网络安全培训考试题(附答案)

更新时间:2023-06-22 19:31:25 阅读: 评论:0

网络平安培训考试题
一、单项选择题
1、当访问web的*个页面资源不存在时,将会出现的HTTP状态码是___D___
A、200
B、302
C、401
D、404
状态码:是用以表示网页效劳器HTTP响应状态的3位数
302:请求的资源现在临时从不同的URI 响应请求。
401:Bad Request 语义有误,当前请求无法被效劳器理解。除非进展修改,否则客户端不应该重复提交这个请求。
404:Not Found 请求失败,请求所希望得到的资源未被在效劳器上发现。
2、以下哪些不属于黑客地下产业链类型.___C___
A、真实资产盗窃地下产业链
B、互联网资源与效劳滥用地下产业链
C、移动互联网金融产业链
D、网络虚拟资产盗窃地下产业链
无地下产业链关键词
3、多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决案是什么.___C___
(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件
4、以下哪类工具是日常用来扫描web漏洞的工具.___A___
A、IBM APPSCAN
B、Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件
C、NMAP Network Mapper是Linu*下的网络扫描和嗅探工具包
D、*-SCAN 国平安焦点出品,多线程式对指定IP地址段(或单机)进展平安漏洞检测
二次函数顶点公式5、以下哪一项不是黑客在入侵踩点〔信息搜集〕阶段使用到的技术.___D___
A、公开信息的合理利用及分析
B、IP及域名信息收集
C、主机及系统信息收集
D、使用sqlmap验证SQL注入漏洞是否存在
6、常规端口扫描和半开式扫描的区别是.___B___
A、没什么区别
B、没有完成三次握手,缺少ACK过程
C、半开式采用UDP式扫描
D、扫描准确性不一样
7、以下哪一个选项不属于*SS跨站脚本漏洞危害:___C___
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、挂马
牛奶的英文
跨站脚本攻击〔也称为*SS〕指利用漏洞从用户那里恶意盗取信息。
8、以下哪个选项不是上传功能常用平安检测机制.___D___
A、客户端检查机制javascript验证
B、效劳端MIME检查验证
C、效劳端文件扩展名检查验证机制
D、URL中是否包含一些特殊标签<、>、script、alert
9、当web效劳器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___
A、200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回
B、503 Service Unavailable由于临时的效劳器维护或者过载,效劳器当前无法处理请求。
C、403 Forbidden效劳器已经理解请求,但是拒绝执行它
solar water heater
D、302 Move temporarily请求的资源现在临时从不同的URI 响应请求。
10、以下选项中不是APT攻击的特点:___D___
A、目标明确
B、持续性强
C、手段多样
D、攻击少见
APT:高级持续性威胁。利用先进的攻击手段对特定目标进展长期持续性网络攻击的攻击形式。其高级性主要表达在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进展准确的收集。
11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为___A___
A、401 Unauthorized当前请求需要用户验证。
B、403
C、404
D、200
答案:A
12. 以下协议中,哪个不是一个专用的平安协议___B___
A. SSL
B. ICMP
C. VPN
D. HTTPS
VPN:虚拟专用网络
SSL:SSL(Secure Sockets Layer平安套接层), 为网络通信提供平安及数据完整性的一种平安协议。
ICMP:Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
HTTPS:是以平安为目标的HTTP通道,简单讲是HTTP的平安版。
13.防火墙技术是一种___A___平安模型
A. 被动式
B. 主动式
C. 混合式
D.以上都不是
14. 防火墙通常采用哪两种核心技术___A___
A. 包过滤和应用代理
B.包过滤和协议分析
C. 协议分析和应用代理
D.协议分析和协议代理
其原理是在网关计算机上运行应用代理程序,运行时由两局部连接构成:一局部是应用网关同部网用户计算机建立的连接,另一局部是代替原来的客户程序与效劳器建立的连接。通过代理效劳,部网用户可以通过应用网关平安地使用Internet效劳,而对于非法用户的请求将予拒绝。
数据包过滤(Packet Filtering)技术是在网络层对数据包进展选择,选择的依据是系统设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允该数据包通过。
15.以下哪个攻击不在网络层___D___
A. IP欺诈
B.Teardrop
C.Smurf
D. SQL注入〔应用层〕
16. ARP协议是将___B___地址转换成________的协议
A. IP、端口
B. IP、MAC
C.MAC、IP
D.MAC、端口
地址解析协议,即ARP〔Address Resolution Protocol〕,是根据IP地址获取物理地址的一个TCP/IP协议。
17.Man-in-the-middle攻击,简称MITM,即___C___personality是什么意思
A. 重放攻击
B.拒绝效劳攻击
C.中间人攻击
D.后门漏洞攻击
例如你Telnet到*台主机,这就是一次Telnet会话;你浏览*个,这就是一次HTTP会话。而会话劫持〔Session Hijack〕,就是结合了嗅探以及欺骗技术在的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三参与到其中,他可以在正常数据包中插入恶意数据,也可以在双的会话当中进展监听,甚至可以是代替*一主机接收会话。我们可以把会话劫持攻击分为两种类型:1〕中间人攻击(Man In The Middle,简称MITM),2〕注射式攻击〔Injection〕;并且还可以把会话劫持攻击分为两种形式:1〕被动劫持,2〕主动劫持;被动劫持实际上就是在后台监视双会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的*一台主机“踢〞下线,然后由攻击者取代并接收会话,这种攻击法危害非常大,攻击者可以做很多事情
18.信息平安“老三样〞是___C___
A.防火墙、扫描、杀毒
B. 防火墙、入侵检测、扫描
C. 防火墙、入侵检测、杀毒
D.入侵检测、扫描、杀毒
19.TCP会话劫持除了SYN Flood攻击,还需要___B___
A. SYN扫描
B. 序列号预测
C.TCP扫描
D.SYN/ACK扫描
一个根本的TCP协议设计是传输的数据的每一个字节必须要有一个序列。这个序列号用来保持跟踪数据和提供可靠性。
20. 以下哪一种防火墙的配置式平安性最高___C___
A. 屏蔽路由器
B.双宿主主机
C.屏蔽子网
D.屏蔽网关
这种法是在部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最平安的防火墙系统。
倾销是什么意思21.平安评估和等级保护使用的最关键的平安技术是___D___
A.入侵检测
B.防火墙
C.加密
D.漏洞扫描
find out22.下面是关于计算机病毒的两种论断,经判断___A___
(1)计算机病毒也是一种程序,它在*些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据.
A.只有(1)正确
B.只有(2)正确
C.(1)和(2)都正确
D.(1)和(2)都不正确
23.通常所说的“病毒〞是指___D___
A.细菌感染
B.生物病毒感染
C.被损坏的程序
D.特制的具有破坏性的程序
24.计算机病毒造成的危害是___B___
A.使磁盘发霉
B.破坏计算机系统
C.使计算机存芯片损坏
D.使计算机系统突然掉电
25.计算机病毒的危害性表现在___B___
A.能造成计算机器件永久性失效
B.影响程序的执行,破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
26.向有限的空间输入超长的字符串是哪一种攻击手段.___A___
A、缓冲区溢出;
B、网络监听;
C、拒绝效劳blemish
D、IP欺骗
27.主要用于加密机制的协议是___D___
A、HTTP
B、FTP
裙子的英文单词C、TELNET
D、SSL
28.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于种攻击手段.___B___
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
D、DDOS攻击
29.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定**,这可以防止___B___
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
30.在以下认证式中,最常用的认证式是:___A___
A基于账户名/口令认证; B基于摘要算法认证; C基于PKI认证D基于数据库认证
31、一个网络信息系统最重要的资源是___A_____
A.数据库B.计算机硬件C.网络设备D.数据库管理系统
32、____C____是数据库平安的第一道保障。
A.操作系统的平安B.数据库管理系统层次C.网络系统的平安D.数据库管理员
33、只备份上次备份以后有变化的数据,属于数据备份类型的____B____
A.完全备份B.增量备份C.拆分备份D.按需备份
34、____B____是按备份期对整个系统所有的文件〔数据〕进展备份,是克制系统数据不平安的最简单的法。
A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略
二、是非题
1、上传检查文件扩展名和检查文件类型是同一种平安检查机制〔×〕
(扩展名可以伪造)
2、政府面临威胁依然重,地政府成为“重灾区〞〔√〕
3、web漏洞开掘式主要分为黑盒模式和白盒模式〔√〕
白盒:是通过程序的源代码进展测试而不使用用户界面。
黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或*种软件功能来格地测试。
4、*SS跨站脚本漏洞主要影响的是客户端浏览用户〔√〕
Cross Site Scripting,指利用漏洞从用户那里恶意盗取信息
5、DDOS是指集中式拒绝效劳攻击〔×〕
6、SYN Flood就是一种DOS攻击。〔√〕
SYN Flood是当前最流行的DoS〔拒绝效劳攻击〕与DDoS〔分布式拒绝效劳攻击〕的式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击资源耗尽〔CPU满负荷或存缺乏〕的攻击
7、只要截获当前发送的TCP包,就能伪造下一个包的序列号。〔√〕
8、SQL注入一般可通过网页表单直接输入。〔√〕
9、入侵检测和防火墙一样,也是一种被动式防御工具。〔×〕
入侵检测〔Intrusion Detection〕是对入侵行为的检测。它通过收集和分析网络行为、平安日志、审计其它网络上可以获得的信息以及计算机系统中假设干关键点的信息,检查网络或系统中是否存在违反平安策略的行为和被攻击的迹象。入侵检测作为一种积极主动地平安防护技术,提供了对部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道平安闸门,
在不影响网络性能的情况下能对网络进展监测shine your way 歌词
10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。〔√〕
公钥体系的原理为:用户A有一对密钥对,分为公钥和私钥,这对密钥对是唯一的,是通过对一个巨大的素数进展因数分解所得。当用公钥加密过的信息,只能使用与它配对的私钥来解密,反之亦然,私钥加密码的信息也只能用公钥来解密。这样,A从认证体系生成密钥对后,把它的私钥保存好,把公钥公开出去,当一个用户B要与A通信,又想确保数据平安时,就可以使用A的公钥来加密信息,再把密文传给A,因此这个世界是只有A手中的私钥才能对这个密文进展解密,这样就确保了信息的平安。
同一个密钥可以同时用作信息的加密和解密,这种加密法称为对称加密
11、Nmap是一款优秀的端口扫描工具。〔√〕
12、Hash函数可将任意长度的明文映射到固定长度的字符串。〔√〕
13、信息隐藏的平安性一定比信息加密更高。〔×〕
14、恶意代码检测可分为静态检测和动态检测两种法。〔√〕
15、建立一个可靠的规则集对于实现一个成功的、平安的防火墙来说是非常关键的〔√〕
三、简答题:
1、简述DOS和DDOS的区别:
答:DOS意思是Denial of rvice 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机DDOS意思是Distributed Denial of rvice 的缩写,随着技术的进步,IT 设备的配置都在飞速增长,DOS的式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,〔也就是控制很多傀儡机〕这样的攻击就是DDOS
2、信息平安的根本属性主要表现在哪几个面"
答:〔1〕完整性〔Integrity〕〔2〕**性〔Confidentiality〕〔3〕可用性〔Availability〕〔4〕不可否认性〔Non-repudiation〕〔5〕可控性〔Controllability〕
3、PMI与PKI的区别主要表达在哪些面.
答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;
PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
4、请答复数据容灾的四个层次.
第0级本地备份、保存的冷备份
第1级本地备份和异地保存的冷备份
第2级热备份站点备份
第3级活动互援备份
5、请简述保护的法.
答:法一:提高代码的质量,对客户端输入的容做好检测和过滤。
法二:部署WEB防火墙〔WAF产品〕,用设备来替代程序做好检测和过滤。
6、什么是数字签名.并简述数字签名与数字签名验证有区别.
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息比照。如果一样,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改正,因

本文发布于:2023-06-22 19:31:25,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/90/154016.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   信息   网络
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图