网络攻击、防御技术考题+答案
网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案考试时间: 120 分钟试卷页数(A4): 2 页考试方式:闭卷(开卷或闭卷)考试内容:一、选择题(每小题1分,共30分)1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击2、下列哪一项软件工具不是用来对网络上的数据进行监听的?()A、XsniffB、TcpDumpC、SniffitD、UserDump3、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()?A、adminB、administratorC、saD、root4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?()A.字典破解B、混合破解C、暴力破解D、以上都支持5、著名的John the Ripper软件提供什么类型的口令破解功能? ()A、Unix系统口令破解B、Windows系统口令破解C、邮件帐户口令破解D、数据库帐户口令破解6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击8、目前常见的网络攻击活动隐藏不包括下列哪一种?()A、网络流量隐藏B、网络连接隐藏C、进程活动隐藏D、目录文件隐藏9、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。
A、dirB、attribC、lsD、move10、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?()A、ICMP请求信息,类型为0x0B、ICMP请求信息,类型为0x8C、ICMP应答信息,类型为0x0D、ICMP应答信息,类型为0x811、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
网络安全考试题及答案

网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。
2. 简述网络攻击的种类。
答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。
3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。
它的作用是保护网络免受未经授权的访问和攻击。
4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。
防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。
5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。
6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。
创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。
7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。
识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。
8. 简述网络安全的法律和道德问题。
答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。
网络攻防技术考试试题

网络攻防技术考试试题一、单选题(共 20 题,每题 2 分)1、以下哪种攻击方式不属于网络攻击的类型?()A 拒绝服务攻击B 社会工程学攻击C 物理攻击D 跨站脚本攻击2、在网络安全中,以下哪个不是常见的加密算法?()A RSAB DESC SHA-1D MD53、以下关于防火墙的描述,错误的是()A 可以防止内部网络遭受外部攻击B 可以限制内部网络访问外部网络的权限C 可以完全阻止病毒和恶意软件的传播D 可以记录网络访问的日志4、网络嗅探器主要用于()A 窃取网络中的密码B 监测网络流量C 发送大量数据包造成网络阻塞D 隐藏自身的网络行踪5、以下哪种不是常见的漏洞扫描工具?()A NessusB OpenVASC WiresharkD SQLMap6、以下关于 SQL 注入攻击的描述,正确的是()A 只能对 MySQL 数据库进行攻击B 是一种针对操作系统的攻击C 利用了 Web 应用程序对用户输入数据的不当处理D 可以通过安装防火墙完全防范7、以下哪种加密方式是对称加密?()A RSAB ECCC AESD DiffieHellman8、木马程序通常用于()A 远程控制目标计算机B 提高计算机的性能C 保护计算机的安全D 清理计算机的垃圾文件9、以下哪个不是网络安全的基本目标?()A 可用性B 完整性C 机密性D 可扩展性10、以下关于 DDoS 攻击的描述,错误的是()A 利用大量傀儡机发送攻击请求B 难以追踪攻击者的真实身份C 只会对目标网站造成短暂的影响D 可以通过流量清洗来缓解11、以下哪种不是常见的网络钓鱼手段?()A 发送虚假的中奖信息B 伪装成银行网站骗取用户信息C 利用系统漏洞入侵用户计算机D 发送带有恶意链接的电子邮件12、以下关于入侵检测系统的描述,正确的是()A 可以完全替代防火墙B 能够主动阻止攻击行为C 只能检测已知的攻击模式D 可以对网络活动进行实时监控13、以下哪种不是常见的网络协议?()A TCP/IPB HTTPC FTPD WIFI14、以下关于密码破解的描述,错误的是()A 字典攻击是一种常见的密码破解方法B 暴力破解密码一定能够成功C 密码强度越高,破解难度越大D 多因素认证可以提高密码的安全性15、以下哪个不是网络安全防护的措施?()A 定期更新系统和软件补丁B 关闭不必要的网络服务和端口C 随意在公共网络上传输敏感信息D 加强员工的网络安全意识培训16、以下关于缓冲区溢出攻击的描述,正确的是()A 只对 Windows 系统有效B 是一种非常难以实施的攻击方式C 可以导致系统执行任意代码D 可以通过安装杀毒软件完全防范17、以下哪种不是常见的网络攻击手段?()A 端口扫描B 数据包分析C 数据备份D 网络监听18、以下关于网络安全法律法规的描述,错误的是()A 违反网络安全法律法规会受到相应的处罚B 网络安全法律法规可以有效遏制网络犯罪C 个人在网络上的行为不受法律法规的约束D 企业需要遵守网络安全法律法规来保障用户数据安全19、以下哪个不是网络安全评估的方法?()A 漏洞扫描B 渗透测试C 风险评估D 数据恢复20、以下关于网络安全意识的描述,错误的是()A 网络安全意识是保障网络安全的重要因素B 员工的网络安全意识越高,企业的网络越安全C 网络安全意识只与技术人员有关,普通员工不需要具备D 定期进行网络安全培训可以提高员工的网络安全意识二、多选题(共 10 题,每题 3 分)1、以下属于网络攻击后果的有()A 数据泄露B 系统瘫痪C 服务中断D 财产损失2、常见的网络防御技术包括()A 访问控制B 入侵检测C 加密技术D 备份与恢复3、以下关于网络漏洞的描述,正确的有()A 软件漏洞是网络漏洞的主要类型之一B 网络漏洞可能导致严重的安全问题C 及时更新补丁可以减少网络漏洞的风险D 网络漏洞是无法避免的4、以下属于社会工程学攻击手段的有()A 假冒身份B 钓鱼邮件C 电话诈骗D 威胁恐吓5、网络安全风险评估的要素包括()A 资产B 威胁C 脆弱性D 安全措施6、以下关于网络防火墙的作用,正确的有()A 阻止未经授权的访问B 隐藏内部网络结构C 防止病毒传播D 控制网络流量7、以下属于密码学应用的有()A 数字签名B 身份认证C 数据加密D 数据压缩8、以下哪些是常见的网络攻击工具?()A MetasploitB NmapC Burp SuiteD Wireshark9、网络安全管理的主要内容包括()A 安全策略制定B 人员管理C 应急响应D 安全审计10、以下关于网络安全应急预案的描述,正确的有()A 应定期进行演练B 包括应急响应流程和措施C 能够有效降低网络安全事件的损失D 无需根据实际情况进行更新三、简答题(共 5 题,每题 8 分)1、请简述网络攻防技术的基本概念,并举例说明常见的攻击和防御手段。
2023年网络攻防考试真题模拟汇编(共68题)

2023年网络攻防考试真题模拟汇编(共68题)1、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。
(单选题)A. 缓冲区溢出B. 端口扫描C. SQL注入D. 木马植入试题答案:A2、计算机蠕虫的一般攻击方式是()。
(单选题)A. 扫描→复制→攻击B. 扫描→攻击→复制C. 复制→扫描→攻击D. 复制→攻击→扫描试题答案:B3、在建立口令时最好要遵循的规则是()。
(单选题)A. 使用英文单词B. 选择容易记的口令C. 使用自己和家人的名字D. 尽量选择长的口令试题答案:D4、IPSec认证报头(AH)不提供的功能()。
(单选题)A. 数据机密性B. 数据源认证C. 抗重播保护D. 数据完整性试题答案:A5、下列不属于扫描工具的是()。
(单选题)A. SATANB. NSSC. StrobeD. NetSpy试题答案:D6、PE文件格式的开头两个字符是()。
(单选题)A. EXB. PEC. MSD. MZ试题答案:D7、dumpel的常用语法中参数“-l”可选项为()。
(多选题)A. systemB. securityC. applicationD. AuditingE. authorization试题答案:A,B,C8、下面基于网络链路层协议的攻击是()。
(单选题)A. ARP欺骗B. IP欺骗C. 会话劫持D. DNS欺骗试题答案:A9、关于OpenVPN下列说法正确的是()。
(单选题)A. 主要特征包括跨平台的可移植性、支持动态IP地址及NATB. 可以使用Web浏览器作为OpenVPN客户端C. 它只能对特定服务的应用层数据流形成“隧道”D. 它与PPTP、L2TP或IPSec相兼容试题答案:A10、关于加密密钥算法,描述不正确的是()。
(单选题)A. 通常是不公开的,只有少数几种加密算法B. 通常是公开的,只有少数几种加密算法C. DES是公开的加密算法D. IDEA是公开的加密算法试题答案:A11、Linux2.6内核将系统用户的加密口令存储在()文件中。
网络安全攻防技术考试

网络安全攻防技术考试(答案见尾页)一、选择题1. 在网络安全攻防技术中,以下哪个选项是防火墙的作用?A. 防御外部攻击B. 防御内部攻击C. 识别并阻止恶意软件传播D. 提供加密通信2. 在渗透测试中,以下哪个步骤通常是在侦查阶段进行的?A. 漏洞扫描B. 漏洞利用C. 提权D. 清除痕迹3. 在网络安全领域,以下哪个术语指的是对网络进行分段,以减少潜在攻击面的做法?A. 防火墙B. 虚拟局域网(VLAN)C. 网络分割D. 入侵检测系统(IDS)4. 在进行DDoS攻击时,以下哪个工具或命令可以用来测量网络带宽被占用情况?A. NmapB. WiresharkC. NetstatD. Burp Suite5. 在Web应用程序安全测试中,以下哪个选项是SQL注入攻击的典型特征?A. SQL代码出现在URL参数中B. Web应用程序显示一致的错误消息C. 应用程序响应时间变长D. Web应用程序提供不必要的个人信息6. 在网络安全防御中,以下哪个策略通常被认为是最有效的?A. 定期更新和打补丁B. 安装最新的防病毒软件C. 实施严格的访问控制列表(ACL)D. 进行定期的员工培训7. 在渗透测试中,以下哪个步骤是为了获取目标系统的完全访问权限?A. 清除痕迹B. 提权C. 识别并利用漏洞D. 创建后门8. 在网络扫描中,以下哪个工具可以用来发现网络上的设备?A. NmapB. WiresharkC. MetasploitD. Burp Suite9. 在进行密码破解时,以下哪种攻击方法是最不道德的,也是违法的?A. 字典攻击B. 社交工程C. 钓鱼攻击D. 暴力破解10. 在网络安全防御中,以下哪个措施通常用于保护云服务?A. 使用强密码策略B. 实施最小权限原则C. 加密敏感数据D. 定期进行安全审计11. 网络安全攻防技术主要关注哪些方面?A. 恶意软件的防治B. 防火墙的配置与管理C. 入侵检测与防御系统(IDS/IPS)D. 加密技术的应用12. 在网络安全攻防技术中,以下哪个因素可能增加攻击面?A. 操作系统的版本更新B. 网络架构的设计C. 人为操作失误D. 恶意软件的数量增长13. 针对网络钓鱼攻击,以下哪种措施可以有效防范?A. 使用强密码策略B. 定期更新操作系统和软件补丁C. 启用电子邮件过滤功能D. 进行网络安全培训14. 在无线网络安全攻防中,以下哪个加密算法是目前最常用的?A. DES(数据加密标准)B. AES(高级加密标准)C. RSA(非对称加密算法)D. SHA-1(安全散列算法)15. 以下哪种行为可能导致网络安全事件?A. 编写错误的代码B. 未授权访问系统C. 不安全的接口调用D. 未更换密码16. 在网络安全攻防技术中,以下哪个工具或命令可以用来扫描网络漏洞?A. NmapB. Metasploit FrameworkC. WiresharkD. Burp Suite17. 关于防火墙的配置,以下哪个描述是正确的?A. 最小权限原则B. 防御深度原则C. 开放端口的策略D. 定期审查和更新防火墙规则18. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS/DDoS)?A. SQL注入攻击B. SYN Flood攻击C. 跨站脚本攻击(XSS)D. 中间人攻击(MITM)19. 在网络安全培训中,以下哪个知识点通常被认为是最重要的?A. 密码学原理B. 操作系统和应用程序的安全配置C. 网络架构设计和风险评估D. 应用程序安全测试20. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析B. 钓鱼攻击防范C. 漏洞挖掘与修复D. 加密算法设计与应用21. 在网络安全攻防中,以下哪个选项是防止数据泄露的有效手段?A. 使用强密码策略B. 数据加密C. 访问控制列表(ACL)D. 安全审计22. 关于防火墙的说法,以下哪个是正确的?A. 防火墙可以完全阻止外部攻击B. 防火墙可以有效防止内部攻击C. 防火墙可以记录所有内外部网络通信情况D. 防火墙是一种硬件设备23. 在渗透测试中,以下哪个步骤是用于评估系统安全性?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 后渗透24. 在网络安全领域,以下哪个概念描述了攻击者试图获得的访问权限级别?A. 安全级别B. 访问控制C. 攻击类型D. 安全风险25. 关于入侵检测系统(IDS)的说法,以下哪个是正确的?A. IDS可以完全防止网络攻击B. IDS可以及时发现并报告网络中的异常行为C. IDS可以消除所有安全威胁D. IDS是一种硬件设备26. 在密码学中,以下哪个算法被认为是最安全的?A. 对称加密算法(如AES)B. 非对称加密算法(如RSA)C. 哈希算法(如SHA-256)D. 密码学杂凑算法(如MD5)27. 在网络安全领域,以下哪个术语指的是对网络资源的未授权访问?A. 篡改B. 抵抗C. 限制D. 渗透28. 关于网络安全风险评估的描述,以下哪个是正确的?A. 评估结果只能通过风险处理计划来改善B. 评估结果应该定期更新以反映新的威胁和脆弱性C. 评估结果应该保密,不应与相关方共享D. 评估结果应该包含所有可能的系统和网络架构29. 在云计算环境中,以下哪个选项是确保数据安全的关键措施?A. 数据备份B. 数据加密C. 访问控制D. 安全审计30. 网络安全攻防技术中的最小权限原则是指什么?A. 用户只能访问必要的系统资源B. 用户只能访问特定的系统资源C. 用户只能访问自己创建的程序和数据D. 用户只能访问被授权的系统和数据31. 在网络安全防御中,以下哪种加密方式是当前最常用的?A. 对称加密B. 非对称加密C. 对称加密与非对称加密结合D. 量子加密32. 以下哪个选项是防火墙能够防止的攻击类型?A. SQL注入攻击B. 暴力破解攻击C. 钓鱼攻击D. 扫描探测类攻击33. 在渗透测试中,以下哪种行为是被禁止的?A. 入侵测试B. 社交工程C. 口令破解D. 伪造身份34. 黑盒测试法侧重于测试软件的哪个方面?A. 内部结构和实现细节B. 外部功能和行为C. 系统安全和稳定性D. 开发过程和文档35. 在网络攻击中,以下哪种手段可以追踪攻击者的IP地址?A. 收集并分析日志文件B. 使用网络监控工具C. 对受害者的计算机进行审计D. 通过指纹识别技术36. 在网络安全领域,以下哪种协议是用于传输数据的?A. HTTPB. HTTPSC. SSHD. IP37. 在应用安全测试中,以下哪种测试属于黑盒测试?A. 功能测试B. 结构测试C. 系统测试D. 代码审查38. 在渗透测试中,以下哪种行为是代表攻击者的?A. 自动化工具B. 人类攻击者C. 脚本机器人D. A和C39. 在网络安全防御中,以下哪种技术可以用来保护整个网络?A. 防火墙B. 入侵检测系统(IDS)C. 安全信息和事件管理(SIEM)D. 以上都是40. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析与防范B. 防火墙设计与配置C. 入侵检测系统(IDS)与入侵防御系统(IPS)D. 加密算法设计与实现41. 在网络安全攻防技术中,以下哪个因素可能导致信息泄露?A. 系统漏洞B. 不安全的密码策略C. 缓冲区溢出攻击D. 未授权访问42. 下列哪项技术可以用来保护网络安全?A. 加密技术B. 安全协议C. 防火墙D. 入侵检测系统(IDS)43. 在网络安全攻防技术中,以下哪个设备用于隔绝内部网络和外部网络?A. 路由器B. 交换机C. 防火墙D. 中继器44. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入攻击B. DDoS攻击C. 空中网关攻击D. SYN Flood攻击45. 在网络安全攻防技术中,以下哪个策略是防止未经授权的访问?A. 强制用户使用强密码B. 使用防火墙C. 实施访问控制列表(ACL)D. 定期更新软件和系统46. 在网络安全攻防技术中,以下哪种技术用于检测和预防网络攻击?A. 入侵检测系统(IDS)B. 防火墙C. 加密技术D. 安全协议47. 在网络安全攻防技术中,以下哪种技术用于恢复受损的系统?A. 数据备份B. 系统恢复C. 数据恢复D. 系统更新48. 在网络安全攻防技术中,以下哪种技术用于防止数据泄露?A. 数据加密B. 访问控制C. 审计和监控D. 数据脱敏49. 在网络安全攻防技术中,以下哪种技术用于追踪和定位网络攻击?A. 入侵检测系统(IDS)B. 钓鱼攻击防范C. 漏洞扫描D. 日志分析和监控二、问答题1. 什么是网络安全?请简要介绍网络安全的基本概念。
网络安全考试题及答案

网络安全考试题及答案一、选择题(每题2分,共20分)1. 什么是网络钓鱼攻击?A. 一种网络病毒B. 一种网络攻击手段,通过伪装成合法网站诱骗用户输入敏感信息C. 一种网络防御技术D. 一种网络设备2. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 速度性3. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络4. 以下哪个协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. S/MIME5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 域名系统攻击C. 数据驱动攻击D. 数据定义攻击6. 什么是防火墙?A. 一种网络设备,用于阻止未授权访问B. 一种网络服务,用于提供在线游戏C. 一种网络软件,用于下载文件D. 一种网络协议,用于数据传输7. 什么是加密?A. 一种数据压缩技术B. 一种数据隐藏技术C. 一种数据保护技术,通过算法将数据转换为不可读格式D. 一种数据恢复技术8. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的软件或硬件B. 用于检测网络流量的软件或硬件C. 用于检测系统漏洞的软件或硬件D. 用于检测网络性能的软件或硬件9. 什么是社会工程学?A. 一种网络安全攻击手段,通过操纵人来获取信息B. 一种社会科学研究方法C. 一种网络编程语言D. 一种网络协议10. 什么是双因素认证?A. 需要两个不同的密码来登录系统B. 需要两个不同的设备来登录系统C. 需要两种不同的认证方式来登录系统D. 需要两个不同的用户来登录系统二、简答题(每题10分,共30分)1. 请简述什么是SSL/TLS协议,并说明其在网络安全中的作用。
2. 什么是零日漏洞,为什么它对网络安全构成威胁?3. 请解释什么是网络蜜罐,并简述其在网络安全中的应用。
三、案例分析题(每题25分,共50分)1. 假设你是一家电子商务网站的网络安全负责人,你的网站最近遭受了SQL注入攻击。
网络安全试题和答案解析

网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A,数据篡改及破坏B,数据窃听C,数据流分析D,非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()A.56 位B.64 位C.112 位D.128 位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择题(单选)1. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___B_ 。
A. 密码猜解攻击B. 社会工程攻击C. 缓冲区溢出攻击D. 网络监听攻击2. 下列哪一项软件工具不是用来对网络上的数据进行监听的?DA. XSniffB. TcpDumpC. SniffitD. UserDump3. Brutus 是一个常用的Windows 平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解AA. SMTPB. POP3C. TelnetD. FTP4. 在进行微软数据库(Microsoft SQL Database )口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__C__?A. adminB. administratorC. saD. root5. 常见的Win dows NT系统口令破解软件,如LOphtCrack (简称LC ),支持以下哪一种破解方式?DA. 字典破解B. 混合破解C. 暴力破解D. 以上都支持6. 著名的John the Ripper 软件提供什么类型的口令破解功能?BA. Windows 系统口令破解B. Unix 系统口令破解C. 邮件帐户口令破解D. 数据库帐户口令破解7. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?CA. IP 欺骗B. DNS 欺骗C. ARP 欺骗D. 路由欺骗8. 通过TCP 序号猜测,攻击者可以实施下列哪一种攻击?DA. 端口扫描攻击B. ARP 欺骗攻击C. 网络监听攻击D. TCP 会话劫持攻击9. 目前常见的网络攻击活动隐藏不包括下列哪一种?AA. 网络流量隐藏B. 网络连接隐藏C. 进程活动隐藏D. 目录文件隐藏10. 在Windows 系统中可用来隐藏文件(设置文件的隐藏属性)的命令是_________ 。
BA.dirB.attribC.lsD.move11. 在实现ICMP 协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?CA.ICMP 请求信息,类型为0x0B.ICMP 请求信息,类型为0x8C.ICMP 应答信息,类型为0x0D.ICMP 应答信息,类型为0x812. 相对来说,下列哪一种后门最难被管理员发现?DA. 文件系统后门B. rhosts++后门C. 服务后门D. 内核后门13. 常见的网络通信协议后门不包括下列哪一种?AA. IGMPB. ICMPC. IPD. TCP14. Unix 系统中的last 命令用来搜索______ 来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP 地址。
BA. utmp/utmpx 文件B. wtmp/wtmpx 文件C. lastlog 文件D. attc 文件15. Unix 系统中的w 和who 命令用来搜索 _____ 来报告当前登录的每个用户及相关信息。
AA. utmp/utmpx 文件B. wtmp/wtmpx 文件C. lastlog 文件D. attc 文件16. 流行的Wipe 工具提供什么类型的网络攻击痕迹消除功能?DA. 防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C. Windows NT 系统攻击痕迹清除D. Unix 系统攻击痕迹清除17. 流行的elsave 工具提供什么类型的网络攻击痕迹消除功能?CA. 防火墙系统攻击痕迹清除B. WWW 服务攻击痕迹清除C. Windows NT 系统攻击痕迹清除D. Unix 系统攻击痕迹清除18. 为了清除攻击Apache WWW 服务时的访问记录,攻击者需要读取下列Apache 的哪一种配置文件来确定日志文件的位置和文件名。
BA. access.confB. httpd.confC. srm.confD. http.conf19. 目前大多数的Unix 系统中存放用户加密口令信息的配置文件是_________ ,而且该文件默认只有超级用户root 才能读取。
CA. /etc/passwordB. /etc/passwdC. /etc/shadowD. /etc/group20. 历史上,Morris 和Thompson 对Unix 系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix 系统口令时增加了非常大的难度。
AA. 引入了Salt 机制B. 引入了Shadow 变换C. 改变了加密算法D. 增加了加密次数21. 通过设置网络接口(网卡)的___ ,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
CA. 共享模式B. 交换模式C. 混杂模式D. 随机模式22. 现今,适用于Windows 平台常用的网络嗅探的函数封装库是________ 。
AA. WinpcapB. LibpcapC. LibnetD. Windump23. 下列哪一种扫描技术属于半开放(半连接)扫描?BA. TCP Connect 扫描B. TCP SYN 扫描C. TCP FIN 扫描D. TCP ACK 扫描24. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?DA. 激活记录B. 函数指针C. 长跳转缓冲区D. 短跳转缓冲区25. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?CA. 配置修改型B. 基于系统缺陷型C. 资源消耗型D. 物理实体破坏型选择题(单选)26. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?CA. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化27. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?DA. 红色代码B. 尼姆达(Nimda)C. 狮子王(SQL Slammer)D. CIH28. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?BA. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性29. 会话劫持的这种攻击形式破坏了下列哪一项内容?DA. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性30. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?AA. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性31. 下图所示的攻击过程属于何种攻击类型?CA. 监听B. 中断C. 篡改D. 伪造32. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?BA. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集33. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?AA. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除34. 下列哪种攻击方法不属于攻击痕迹清除?CA. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱35. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?DA. MAC 地址B. IP 地址C. 邮件账户D. 以上都不是36. SSH (Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?AA. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件37. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?BA. FTPB. SSLC. POP3D. HTTP38. 基于whois 数据库进行信息探测的目的是 _____ 。
CA. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息D. 探测目标网络及主机的安全漏洞39. Finger 服务对于攻击者来说,可以达到下列哪种攻击目的?AA. 获取目标主机上的用户账号信息B. 获取目标主机上的网络配置信息C. 获取目标主机上的端口服务信息D. 获取目标主机上的漏洞弱点信息40. 在Windows 以及Unix/Linux 操作系统上,用来进行域名查询的命令工具是下列哪一项?DA. pingB. tracert/tracerouteC. ipconfig/ifconfigD. nslookup41. 常用来进行网络连通性检查的Ping 命令工具,它的工作原理为:BA. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。
B. 向目标主机发送ICMP Echo Request 数据包,等待对方回应ICMP Echo Reply 数据包。
C. 向目标主机发送UDP Echo Reply 数据包,等待对方回应ICMP Echo Request 数据包。
D. 向目标主机发送ICMP Echo Reply 数据包,等待对方回应ICMP Echo Request 数据包。
42. 在下列关于IP 数据包中TTL 字段的描述中,哪一项是不正确的?CA. TTL ( Time To Live )指的是IP 数据包在网络上的生存期。
B. TTL 值的特性常被用来进行网络路由探测。
C. 无论何种操作系统,它们在设计的时候都满足RFC 文档的规定,将发送出去的网络数据包中的TTL 都设置成一样的值。
D. IP 数据包中的TTL 值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。
43. showmount 命令的作用是____ 。
DA. 查询主机上的用户信息。
B. 提供主机的系统信息。
C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。
D. 列举主机上共享的所有目录及相关信息。
44. 下列哪一项技术手段不属于基于TCP/IP 协议栈指纹技术的操作系统类型探测?AA. TCP 校验和差异B. FIN 探测。
C. TCP ISN 取样。
D. TCP 初始化窗口值差异。
45. 著名的Nmap 软件工具不能实现下列哪一项功能?BA. 端口扫描B. 高级端口扫描C. 安全漏洞扫描D. 操作系统类型探测46. 管理员设置系统登录口令为简单的“ 123456”,这属于下列哪一项安全漏洞?AA. 操作系统漏洞B. 应用服务漏洞C. 信息泄露漏洞D. 弱配置漏洞47. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?BA. RetinaB. SuperScanC. SSS( Shadow Security Scanner)D. Nessus48. 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?AA. 域名服务漏洞挖掘B. 邮件服务漏洞挖掘C. 路由服务漏洞挖掘D. FTP 服务漏洞挖掘49. 现今非常流行的SQL (数据库语言)注入攻击属于下列哪一项漏洞的利用?CA. 域名服务的欺骗漏洞B. 邮件服务器的编程漏洞C. WWW 服务的编程漏洞D. FTP 服务的编程漏洞50. 针对Windows 系统主机,攻击者可以利用文件共享机制上的Netbios “空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?DA. 系统的用户和组信息B. 系统的共享信息C. 系统的版本信息D. 系统的应用服务和软件信息。