CEH的试题及分析方法_第1页
CEH的试题及分析方法_第2页
CEH的试题及分析方法_第3页
CEH的试题及分析方法_第4页
CEH的试题及分析方法_第5页
已阅读5页,还剩17页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

CEH试题及分析一、单项选择题(共10题,每题1分,共10分)以下哪种端口扫描技术不会建立完整的TCP连接,从而更难被检测到?A.全连接扫描(ConnectScan)B.SYN扫描(半开放扫描)C.UDP扫描D.FIN扫描答案:B解析:SYN扫描只发送SYN包,等待目标回复SYN-ACK后直接发送RST包断开,不建立完整TCP连接,隐蔽性强,符合题意。A选项全连接扫描会完成三次握手,容易被防火墙和IDS检测到;C选项UDP扫描主要针对UDP端口,不涉及TCP连接完整性的问题;D选项FIN扫描通过发送FIN包判断端口状态,虽然也隐蔽,但并非最典型的半开放扫描方式,且适用场景有限。以下哪种攻击属于社会工程学中的“权威欺骗”类型?A.冒充IT技术支持人员要求用户提供密码B.在公司门口伪装成外卖员骗取门禁权限C.发送带有虚假中奖信息的钓鱼邮件D.在公共Wi-Fi热点窃取用户数据答案:A解析:权威欺骗是指攻击者冒充具有权威身份的人员(如IT支持、管理层)获取受害者信任,进而获取敏感信息,A选项符合。B选项属于身份伪装中的场景欺骗;C选项属于钓鱼攻击,属于诱饵欺骗类型;D选项属于网络窃听,不属于社会工程学范畴。以下哪种加密算法属于非对称加密算法?A.DESB.AESC.RSAD.RC4答案:C解析:RSA是典型的非对称加密算法,使用公钥和私钥对进行加密和解密,符合题意。A选项DES、B选项AES、D选项RC4均属于对称加密算法,加密和解密使用同一密钥。以下哪种漏洞属于Web应用中的注入类漏洞?A.跨站脚本攻击(XSS)B.SQL注入C.跨站请求伪造(CSRF)D.目录遍历答案:B解析:SQL注入是典型的注入类漏洞,攻击者将恶意SQL语句插入到用户输入中,破坏数据库查询逻辑,符合题意。A选项XSS属于客户端脚本注入,但归类为脚本执行漏洞;C选项CSRF是利用用户已登录的身份发起未授权请求;D选项目录遍历是利用应用对路径的过滤不足访问未授权文件。渗透测试中,“枚举”阶段的主要目标是什么?A.收集目标的公开信息B.识别目标系统的活跃端口和服务C.获取目标系统的用户账号、共享资源等详细信息D.利用漏洞获取目标系统的权限答案:C解析:枚举阶段是在扫描阶段基础上,进一步获取目标系统的具体资源信息,如用户账号、共享文件夹、数据库表名等,符合题意。A选项是侦察阶段的目标;B选项是扫描阶段的目标;D选项是攻击利用阶段的目标。以下哪种工具主要用于密码破解?A.NmapB.WiresharkC.JohntheRipperD.Metasploit答案:C解析:JohntheRipper是一款专门用于密码破解的工具,支持多种加密格式的密码破解,符合题意。A选项Nmap是端口扫描工具;B选项Wireshark是网络数据包分析工具;D选项Metasploit是渗透测试框架,主要用于漏洞利用。以下哪种攻击方式属于“会话劫持”?A.窃取用户的Cookie并冒充用户登录系统B.发送大量请求导致服务器瘫痪C.伪造IP地址发送恶意数据包D.利用缓冲区溢出获取系统权限答案:A解析:会话劫持是指攻击者窃取用户的会话标识(如Cookie、会话ID),冒充用户进行操作,A选项符合。B选项是拒绝服务攻击(DoS);C选项是IP欺骗;D选项是缓冲区溢出攻击,属于系统漏洞利用。以下哪项是CEH中定义的“道德黑客”核心准则?A.可以未经授权对目标系统进行测试B.测试后无需向目标提交报告C.严格遵守法律法规和授权范围D.可以保留测试过程中获取的敏感信息答案:C解析:道德黑客的核心准则是必须获得合法授权,严格遵守法律法规,测试后清理痕迹并提交报告,不得保留敏感信息,C选项符合。A、B、D选项均违反道德黑客的准则。以下哪种恶意程序会自我复制并传播到其他系统?A.病毒B.蠕虫C.特洛伊木马D.间谍软件答案:B解析:蠕虫无需依赖宿主程序,可自行复制并通过网络传播到其他系统,符合题意。A选项病毒需要依附宿主程序才能传播;C选项特洛伊木马伪装成合法程序,不会自我复制;D选项间谍软件主要用于窃取信息,不具备自我复制传播能力。以下哪种技术可以用于检测网络中的入侵行为?A.防火墙B.入侵检测系统(IDS)C.虚拟专用网络(VPN)D.负载均衡器答案:B解析:入侵检测系统(IDS)通过监控网络流量和系统日志,识别异常行为和攻击活动,符合题意。A选项防火墙主要用于阻止非法网络访问;C选项VPN用于建立安全的远程连接;D选项负载均衡器用于分配网络流量,提升系统性能。二、多项选择题(共10题,每题2分,共20分)以下哪些属于渗透测试的前期侦察阶段常用的技术手段?A.域名信息查询(WHOIS)B.端口扫描C.社会工程学调查D.漏洞利用答案:ABC解析:渗透测试前期侦察阶段主要目标是收集目标的公开信息,包括域名信息、网络架构、人员信息等。WHOIS查询可获取域名注册信息,端口扫描属于网络侦察的一部分,社会工程学调查可获取人员相关敏感信息,均属于侦察阶段手段。D选项漏洞利用属于渗透测试的攻击利用阶段,不属于前期侦察。以下哪些属于社会工程学攻击的常见类型?A.钓鱼攻击B.pretexting(pretext欺骗,即编造借口获取信息)C.肩窥攻击D.分布式拒绝服务攻击(DDoS)答案:ABC解析:社会工程学攻击是利用人性弱点获取信息,钓鱼攻击通过虚假邮件获取敏感信息,pretext欺骗通过编造虚假身份和借口获取信任,肩窥攻击通过近距离观察获取密码等信息,均属于社会工程学类型。D选项DDoS是网络攻击,不属于社会工程学范畴。以下哪些措施可以防范SQL注入攻击?A.使用参数化查询(PreparedStatement)B.对用户输入进行严格的过滤和验证C.赋予数据库账号最高权限D.部署Web应用防火墙(WAF)答案:ABD解析:参数化查询可避免用户输入直接拼接到SQL语句中,输入过滤验证可阻止恶意字符,WAF可拦截包含恶意SQL的请求,均能有效防范SQL注入。C选项赋予数据库最高权限会扩大攻击影响范围,反而增加风险,不符合防范要求。以下哪些属于非对称加密算法的应用场景?A.数字签名B.密钥交换C.大量数据加密D.用户身份认证答案:ABD解析:非对称加密算法适合用于数字签名(利用私钥签名、公钥验证)、密钥交换(如Diffie-Hellman算法)、身份认证(通过公钥验证身份)。C选项大量数据加密通常使用对称加密算法,因为非对称加密速度慢,效率低。以下哪些工具属于渗透测试框架?A.MetasploitB.BurpSuiteC.NmapD.Wireshark答案:AB解析:Metasploit是综合性渗透测试框架,提供漏洞利用模块、payload等;BurpSuite是Web应用渗透测试框架,用于代理、扫描、攻击Web应用。C选项Nmap是端口扫描工具;D选项Wireshark是数据包分析工具,均不属于框架类工具。以下哪些属于拒绝服务攻击(DoS)的类型?A.SYN洪水攻击B.UDP洪水攻击C.SQL注入攻击D.分布式拒绝服务攻击(DDoS)答案:ABD解析:SYN洪水攻击通过发送大量半连接请求耗尽服务器资源,UDP洪水攻击通过发送大量UDP数据包占用带宽,DDoS是分布式的DoS攻击,均属于拒绝服务攻击类型。C选项SQL注入是注入类漏洞攻击,不属于DoS攻击。以下哪些属于Web应用中的客户端漏洞?A.跨站脚本攻击(XSS)B.跨站请求伪造(CSRF)C.目录遍历D.缓冲区溢出答案:AB解析:XSS攻击在客户端执行恶意脚本,CSRF攻击利用客户端已登录的身份发起请求,均属于客户端漏洞。C选项目录遍历属于服务器端路径过滤漏洞;D选项缓冲区溢出属于系统级漏洞,不属于Web客户端漏洞。以下哪些是道德黑客在渗透测试前必须完成的工作?A.获取目标的书面授权B.明确测试范围和规则C.签署保密协议D.直接开始测试无需沟通答案:ABC解析:道德黑客必须在测试前获取书面授权,明确测试范围(如哪些系统可以测试、哪些操作禁止),签署保密协议保护目标的敏感信息。D选项直接测试违反道德黑客准则,可能触犯法律。以下哪些属于密码破解的常见方法?A.暴力破解B.字典破解C.彩虹表破解D.社会工程学获取密码答案:ABCD解析:暴力破解尝试所有可能的字符组合,字典破解使用预设的密码字典,彩虹表破解利用预计算的哈希值匹配,社会工程学通过欺骗获取密码,均属于密码破解的方法。以下哪些属于网络侦察中的被动侦察技术?A.搜索目标的公开新闻信息B.监听网络流量C.查询域名注册信息D.发送Ping包测试主机存活答案:AC解析:被动侦察不与目标系统直接交互,通过公开渠道收集信息,搜索公开新闻、查询WHOIS信息均属于被动侦察。B选项监听网络流量和D选项发送Ping包属于主动侦察,会与目标系统产生交互。三、判断题(共10题,每题1分,共10分)对称加密算法使用相同的密钥进行加密和解密,因此密钥分发过程存在安全风险。答案:正确解析:对称加密算法的核心特点是加密和解密共用同一密钥,当需要在不同主体间传输密钥时,若传输过程被截获,密钥会泄露,进而导致加密内容被破解,因此密钥分发是对称加密的主要安全难题之一。跨站脚本攻击(XSS)只能在客户端浏览器中执行恶意脚本,不会影响服务器端。答案:错误解析:XSS攻击虽然主要在客户端执行,但部分存储型XSS可将恶意脚本存储在服务器端数据库中,当其他用户访问页面时触发脚本,可能导致服务器端数据泄露、权限被篡改等问题,并非不会影响服务器端。渗透测试中的“清理阶段”是指删除测试过程中获取的所有敏感信息,恢复目标系统至测试前状态。答案:正确解析:清理阶段是渗透测试的最后一步,目的是消除测试留下的痕迹(如创建的用户、上传的文件),恢复系统正常运行,同时删除所有从目标获取的敏感信息,遵守保密协议。蠕虫病毒必须依附宿主程序才能传播。答案:错误解析:蠕虫病毒无需依附宿主程序,可自行复制并通过网络、存储设备等途径传播,而病毒需要依附宿主程序(如文件、可执行程序)才能传播。入侵检测系统(IDS)可以主动阻止攻击行为。答案:错误解析:IDS主要用于检测入侵行为并发出警报,但不具备主动阻止攻击的能力,入侵防御系统(IPS)才可以主动拦截攻击行为。社会工程学攻击不需要依赖技术手段,仅通过欺骗就能获取敏感信息。答案:错误解析:社会工程学攻击往往结合技术手段,如发送钓鱼邮件(结合邮件技术)、伪造网站(结合Web技术)等,并非完全不依赖技术手段。RSA算法的安全性基于大整数分解的难度。答案:正确解析:RSA非对称加密算法的核心原理是基于大整数分解的数学难题,即已知两个大质数的乘积难以反向分解出这两个质数,以此保证加密的安全性。端口扫描只能检测TCP端口的开放状态,无法检测UDP端口。答案:错误解析:常见的端口扫描工具(如Nmap)既支持TCP端口扫描,也支持UDP端口扫描,虽然UDP扫描的准确性相对较低,但可以通过发送UDP数据包并等待响应来判断端口状态。道德黑客可以利用测试过程中发现的漏洞获取经济利益。答案:错误解析:道德黑客必须遵守合法授权和保密准则,不得利用发现的漏洞谋取私利,需将漏洞信息反馈给目标方并协助修复。跨站请求伪造(CSRF)攻击需要用户已经登录目标系统才能生效。答案:正确解析:CSRF攻击的核心是利用用户已登录的会话标识,冒充用户发起未授权请求,如果用户未登录,会话标识不存在,攻击无法生效。四、简答题(共5题,每题6分,共30分)简述CEH中定义的渗透测试五大标准阶段。答案:第一,规划与准备阶段;第二,侦察阶段;第三,扫描与枚举阶段;第四,攻击与利用阶段;第五,报告与清理阶段。解析:第一,规划与准备阶段需明确测试范围、目标、规则,获取客户书面授权,制定详细的测试方案,确保测试合法合规;第二,侦察阶段通过公开渠道、网络工具等收集目标的域名、IP地址、人员信息、网络架构等基础信息;第三,扫描与枚举阶段利用端口扫描工具识别活跃端口和服务,枚举系统用户、共享资源、数据库信息等,排查潜在漏洞;第四,攻击与利用阶段针对发现的漏洞实施攻击,获取系统权限,进一步渗透扩大访问范围,验证漏洞的危害性;第五,报告与清理阶段整理测试结果,形成包含漏洞详情、风险等级、修复建议的报告,同时清理测试过程中留下的痕迹,恢复目标系统至测试前状态。简述社会工程学攻击的核心原理及常见的人性弱点利用方向。答案:第一,核心原理是利用人的心理弱点和信任倾向,绕过技术防御获取敏感信息或权限;第二,常见的人性弱点利用方向包括信任权威、贪图利益、好奇心理、恐惧心理等。解析:第一,社会工程学攻击不依赖技术漏洞,而是针对人的心理进行突破,比如攻击者冒充权威人员获取信任,进而骗取密码等信息;第二,信任权威指利用人们对管理人员、IT人员等权威身份的信任进行欺骗;贪图利益指通过虚假中奖、返利等诱饵吸引受害者;好奇心理指利用新奇内容诱导受害者点击恶意链接;恐惧心理指通过虚假的账户冻结、法律警告等迫使受害者配合操作。简述对称加密与非对称加密的核心区别及适用场景。答案:第一,核心区别在于密钥使用方式不同,对称加密使用同一密钥加密和解密,非对称加密使用公钥和私钥对;第二,对称加密适用于大量数据加密,非对称加密适用于密钥交换、数字签名和身份认证。解析:第一,对称加密的密钥只有一个,分发过程存在安全风险,但加密速度快;非对称加密有公钥(公开)和私钥(保密)两个密钥,公钥加密的内容只能用私钥解密,私钥签名的内容只能用公钥验证,密钥分发更安全,但加密速度慢;第二,对称加密适合对文件、视频等大量数据进行加密,非对称加密适合在不安全的网络环境中交换对称密钥,以及用于数字签名保证信息的真实性和不可否认性。简述SQL注入攻击的基本流程。答案:第一,识别存在注入点的Web应用;第二,判断数据库类型和版本;第三,获取数据库结构和敏感信息;第四,进一步渗透或破坏数据库。解析:第一,攻击者通过在Web应用的输入框(如登录框、搜索框)输入特殊字符(如单引号),观察页面返回结果判断是否存在注入点;第二,通过注入特定的SQL语句(如SELECTVERSION())获取数据库的类型(如MySQL、Oracle)和版本信息;第三,利用注入语句获取数据库的表名、列名,进而提取用户账号、密码、交易数据等敏感信息;第四,攻击者可通过注入提升数据库权限,篡改或删除数据,甚至通过数据库执行系统命令控制服务器。简述入侵检测系统(IDS)的分类及各自特点。答案:第一,基于主机的IDS(HIDS);第二,基于网络的IDS(NIDS);第三,基于应用的IDS(AIDS)。解析:第一,基于主机的IDS安装在单个主机上,监控主机的系统日志、进程、文件变化等,特点是能精准检测主机内部的异常行为,但只能覆盖单个主机;第二,基于网络的IDS部署在网络关键节点,监控网络流量,特点是能覆盖整个网络范围,检测网络层面的攻击,但无法检测主机内部的异常行为;第三,基于应用的IDS针对特定应用(如Web应用、数据库)进行监控,特点是能精准检测应用层的漏洞攻击(如SQL注入、XSS),但适用范围较窄。五、论述题(共3题,每题10分,共30分)结合实例论述社会工程学攻击在企业网络安全中的危害及防范措施。答案:论点:社会工程学攻击是企业网络安全的重大威胁,其利用人性弱点绕过技术防御,往往比技术攻击更容易成功,危害范围广且难以防范。论据与实例:某年某大型金融企业发生数据泄露事件,攻击者冒充企业IT部门人员,通过内部办公电话联系客服人员,声称系统升级需要验证账号密码,客服人员出于信任提供了自己的账号和密码,攻击者利用该账号登录内部系统,窃取了数万用户的个人信息和交易数据,导致企业面临巨额赔偿和声誉损失。危害分析:社会工程学攻击可导致企业敏感信息泄露(如用户数据、商业机密)、系统权限被获取、业务流程被破坏,甚至引发法律纠纷和声誉危机;与技术攻击相比,社会工程学攻击无需突破防火墙、IDS等技术防御,攻击成本低、成功率高,且攻击痕迹难以追踪。防范措施:第一,员工安全培训,定期开展社会工程学攻击模拟演练,提升员工的安全意识,识别常见的欺骗手段;第二,建立严格的身份验证流程,如涉及敏感信息的操作需要多重验证(如短信验证码、人脸识别),禁止通过电话、邮件直接索要密码;第三,部署技术防御工具,如邮件过滤系统拦截钓鱼邮件,终端安全软件检测恶意链接;第四,制定应急响应预案,一旦发现社会工程学攻击事件,及时冻结相关账号、清理入侵痕迹,减少损失。结论:社会工程学攻击的核心是针对人的攻击,企业需从人员培训、流程规范、技术防御多层面建立综合防范体系,才能有效降低此类攻击的风险。解析:本题围绕CEH中社会工程学的核心知识点展开,分析逻辑从攻击原理出发,结合金融企业的真实场景体现危害,再针对攻击特点提出针对性防范措施,符合CEH对渗透测试中人为风险分析与防范的要求,实例具有代表性,能直观展示社会工程学攻击的危害性。论述Metasploit框架在渗透测试中的作用及典型使用流程,并结合实例说明。答案:论点:Metasploit是目前最流行的开源渗透测试框架,集成了漏洞利用模块、Payload、辅助工具等,能大幅提升渗透测试的效率,是道德黑客必备的工具之一。论据与实例:某企业委托渗透测试团队检测内部服务器的安全性,测试人员使用Metasploit框架进行操作:首先使用辅助模块中的端口扫描工具识别服务器开放的端口和服务,发现服务器运行的某版本FTP服务存在缓冲区溢出漏洞;然后在Metasploit的漏洞利用模块中找到对应版本的FTP漏洞利用模块;最后选择合适的Payload(如反向Shell),执行攻击后成功获取服务器的系统权限,完成渗透测试。作用分析:Metasploit的作用包括快速识别漏洞、自动执行漏洞利用、生成自定义Payload、进行后期渗透(如权限提升、信息收集)等,它将分散的渗透工具整合到一个平台中,简化了测试流程,降低了技术门槛;同时Metasploit的社区不断更新漏洞利用模块,能及时覆盖最新的安全漏洞。典型使用流程:第一,信息收集,使用辅助模块收集目标的端口、服务、漏洞信息;第二,漏洞匹配,根据收集到的信息查找对应的漏洞利用模块;第三,配置参数,设置目标IP、端口、Payload等参数;第四,执行攻击,发送漏洞利用代码获取目标权限;第五,后期渗透,使用Post模块进行权限提升、信息窃取、维持访问等操作。结论:Metasploit框架是渗透测试的核心工具,能帮助道德黑客高效完成从信息收集到后期渗透的全流程测试,提升测试的准确性和效率,但使用时必须遵守合法授权的准则。解析:本题围绕CEH中渗透测

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论