网络安全培训考试试题库[含答案解析]正式版

上传人:夏** 文档编号:562804831 上传时间:2023-02-02 格式:DOCX 页数:9 大小:45.18KB
返回 下载 相关 举报
网络安全培训考试试题库[含答案解析]正式版_第1页
第1页 / 共9页
网络安全培训考试试题库[含答案解析]正式版_第2页
第2页 / 共9页
网络安全培训考试试题库[含答案解析]正式版_第3页
第3页 / 共9页
网络安全培训考试试题库[含答案解析]正式版_第4页
第4页 / 共9页
网络安全培训考试试题库[含答案解析]正式版_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《网络安全培训考试试题库[含答案解析]正式版》由会员分享,可在线阅读,更多相关《网络安全培训考试试题库[含答案解析]正式版(9页珍藏版)》请在金锄头文库上搜索。

1、网络安全培训考试试题库含答案解析正式版网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是 _D_A 200 B 、 302 C 、 401 D 、 404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。401: Bad Request语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404: Not Found请求失败,请求所希望得到的资源未被在服务器上发现。2、下列哪些不属于黑客地下产业链类型?_CA、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链

2、C移动互联网金融产业链D网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢岀的漏洞,对此最可靠的解决方案是什么?(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、 下列哪类工具是日常用来扫描web漏洞的工具? _A_A IBM APPSCANB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C NMANetwork Mapper是Linux下的网络扫描和嗅探工具包D X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、 下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术

3、?D_A、公开信息的合理利用及分析B、IP及域名信息收集C主机及系统信息收集D使用sqlmap验证SQL注入漏洞是否存在6、 常规端口扫描和半开式扫描的区别是?_B_A、没什么区别B、没有完成三次握手,缺少 ACK过程C半开式采用UDP方式扫描D扫描准确性不一样7、 下列哪一个选项不属于 XSS跨站脚本漏洞危害:C_A、钓鱼欺骗B、身份盗用C SQL数据泄露D网站挂马跨站脚本攻击(也称为 XSS指利用网站漏洞从用户那里恶意盗取信息。8下列哪个选项不是上传功能常用安全检测机制?D_A、客户端检查机制javascript 验证B、服务端 MIME检查验证C服务端文件扩展名检查验证机制D URL中是

4、否包含一些特殊标签 、script、alert9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:_BA 2000K请求已成功,请求所希望的响应头或数据体将随此响应返回B、503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。C 403Forbidden服务器已经理解请求,但是拒绝执行它D 302Move temporarily 请求的资源现在临时从不同的URI响应请求。10、下列选项中不是 APT攻击的特点:D_A、目标明确B、持续性强C手段多样D攻击少见APT :高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续

5、性网络攻击的攻击形式。其高级性主 要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。11、一台家用tplink 路由器,当连续三次输错密码时,HTTP状态码可能为 _AA 401Unauthorized当前请求需要用户验证。|B、403C 404D 200答案:A12. 下列协议中,哪个不是一个专用的安全协议BA. SSL B. ICMPC. VPN D. HTTPSVPN虚拟专用网络SSL: SSL(Secure Sockets Layer安全套接层),为网络通信提供安全及数据完整性的一种安全协议。ICMP: Internet控制报文协议。它是 TCP/IP协议族

6、的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。HTTPS:是以安全为目标的 HTTP通道,简单讲是HTTP的安全版。13. 防火墙技术是一种_A_安全模型A.被动式B.主动式C.混合式 D.以上都不是14. 防火墙通常采用哪两种核心技术AA.包过滤和应用代理B.包过滤和协议分析C.协议分析和应用代理 D.协议分析和协议代理其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安

7、全地使用Internet服务,而对于非法用户的请求将予拒绝。数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access ContTable)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。15. 下列哪个攻击不在网络层_D_A. IP 欺诈B.TeardropC.Smurf D. SQL 注入(应用层)16. ARP协议是将 _B地址转换成 的协议A. IP、端口B. IP、MACC.MAC IP D.MAC 、端口地址解析协议,即 ARP(

8、 Address Resolution Protocol ),是根据IP地址获取物理地址的一个TCP/IP协议。17. Man-in-the-middle攻击,简称 MITIM 即CA.重放攻击B.拒绝服务攻击C.中间人攻击D.后门漏洞攻击例如你Telnet到某台主机,这就是一次 Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。我们可以把会话

9、劫持攻击分为两种类型:1)中间人攻击(Man In TheMiddle,简称 MITM), 2)注射式攻击(Injection );并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持 则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻 击者可以做很多事情18. 信息安全“老三样”是_C_A.防火墙、扫描、杀毒B.防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒D.入侵检测、扫描、杀毒19. TCP会话劫持除了 SYN Flood攻击,还需要 B_A. SYN扫描

10、 B.序列号预测C.TCP 扫描D.SYN/ACK 扫描一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数 据和提供可靠性。20. 下列哪一种防火墙的配置方式安全性最高_C_A.屏蔽路由器 B.双宿主主机C.屏蔽子网D. 屏蔽网关路由器将这一子网分别与这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤 内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。21. 安全评估和等级保护使用的最关键的安全技术是D_A.入侵检测B. 防火墙C. 加密 D.漏洞扫描

11、22. 下面是关于计算机病毒的两种论断,经判断_A_(1) 计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2) 计算机病毒只会破坏磁盘上的数据.A.只有 正确 B. 只有 正确 C. 和(2)都正确 D.和(2)都不正确23. 通常所说的“病毒”是指 D_A.细菌感染 B.生物病毒感染C.被损坏的程序D.特制的具有破坏性的程序24. 计算机病毒造成的危害是B_A.使磁盘发霉B.破坏计算机系统 C.使计算机内存芯片损坏D.使计算机系统突然掉电25. 计算机病毒的危害性表现在 BA.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序C.不影响计

12、算机的运行速度D.不影响计算机的运算结果,不必采取措施26. 向有限的空间输入超长的字符串是哪一种攻击手段?A_A、缓冲区溢出;B、网络监听;C、拒绝服务D 、IP欺骗27. 主要用于加密机制的协议是 D_A HTTPB 、 FTPC、 TELNET D 、 SSL,这是属于何种攻击手段?28. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码A、缓存溢出攻击;B 、钓鱼攻击; C、暗门攻击; D 、DDO敦击,这可以防止B.A、木马;B、暴力攻击;C、IP欺骗; D、缓存溢岀攻击29. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号30. 在以下认

13、证方式中,最常用的认证方式是:_AA基于账户名/口令认证;B 基于摘要算法认证;C基于PKI认证 D 基于数据库认证31、 一个网络信息系统最重要的资源是AA.数据库 B 计算机硬件C 网络设备D 数据库管理系统32、 C是数据库安全的第一道保障。A.操作系统的安全 B 数据库管理系统层次 C 网络系统的安全 D 数据库管理员33、 只备份上次备份以后有变化的数据,属于数据备份类型的 BA完全备份增量备份 C拆分备份 D按需备份34、_B_是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的 方法。A.按需备份策略 B .完整备份策略 C .差分备份策略 D .增量

14、备份策略二、是非题1、上传检查文件扩展名和检查文件类型是同一种安全检查机制(x )(扩展名可以伪造)2、政府网站面临威胁依然严重,地方政府网站成为“重灾区”(V )3、web漏洞发掘方式主要分为黑盒模式和白盒模式白盒:是通过程序的源代码进行测试而不使用用户界面。(V )黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来 严格地测试。4、XSS跨站脚本漏洞主要影响的是客户端浏览用户Cross Site Scripting,指利用网站漏洞从用户那里恶意盗取信息(V )5、DDOS1指集中式拒绝服务攻击(x )6、SYN Flood 就是一种 DOS攻击。(V )SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种 利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足) 的攻击方7、只要截获当前发送的 TCP包,就能伪造下一个包的序列号。(V )8 SQL注入一般可通过网页表单直接输入。(V )9、入侵检测和防火墙一样,也是一种被动式防御工具。入侵检测(Intrusion Detection )是对入侵行为的检测。它通过收集和分析网络行为、安

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号