-z) 3、10个基本数字(0-9) 4、特殊符号(!@#¥%等)

  • 第5题:

    NMap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。【问题1】命令nmap -sS 10.0.0.1表示的含义是?(2分)【问题2】简述这类扫描的过程。(3分)简述这类扫描的优点。(3分)【问题3】如何检测SYN flooding攻击?(2分)


    答案:
    解析:
    【问题1答案】
    nmap -sS 10.0.0.1表示对主机10.0.0.1进行SYN扫描。【问题2答案】TCP SYN扫描又称为半打开扫描。客户端首先向服务器发送SYN连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一个RST/ACK分组则认为该端口不在监听。

    TCP SYN扫描优点:发送SYN包到远程主机,但不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高。

    【问题3答案】

    通过设备(防火墙等)检测一段时间内来自同一源地址的SYN分组超过一定阀值,可以认为受到了SYN-flooding攻击。

  • 第6题:

    利用端口扫描工具(如X-scan)可以扫描出主机目前开放了哪些端口,而这也是黑客发现远程主机漏洞的一种方法,可在Windows中关闭不必要的端口来防范端口扫描,下面选项中可采用的方式有()。

    • A、利用netstat命令关闭
    • B、利用组策略关闭
    • C、利用TCP/IP筛选关闭
    • D、关闭一些不必要的服务来实现
    • E、利用控制面板

    正确答案:C,D

  • 第7题:

    UDP端口扫描是根据()返回信息判断的。

    • A、扫描开放端口的返回信息
    • B、扫描关闭端口的返回信息
    • C、两者都有
    • D、两者都没有

    正确答案:B

  • 第8题:

    在UDP端口扫描中,对主机端口是否开放的判断依据是()。

    • A、根据被扫描主机开放端口返回的信息判断
    • B、根据被扫描主机关闭端口返回的信息判断
    • C、综合考虑A和B的情况进行判断
    • D、既不根据A也不根据B

    正确答案:B

  • 第9题:

    端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。


    正确答案:正确

  • 第10题:

    单选题
    黑客在攻击中进行端口扫描可以完成()。
    A

    检测黑客自己计算机已开放哪些端口

    B

    口令破译

    C

    截获网络流量

    D

    获知目标主机开放了哪些端口服务


    正确答案: D
    解析: 暂无解析

  • 第11题:

    判断题
    端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    下列哪些不是网络扫描器的技术:()。
    A

    端口扫描

    B

    帐号扫描

    C

    漏洞扫描

    D

    文件权限扫描


    正确答案: C
    解析: 暂无解析

  • 第13题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

    【说明】

    某公司网络的 Internet接入方式如图3-1 所示。

    【问题 1】(4分)

    查看路由器R1的状态信息如图3-2所示, 则可以确定R1的E0端口IP地址是 (1) ,

    E1端口的IP地址是 (2) 。


    正确答案:

    1222.90.196.54

    2192.168.0.1
    试题三分析
    本题考查网络配置和网络故障的处理。题目给出一个小型公司的简单网络配置图,要求根据题意完成简单的网络配置;题中设置了一些常见的网络故障,要求考生能根据故障现象推测出故障原因并提供解决故障的思路和方案。
    【问题1】
    根据图3-1可知,E0端口位于外网网段,E1端口位于内网网段。根据图3-2两个网卡的配置对应着E0端口和E1端口的配置,从“WAN端”和“LAN端”可以推测E0对应于“WAN端”,E1端口对应于“LAN端”;再从“222.90.196.54” IP地址属于公网地址,“192.168.0.1”IP地址属于私网地址可以确定E0端口IP地址是“222.90.196.54”,E1端口IP地址是“192.168.0.1”。

  • 第14题:

    著名的Nmap软件工具不能实现下列哪一项功能()。

    A.端口扫描

    B.高级端口扫描

    C.安全漏洞扫描

    D.操作系统类型探测


    参考答案:B

  • 第15题:

    在Internet安全领域,扫描器是最有效的安全检测工具之一。扫描器是一种自动检测远程或本地主机、网络系统安全性弱点的程序。【问题1】(3分)试阐述扫描器的作用。【问题2】(3分)阐述漏洞扫描器的作用。【问题3】(3分)目前使用的IPv4协议支持16位的端口,端口号可使用的范围是0~65535。(1)端口称为熟知端口,由IANA管理。第二部分的端口号(2)叫做注册端口,一般用于客户端连接时随机选择。(3)端口叫做动态端口或专用端口,提供给专用应用程序。【问题4】(2分)TCP SYN扫描中,客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于(4) 。如果收到一个RST/ACK分组则认为该端口(5)。【问题5】(4分)蜜罐(Honeypot)技术是一种主动防御技术。根据技术分类,蜜罐可以分为牺牲型蜜罐、外观型蜜罐等。简述牺牲型蜜罐和外观型蜜罐的特点。


    答案:
    解析:
    【问题1】(3分)通过使用扫描器可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如操作系统或其他应用软件的版本)、所存在可能被利用的系统漏洞。【问题2】(3分)漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。【问题3】(3分)(1)0~1023 (2)1024~49151 (3)49152~65535【问题4】(2分)(4)监听状态 (5)不在监听【问题5】(4分)牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。
    【解析】
    目前使用的IPv4协议支持16位的端口,端口号可使用的范围是0~65535。在这些端口号中,前1024(0~1023)个端口称为熟知端口,这些端口被提供给特定的服务使用,由IANA(Internet Assigned Numbers Authority)管理。第二部分的端口号(1024~49151)叫做注册端口,一般用于客户端连接时随机选择。49152~65535端口叫做动态端口或专用端口,提供给专用应用程序。TCP SYN扫描。这种方法也叫"半打开扫描(Half-open Scanning)"。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一个RST/ACK分组则认为该端口不在监听。牺牲型蜜罐就是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐实际上是放置在易受攻击地点,假扮为攻击的受害者。它本身也会被攻击者利用来攻击其他的机器。外观型蜜罐技术仅仅对网络服务进行仿真而不会导致机器真正被攻击。当外观型蜜罐受到侦听或攻击时,它会迅速收集有关入侵者的信息。测量型蜜罐建立在牺牲型蜜罐和外观型蜜罐的基础之上。测量型蜜罐为攻击者提供了高度可信的系统,非常容易访问但是很难绕过,同时,高级的测量型蜜罐还可防止攻击者将系统作为进一步攻击的跳板。

  • 第16题:

    阅读下列说明,回答问题1 至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。 nmap 工具的命令选项: sS 用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图 3-1 回答下列问题



    【问题1】 (2分)此次扫描的目标主机的IP地址是多少?
    【问题2】(2 分)SYN 扫描采用的传输层协议名字是什么?
    【问题 3】 (2分)
    SYN 的含义是什么?
    【问题 4】 (4分)
    目标主机开放了哪几个端口?简要说明判断依据。
    【问题 5】(3分)
    每次扫描有没有完成完整的三次握手?这样做的目的是什么?
    【问题 6】(5分)
    补全表 3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫描流量进入和流出网络 ,同时又能允许网内用户访问外部网页服务器的目的。



    【问题 7】 (2 分)简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。


    答案:
    解析:
    答案:TCP SYN扫描,也叫半打开扫描。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接。从图中可以看出,源主机地址为192.168.220.129;目标主机为192.168.220.1。

    答案:TCP协议 TCP SYN扫描是基于TCP协议的三次握手机制进行的。
    答案:同步信号,是TCP/IP建立连接时使用的握手信号。 SYN(synchronous):同步信号,是TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN+ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。

    答案:目标主机开放的端口为:135端口,139端口。 判断依据:如果端口开放,目标主机会响应扫描主机的SYN/ ACK连接请求;如果端口关闭,则目标主机回向扫描主机发送RST的响应。 TCP SYN扫描,也叫半打开扫描。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一RST/ACK分组则认为该端口不在监听。而客户端不管收到的是什么样的分组,都向服务器发送一个RST/ACK分组,这样并没有建立一个完整的TCP连接。

    答案:没有完成,这样做即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多。 半连接(SYN)扫描是端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来。这样即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多
    答案:(1)UDP (2)* (3)80 (4)0 (5)1 第1条规则,拒绝从外网往内网发送的请求连接信息,所以ACK=0; 第2、3、4条规则,配置允许内网用户访问外部网页服务器。 第2条规则,允许内网往外网服务器80端口发送的请求连接和应答信息,所以目的端口为80; 第3条规则,允许内网向外网域名服务器发送的请求连接和应答信息,所以协议为UDP; 第4条规则,允许外网域名服务器发往内网的应答信息,所以ACK=1; 第5条规则,其他流量一律不允许进出内外部网络,所以协议为*。
    答案:在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。 防火墙是一种位于内部网络与外部网络之间的网络安全系统,依照特定的规则,允许或是限制传输的数据通过,需要在进出两个方向对防火墙进行过滤设置,在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。

  • 第17题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
    【说明】
    某企业网络拓扑如图1-1所示,A~E是网络设备的编号。










    答案:
    解析:
    【问题1】参考答案:1.B,2.A,3.C 4.D【问题2】5.ethernet 1 6、59.74.221.254【问题3】7) C.deny 8、A 9.F【问题4】10)192.168.4.1
    11)192.168.100.0 12)设置接口的类型是trunk
    【解析】
    【问题1】试题分析:这是一道简单的概念题,考察我们对企业园区网络的基本拓扑结构的了解。通常的企业为了确保内部网络的安全,会设置防火墙,防火墙有3个区域,外网,内网和DMZ区。DMZ通常用于存放各种服务器。因此首先可以选出B这个位置是防火墙,A用于连接Internet,是路由器。DMZ区内部有多台服务器,需要使用交换机连接。【问题3】试题分析:这是网络工程师考试第一次考华为的设备配置,而我们考前准备的都是ios的命令。那这道题是不是很难呢,其实这道题非常简单,只要我们有IOS的命令经验,这道题完全可以自己凭经验做出来,题目出题也是以选择题的形式,因此更加容易,对于没有用过华为设备的考生来说,也是非常简单的。
    【问题4】试题分析:这道题同样是基本的配置,掌握基本命令即可。

  • 第18题:

    黑客在攻击中进行端口扫描可以完成()。

    • A、检测黑客自己计算机已开放哪些端口
    • B、口令破译
    • C、截获网络流量
    • D、获知目标主机开放了哪些端口服务

    正确答案:D

  • 第19题:

    黑客在攻击过程中通常进行端口扫描,这是为了()。

    • A、检测黑客自己计算机已开放哪些端口
    • B、口令破解
    • C、截获网络流量
    • D、获知目标主机开放了哪些端口服务

    正确答案:D

  • 第20题:

    著名的Nmap软件工具不能实现下列哪一项功能()。

    • A、端口扫描
    • B、高级端口扫描
    • C、安全漏洞扫描
    • D、操作系统类型探测

    正确答案:B

  • 第21题:

    下列哪些不是网络扫描器的技术:()。

    • A、端口扫描
    • B、帐号扫描
    • C、漏洞扫描
    • D、文件权限扫描

    正确答案:D

  • 第22题:

    单选题
    下列关于各类扫描技术说法错误的是()。
    A

    可以通过ping进行网络连通性测试,但是ping不通不代表网络不通,有可能是路由器或者防火墙对ICMP包进行了屏蔽

    B

    域名扫描器的作用是查看相应域名是否已经被注册等信息

    C

    端口扫描通过向特定的端口发送特定数据包来查看,相应端口是否打开,是否运行着某种服务

    D

    whois服务是一个端口扫描的例子


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    著名的Nmap软件工具不能实现下列哪一项功能()。
    A

    端口扫描

    B

    高级端口扫描

    C

    安全漏洞扫描

    D

    操作系统类型探测


    正确答案: D
    解析: 暂无解析