网络平安培训考试题
一、单项选择题
1、当访问web网站的*个页面资源不存在时,将会出现的状态码是___D___
A、200
B、302
C、401
D、404
状态码:是用以表示网页效劳器响应状态的3位数
302:请求的资源现在临时从不同的URI 响应请求。
401:Bad Request 语义有误,当前请求无法被效劳器理解。除非进展修改,否则客户端不应该重复提交这个请求。
404:Not Found请求失败,请求所希望得到的资源未被在效劳器上发现。
2、以下哪些不属于黑客地下产业链类型?___C___
A、真实资产盗窃地下产业链
B、互联网资源与效劳滥用地下产业链
C、移动互联网金融产业链
D、网络虚拟资产盗窃地下产业链
无地下产业链关键词
3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___
(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件
4、以下哪类工具是日常用来扫描web漏洞的工具?___A___
A、IBM APPSCAN
B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件
C、NMAP Network Mapper是Linu*下的网络扫描和嗅探工具包
D、*-SCAN国内平安焦点出品,多线程方式对指定IP地址段(或单机)进展平安漏洞检测
5、以下哪一项不是黑客在入侵踩点〔信息搜集〕阶段使用到的技术?___D___
A、公开信息的合理利用及分析
B、IP及域名信息收集
C、主机及系统信息收集
D、使用sqlmap验证SQL注入漏洞是否存在
6、常规端口扫描和半开式扫描的区别是?___B___
A、没什么区别
B、没有完成三次握手,缺少ACK过程
嘴唇面相C、半开式采用UDP方式扫描
D、扫描准确性不一样
7、以下哪一个选项不属于*SS跨站脚本漏洞危害:___C___
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、网站挂马
跨站脚本攻击〔也称为*SS〕指利用网站漏洞从用户那里恶意盗取信息。
8、以下哪个选项不是上传功能常用平安检测机制?___D___
A、客户端检查机制javascript验证
B、效劳端MIME检查验证
C、效劳端文件扩展名检查验证机制
D、URL中是否包含一些特殊标签<、>、script、alert
9、当web效劳器访问人数超过了设计访问人数上限,将可能出现的状态码是:___B___
A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回
B、503Service Unavailable由于临时的效劳器维护或者过载,效劳器当前无法处理请求。
C、403Forbidden效劳器已经理解请求,但是拒绝执行它
D、302Move temporarily请求的资源现在临时从不同的URI 响应请求。
10、以下选项中不是APT攻击的特点:___D___
A、目标明确
B、持续性强
C、手段多样
D、攻击少见
APT:高级持续性威胁。利用先进的攻击手段对特定目标进展长期持续性网络攻击的攻击形式。其高级性主要表达在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进展准确的收集。
11、一台家用tplink路由器,当连续三次输错密码时,状态码可能为___A___
A、401Unauthorized当前请求需要用户验证。
B、403
C、404
D、200
答案:A
12. 以下协议中,哪个不是一个专用的平安协议___B___
A. SSL三分钟小故事
B. ICMP止疼药
C. VPN
D. S
VPN:虚拟专用网络
SSL:SSL(Secure Sockets Layer平安套接层), 为网络通信提供平安及数据完整性的一种平安协议。
dropoutsICMP:Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
S:是以平安为目标的通道,简单讲是的平安版。
13.防火墙技术是一种___A___平安模型
A. 被动式
B. 主动式
C. 混合式
D.以上都不是
14. 防火墙通常采用哪两种核心技术___A___
A. 包过滤和应用代理
B.包过滤和协议分析
C. 协议分析和应用代理
D.协议分析和协议代理
其原理是在网关计算机上运行应用代理程序,运行时由两局部连接构成:一局部是应用网关同内部网用户计算机建立的连接,另一局部是代替原来的客户程序与效劳器建立的连接。通过代理效劳,内部网用户可以通过应用网关平安地使用Internet效劳,而对于非法用户的请求将予拒绝。
数据包过滤(Packet Filtering)技术是在网络层对数据包进展选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
15.以下哪个攻击不在网络层___D___
A. IP欺诈
B.Teardrop
C.Smurf
D. SQL注入〔应用层〕
16. ARP协议是将___B___地址转换成________的协议
A. IP、端口
B. IP、MAC
C.MAC、IP
D.MAC、端口
地址解析协议,即ARP〔Address Resolution Protocol〕,是根据IP地址获取物理地址的一个TCP/IP协议。
17.Man-in-the-middle攻击,简称MITM,即___C___
A. 重放攻击
B.拒绝效劳攻击
C.中间人攻击
电话用英语怎么读D.后门漏洞攻击
例如你Telnet到*台主机,这就是一次Telnet会话;你浏览*个网站,这就是一次会话。而会话劫持〔Session
Hijack〕,就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进展监听,甚至可以是代替*一方主机接收会话。我们可以把会话劫持攻击分为两种类型:1〕中间人攻击(Man In The Middle,简称MITM),2〕注射式攻击〔Injection〕;并且还可以把会话劫持攻击分为两种形式:1〕被动劫持,2〕主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的*一台主机"踢〞下线,然后由攻击者取代并接收会话,这种攻击方法危害非常大,攻击者可以做很多事情
18.信息平安"老三样〞是___C___
A.防火墙、扫描、杀毒
B. 防火墙、入侵检测、扫描
C. 防火墙、入侵检测、杀毒
D.入侵检测、扫描、杀毒
19.TCP会话劫持除了SYN Flood攻击,还需要___B___
A. SYN扫描
B. 序列号预测
C.TCP扫描
D.SYN/ACK扫描
一个根本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数据和提供可靠性。
20. 以下哪一种防火墙的配置方式平安性最高___C___
A. 屏蔽路由器
B.双宿主主机
王可一C.屏蔽子网
D.屏蔽网关
这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最平安的防火墙系统。
21.平安评估和等级保护使用的最关键的平安技术是___D___
电路板设计A.入侵检测
B.防火墙
C.加密
冶炼炉
D.漏洞扫描
22.下面是关于计算机病毒的两种论断,经判断___A___