2025年信息系统安全专家公开源情报搜集技术与工具专题试卷及解析.docxVIP

2025年信息系统安全专家公开源情报搜集技术与工具专题试卷及解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年信息系统安全专家公开源情报搜集技术与工具专题试卷及解析

2025年信息系统安全专家公开源情报搜集技术与工具专题试卷及解析

第一部分:单项选择题(共10题,每题2分)

1、在进行公开源情报(OSINT)搜集时,以下哪种工具主要用于分析电子邮件地址的泄露情况和相关元数据?

A、Shodan

B、theHarvester

C、Maltego

D、HaveIBeenPwned

【答案】D

【解析】正确答案是D。HaveIBeenPwned(HIBP)是一个专门用于查询电子邮件地址是否在数据泄露中被曝光的网站,是验证邮箱安全性的首选工具。A选项Shodan是网络设备搜索引擎,不针对邮箱;B选项theHarvester用于收集邮箱、子域名等信息,但无法验证泄露历史;C选项Maltego是关联分析工具,功能更广泛但不专精于此。知识点:数据泄露查询工具。易错点:混淆theHarvester和HIBP的功能差异。

2、以下哪种技术属于被动式OSINT搜集方法?

A、SQL注入扫描

B、GoogleHacking

C、社会工程学钓鱼

D、端口扫描

【答案】B

【解析】正确答案是B。GoogleHacking通过高级搜索语法被动获取公开信息,不直接与目标交互。A、C、D均为主动攻击或探测方法,可能触发目标系统警报。知识点:被动/主动OSINT分类。易错点:误认为所有搜索操作都是主动行为。

3、使用Maltego进行情报分析时,Transform功能的主要作用是?

A、加密传输数据

B、将原始数据转化为可视化关联图

C、自动发现数据间的隐藏关系

D、生成PDF报告

【答案】C

【解析】正确答案是C。Transform是Maltego的核心功能,通过调用各种转换器(Transforms)自动挖掘数据关联。B选项是可视化结果而非功能本身;A、D属于辅助功能。知识点:Maltego工作原理。易错点:混淆Transform与可视化呈现的关系。

4、以下哪个搜索引擎最适合查找特定网站的历史快照?

A、Baidu

B、DuckDuckGo

C、WaybackMachine

D、Yandex

【答案】C

【解析】正确答案是C。WaybackMachine(互联网档案馆)专门存储网页历史版本,是获取目标网站历史信息的唯一可靠来源。其他搜索引擎均为实时检索工具。知识点:历史情报获取。易错点:忽视WaybackMachine的独特性。

5、在社交媒体OSINT中,SocialSearcher工具的独特优势是?

A、实时监控Twitter动态

B、跨平台内容聚合分析

C、破解私人账户

D、自动生成虚假身份

【答案】B

【解析】正确答案是B。SocialSearcher能同时搜索多个社交平台的内容并生成分析报告,这是其核心价值。A选项需TwitterAPI支持;C、D违反法律道德。知识点:社交媒体分析工具。易错点:误以为工具具备非法功能。

6、以下哪种文件格式通常包含最丰富的元数据?

A、PNG图片

B、PDF文档

C、TXT文本

D、MP3音频

【答案】B

【解析】正确答案是B。PDF可嵌入作者、创建时间、修改历史等详细元数据,而PNG/TXT元数据有限,MP3主要包含音频信息。知识点:文件元数据分析。易错点:忽视PDF的元数据丰富性。

7、使用Reconng框架时,modules目录的作用是?

A、存储配置文件

B、存放情报搜集模块

C、保存扫描结果

D、管理API密钥

【答案】B

【解析】正确答案是B。Reconng采用模块化设计,所有情报搜集功能都通过modules目录下的模块实现。A、C、D分别对应其他目录功能。知识点:Reconng架构。易错点:混淆各目录用途。

8、以下哪种技术最可能揭示目标组织的内部网络结构?

A、WHOIS查询

B、DNS区域传输

C、SSL证书分析

D、robots.txt检查

【答案】B

【解析】正确答案是B。DNS区域传输若配置不当会泄露完整域名记录,可能暴露内部主机命名规则。A仅获取注册信息;C涉及加密配置;D仅显示爬虫限制。知识点:DNS信息泄露。易错点:低估DNS区域传输的危害性。

9、在图像情报分析中,EXIF数据通常不包含以下哪种信息?

A、GPS坐标

B、拍摄设备型号

C、图像处理软件

D、所有者姓名

【答案】D

【解析】正确答案是D。EXIF标准不包含所有者姓名字段,A、B、C均为常见EXIF标签。知识点:EXIF数据结构。易错点:过度估计EXIF的信息范围。

10、以下哪种工具最适合进行暗网(Tor)内容监控?

A、Nmap

B、OnionScan

C、Wireshark

D、BurpSuite

【答案】B

【解析】正确答案是B。OnionScan专门用于分析.onion服务的安

您可能关注的文档

文档评论(0)

文章交流借鉴 + 关注
实名认证
文档贡献者

妙笔如花

1亿VIP精品文档

相关文档