网络安全培训考试题库(附答案)

合集下载

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。

A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。

网络安全培训试题及答案

网络安全培训试题及答案

网络安全培训试题及答案一、选择题1. 什么是网络安全?A. 保护网络不受黑客攻击B. 确保网络数据的完整性、可用性和保密性C. 仅指防止病毒和恶意软件D. 以上都是答案:B2. 以下哪个不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击(DDoS)C. 社交工程D. 网络优化答案:D3. 密码管理的最佳实践是什么?A. 使用相同的密码访问所有账户B. 定期更换密码C. 将密码写在纸上D. 使用复杂且独特的密码答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两种不同的认证方式来登录C. 需要两个不同的设备来登录D. 需要两个不同的用户来登录答案:B二、判断题1. 使用公共Wi-Fi进行网上银行或购物是安全的。

(错误)2. 定期更新软件可以减少安全漏洞。

(正确)3. 所有电子邮件附件都可以安全打开。

(错误)4. 强密码通常包含数字、字母和特殊字符。

(正确)5. 社交工程攻击只通过电话进行。

(错误)三、简答题1. 请简述什么是防火墙,它如何保护网络安全?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流量。

它基于一组安全规则来允许或拒绝数据包的传输,从而保护网络不受未授权访问和恶意流量的侵害。

2. 什么是加密?加密在网络安全中扮演什么角色?答案:加密是一种将数据转换成不可读格式的过程,只有拥有正确密钥的人才能解密并访问原始数据。

在网络安全中,加密用于保护数据的机密性和完整性,防止数据在传输过程中被截获和篡改。

四、案例分析题假设你是一家企业的网络安全负责人,发现公司内部网络遭受了一次钓鱼攻击。

请描述你将如何处理这种情况?答案:首先,我会立即通知所有员工停止使用电子邮件和网络,以防止攻击进一步扩散。

接着,我会启动公司的网络安全应急响应计划,包括隔离受影响的系统,进行彻底的安全检查和漏洞扫描。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。

常见的凭证包括密码、指纹、短信验证码等。

通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。

2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。

为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。

- 不随意点击不明链接或打开未知附件。

- 避免下载来自不可信的网站或未经验证的软件。

- 定期备份重要数据,以防恶意软件导致数据丢失。

3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。

答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。

攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。

跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。

而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。

2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。

拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。

3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。

密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。

4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。

安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。

5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。

二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。

参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。

参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。

参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。

例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。

12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为不属于网络安全威胁?()A 发送垃圾邮件B 浏览正规网站C 恶意软件攻击D 网络钓鱼答案:B解释:浏览正规网站通常是安全的行为,不会对网络安全构成威胁。

而发送垃圾邮件、恶意软件攻击和网络钓鱼都属于常见的网络安全威胁手段。

2、密码学中,用于加密和解密的密钥如果相同,这种加密方式被称为()A 对称加密B 非对称加密C 哈希加密D 数字签名解释:对称加密算法中,加密和解密使用相同的密钥。

非对称加密则使用一对密钥,即公钥和私钥。

哈希加密主要用于数据完整性校验,数字签名用于验证身份和数据完整性。

3、以下哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监控D 拒绝服务攻击(DoS)答案:C解释:网络监控在合法合规的情况下是一种网络管理和安全保障手段,不属于攻击行为。

SQL 注入、XSS 和 DoS 都是常见且具有危害性的网络攻击方式。

4、在网络安全中,“防火墙”的主要作用是()A 防止火灾蔓延B 阻止非法访问C 过滤病毒D 提高网络速度解释:防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的网络访问,保护内部网络的安全。

5、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含字母、数字和特殊字符的组合C 定期更换密码D 使用长度超过 8 位的密码答案:A解释:生日等个人信息容易被他人获取,从而导致密码被破解,是一种不安全的密码设置方式。

二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解释:保密性确保信息不被未授权的访问;完整性保证信息在传输和存储过程中不被篡改;可用性确保授权用户能够正常访问和使用资源;不可否认性防止参与方否认其行为。

2、网络安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算答案:ABCD解释:资产识别是确定需要保护的对象;威胁评估是分析可能存在的威胁;脆弱性评估是找出系统中的弱点;风险计算则综合考虑威胁、脆弱性和资产价值来确定风险的大小。

网络安全培训试题题库及答案

网络安全培训试题题库及答案

网络安全培训试题题库及答案一、选择题1. 什么是网络安全?A. 确保网络连接的稳定性B. 保护网络不受攻击C. 确保网络速度D. 以上都是答案:B2. 以下哪项不是常见的网络安全威胁?A. 病毒B. 木马C. 网络钓鱼D. 网络优化答案:D3. 密码的复杂性通常包括哪些方面?A. 长度B. 字符类型C. 包含特殊字符D. 以上都是答案:D4. 什么是双因素认证?A. 需要两个密码才能登录B. 需要两个不同的设备才能登录C. 需要两种不同的验证方式才能登录D. 需要两个不同的用户才能登录答案:C5. 以下哪种行为可以提高个人网络安全意识?A. 定期更改密码B. 点击不明链接C. 与他人分享密码D. 忽略安全警告答案:A二、判断题1. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或在线购物。

(正确)2. 所有软件更新都是可选的,可以忽略。

(错误)3. 定期备份重要数据可以防止数据丢失。

(正确)4. 所有电子邮件附件都可以安全打开,无需检查。

(错误)5. 使用VPN可以完全匿名上网。

(错误)三、简答题1. 请简述什么是网络钓鱼攻击,并给出防范措施。

答案:网络钓鱼攻击是一种通过伪装成可信任的实体,诱使用户提供敏感信息(如用户名、密码、信用卡信息等)的网络诈骗手段。

防范措施包括:不点击不明链接,不向不明来源的邮件提供个人信息,使用安全软件检查链接的安全性,以及定期更新防病毒软件。

2. 什么是防火墙,它的作用是什么?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流量,根据预定的安全规则来允许或拒绝数据包的传输。

它的作用是防止未授权的访问和保护内部网络不受外部威胁。

结束语:网络安全是一个持续发展和变化的领域,需要我们不断学习和适应新的安全技术和策略。

通过本试题的学习和练习,希望能够提高大家的安全意识和防护能力,共同维护一个安全的网络环境。

网络安全知识培训测试题及答案

网络安全知识培训测试题及答案

网络安全知识培训测试题及答案1. 网页恶意代码通常利用()来实现植入并进行攻击。

[单选题] *A、口令攻击B、 U盘工具C、 IE浏览器的漏洞(正确答案)D、拒绝服务攻击2. 要安全浏览网页,不应该()。

[单选题] *A、在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3. 用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住( ) 。

[单选题] *A、 WIN键和Z键B、 F1键和L键C、 WIN键和L键(正确答案)D、F1键和Z键4. 网站的安全协议是https时,该网站浏览时会进行()处理。

[单选题] *A、口令验证B、增加访问标记C、身份验证D、加密(正确答案)5. 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行zd规处罚。

[单选题] *A、故意传播计算机病毒(正确答案)B、发送商业广告C、传播公益信息6. 如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。

[单选题] *A、消费者协会B、电信监管机构C、公安机关(正确答案)7. 为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

() [单选题] *A、绿色上网软件B、杀病毒软件C、防火墙(正确答案)8. 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

[单选题] *A、网站B、网络聊天室(正确答案)C、电子邮箱9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? () [单选题] *A、缓存溢出攻击B、钓鱼攻击(正确答案)C、暗门攻击D、DDOS攻击10. 在以下认证方式中,最常用的认证方式是:() [单选题] *A、基于账户名/口令认证(正确答案)B、基于摘要算法认证C、基于PKI认证D、基于数据库认证11. 抵御电子邮箱入侵措施中,不正确的是() [单选题] *A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器(正确答案)12. 不属于常见的危险密码是() [单选题] *A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答案)13. 不属于计算机病毒防治的策略的是() [单选题] *A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘(正确答案)14. 在每天下午5点使用计算机结束时断开终端的连接属于() [单选题] *A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗15. 网络攻击与防御处于不对称状态是因为() [单选题] *A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性(正确答案)D、软件的脆弱性16. 网络攻击的种类() [单选题] *A、物理攻击,语法攻击,语义攻击(正确答案)B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击17. 最早研究计算机网络的目的是什么?() [单选题] *A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;(正确答案)D、大量的数据交换。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全培训考试题库(附答案)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP 状态码是___D___A、200 B 、302 C 、401 D 、404状态码:是用以表示网页服务器HTTP响应状态的 3 位数302:请求的资源现在临时从不同的URI 响应请求。

401:Bad Request 语义有误,当前请求无法被服务器理解。

除非进行修改,否则客户端不应该重复提交这个请求。

404:Not Found 请求失败,请求所希望得到的资源未被在服务器上发现。

2、下列哪些不属于黑客地下产业链类型?___ C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___ C___(A) 安装防火墙(B) 安装入侵检测系统(C) 给系统安装最新的补丁(D) 安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBM APPSCANB、Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNetwork Mapper 是Linux 下的网络扫描和嗅探工具包D、X-SCAN 国内安全焦点出品, 多线程方式对指定IP 地址段( 或单机) 进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___ D___A、公开信息的合理利用及分析B、IP 及域名信息收集C、主机及系统信息收集D、使用sqlmap 验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___ B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___ C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。

8、下列哪个选项不是上传功能常用安全检测机制?___ D___A、客户端检查机制javascript 验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、script 、alert9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503Service Unavailable 由于临时的服务器维护或者过载,服务器当前无法处理请求。

C、403Forbidden 服务器已经理解请求,但是拒绝执行它D、302Move temporarily 请求的资源现在临时从不同的URI 响应请求。

10、下列选项中不是APT攻击的特点:___D___A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。

利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

11、一台家用tplink 路由器,当连续三次输错密码时,HTTP状态码可能为___A___A、401Unauthorized 当前请求需要用户验证。

B、403C、404D、200答案:A12. 下列协议中,哪个不是一个专用的安全协议___B___A. SSLB. ICMPC. VPND. HTTPSVPN:虚拟专用网络SSL:SSL(Secure Sockets Layer 安全套接层), 为网络通信提供安全及数据完整性的一种安全协议。

ICMP:Internet 控制报文协议。

它是TCP/IP 协议族的一个子协议,用于在IP 主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

HTTPS: 是以安全为目标的HTTP通道,简单讲是HTTP的安全版。

13. 防火墙技术是一种___A___安全模型A. 被动式B. 主动式C. 混合式D. 以上都不是14. 防火墙通常采用哪两种核心技术___A___A. 包过滤和应用代理B. 包过滤和协议分析C. 协议分析和应用代理D. 协议分析和协议代理其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。

通过代理服务,内部网用户可以通过应用网关安全地使用Internet 服务,而对于非法用户的请求将予拒绝。

数据包过滤(Packet Filtering) 技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table) 。

通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。

15. 下列哪个攻击不在网络层___D___A. IP 欺诈B.TeardropC.SmurfD. SQL 注入(应用层)16. ARP 协议是将___B___地址转换成________的协议A. IP 、端口B. IP 、MACC.MAC、IPD.MAC 、端口地址解析协议,即ARP(Address Resolution Protocol ),是根据IP 地址获取物理地址的一个TCP/IP 协议。

17.Man-in-the-middle 攻击,简称MITM,即___C___A. 重放攻击B. 拒绝服务攻击C.中间人攻击D.后门漏洞攻击例如你T elnet 到某台主机,这就是一次Telnet 会话;你浏览某个网站,这就是一次HTTP会话。

而会话劫持(Session Hijack ),就是结合了嗅探以及欺骗技术在内的攻击手段。

例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。

我们可以把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle ,简称MITM),2)注射式攻击(Injection );并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情18. 信息安全“老三样”是___C___A.防火墙、扫描、杀毒B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒D. 入侵检测、扫描、杀毒19.TCP 会话劫持除了SYN Flood 攻击,还需要___B___A. SYN 扫描B. 序列号预测C.TCP 扫描D.SYN/ACK 扫描一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。

这个序列号用来保持跟踪数据和提供可靠性。

20. 下列哪一种防火墙的配置方式安全性最高___C___A. 屏蔽路由器B. 双宿主主机C. 屏蔽子网D. 屏蔽网关这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。

屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。

21. 安全评估和等级保护使用的最关键的安全技术是___ D___A.入侵检测B. 防火墙C. 加密D. 漏洞扫描22.下面是关于计算机病毒的两种论断,经判断___A___(1) 计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2) 计算机病毒只会破坏磁盘上的数据.A.只有(1) 正确B. 只有(2) 正确C.(1) 和(2) 都正确D.(1) 和(2) 都不正确23. 通常所说的“病毒”是指___D___A.细菌感染B. 生物病毒感染C. 被损坏的程序D. 特制的具有破坏性的程序24. 计算机病毒造成的危害是___B___A.使磁盘发霉B. 破坏计算机系统C. 使计算机内存芯片损坏D. 使计算机系统突然掉电25. 计算机病毒的危害性表现在___B___A.能造成计算机器件永久性失效B. 影响程序的执行,破坏用户数据与程序C.不影响计算机的运行速度D. 不影响计算机的运算结果,不必采取措施26. 向有限的空间输入超长的字符串是哪一种攻击手段?___ A___A、缓冲区溢出; B 、网络监听; C 、拒绝服务 D 、IP 欺骗27. 主要用于加密机制的协议是___D___A、HTTP B 、FTP C 、TELNET D 、SSL28. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?___B___A、缓存溢出攻击; B 、钓鱼攻击; C 、暗门攻击; D 、DDOS攻击29.Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止___B___A、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击30. 在以下认证方式中,最常用的认证方式是:___ A___A 基于账户名/口令认证;B 基于摘要算法认证;C 基于PKI 认证D 基于数据库认证31、一个网络信息系统最重要的资源是___A_____A.数据库 B .计算机硬件 C .网络设备 D .数据库管理系统32、____C____是数据库安全的第一道保障。

A.操作系统的安全B .数据库管理系统层次C .网络系统的安全 D .数据库管理员33、只备份上次备份以后有变化的数据,属于数据备份类型的____B____A.完全备份B.增量备份C.拆分备份D.按需备份34、____B____是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A.按需备份策略 B .完整备份策略 C .差分备份策略 D .增量备份策略二、是非题1、上传检查文件扩展名和检查文件类型是同一种安全检查机制(×)( 扩展名可以伪造)2、政府网站面临威胁依然严重, 地方政府网站成为“重灾区”(√)3、web漏洞发掘方式主要分为黑盒模式和白盒模式(√)白盒:是通过程序的源代码进行测试而不使用用户界面。

黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试。

4、XSS跨站脚本漏洞主要影响的是客户端浏览用户(√)Cross Site Scripting, 指利用网站漏洞从用户那里恶意盗取信息5、DDOS是指集中式拒绝服务攻击(×)6、SYN Flood 就是一种DOS攻击。

相关文档
最新文档