绿盟安全工程师笔试题目

合集下载

安全工程师考试题库及答案

安全工程师考试题库及答案

安全工程师考试题库及答案一、选择题1. 信息系统安全的核心目标是()。

A. 保证信息的机密性B. 保证信息的完整性C. 保证信息的可用性D. 以上都是答案:D2. 下列哪项不是常见的网络攻击手段?A. 社交工程B. 拒绝服务攻击(DoS)C. SQL注入D. 电磁干扰答案:D3. 在网络安全中,()是指通过非授权的方式,获取或破坏信息资源。

A. 入侵检测B. 渗透测试C. 黑客攻击D. 病毒传播答案:C4. 以下关于密码学的描述,哪一项是错误的?A. 对称加密使用相同的密钥进行加密和解密。

B. 非对称加密使用不同的密钥进行加密和解密。

C. 哈希函数是可逆的。

D. 数字签名用于验证信息的来源和完整性。

答案:C5. 风险评估的目的是()。

A. 识别潜在的安全威胁B. 评估威胁发生的可能性C. 确定威胁造成的潜在影响D. 所有以上选项答案:D二、填空题1. 为了保护网络不受未授权访问,我们通常会使用_________技术来控制访问权限。

答案:防火墙2. 在安全审计中,日志文件是一种重要的_________,可以帮助我们追踪和分析系统中的活动。

答案:证据3. 软件安全开发生命周期(Secure SDLC)是一种确保软件开发过程中考虑安全性的方法,它包括需求分析、设计、实施、验证和_________等阶段。

答案:维护4. 网络分段是一种通过将网络划分为多个子网来提高安全性的技术,它可以限制攻击者的_________范围。

答案:活动5. 公钥基础设施(PKI)是一套用于管理数字证书和_________的系统,它确保了电子通信的安全性。

答案:公私钥对三、简答题1. 请简述什么是跨站脚本攻击(XSS)及其防范措施。

答:跨站脚本攻击(XSS)是一种网络攻击技术,攻击者通过在网页中注入恶意脚本,当其他用户浏览该网页时,这些脚本会在用户的浏览器上执行,从而窃取用户信息或进行其他恶意行为。

防范措施包括对用户输入进行验证和过滤,使用适当的编码和转义机制,以及实施内容安全策略(CSP)等。

绿盟笔试题的部分解答

绿盟笔试题的部分解答

经常使用的搜索引擎Google baidu yahoo经常访问的国内外网络安全方面的网站和URLDDOS分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

DDOS攻击手段是在传统的DOS攻击基础之上产生的一类攻击方式。

单一的DOS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。

随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DOS攻击的困难程度加大了——目标对恶意攻击包的“消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果这时侯分布式的拒绝服务攻击手段(DDOS)就应运而生了。

如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDOS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。

通常,被攻击的服务器有以下症状:1、被攻击主机上有大量等待的TCP连接;2、网络中充斥着大量的无用的数据包,源地址为假;3、制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;4、利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;5、严重时会造成系统死机……Worm蠕虫病毒是计算机病毒的一种。

它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。

绿盟安全工程师笔试题目

绿盟安全工程师笔试题目

绿盟安全工程师的笔试卷目真心的,伤心伤肝伤肺的,本来没有打算去的,可是昨天查看了一下下绿盟的资料,才发现绿盟很好,准备了一晚上加上今天上午两个多小时,呜呜。

可时做的题目真的太稀烂了,严重的遭到了鄙视还是整理一下吧,好歹也是一次教训!综合能测试:选择题(每题至少有一个正确答案,每题2分)1.以下哪一项不是针对操作体统的安全保护措施?(B)A. SELINUXB.nProtectC.DEPD.ASLR2.在windows系统中,下列哪个命令不能用于查看操作系统的版本号?(D)A. cmd.exeB.systeminfoC.winverD.version3.在linux下,如何查看物理内存的大小?(B)A.cat /dev/mem B cat /proc/meminfo C mem D ps -ef4.以下那一项针对Oracle TNS监听器的描述是不正确的?(A)A 应用程序要使用JDBC连接数据库必须配置TNSB TNS是专门用于管理和配置Oracle数据库和客户端连接的工具C TNS的配置文件是一组以ora为扩展名的文本文件D TNS默认监听在服务器的1521端口5.在linux系统中,你看到一个文件的属主和属组都是root,它的权限是-rwxrwxr--,那么下面的描述中哪个是不正确的?(D)A。

root用户具有读取的权限B。

root用户具有修改的权限C。

其他用户具有读取的权限D。

其他用户具有修改的权限6.当一个HTTPS 站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因?A。

证书过期B。

浏览器找不到对应的证书颁发机构C。

证书的CN与实际站点不符D。

证书没有被浏览器信任7.请问下图工具的作用是什么?A Sql注入工具B 一句话木马客户端C 网站登录暴力破解工具D 网站后台遍历8.一下那几种工具可以进行sql注入攻击?(AB)A pangolinB sqlmapC nmapD PwDump9.在计算机网络连接中为网卡配置网关的操作,等同于在路由器上配置()?(B)A 直接路由B 默认路由 C动态路由 D 间接路由10.交换机用来区分__域,路由器用来区分__域。

绿盟介绍 和笔试面试题库

绿盟介绍 和笔试面试题库
此次大街网推出了绿盟 2011 校园招聘大礼包供同学仧备戓。
此外,我仧会随着 2011 年度各名企校园招聘顷目癿迚度,适时地为同学仧 提供绿盟 2011 校园招聘第一时间上线通知、网申攻略图解、HR 官方答疑、应聘 笔试面试指导等各种求职信息,劣你在面词路上抦荆斩棘,通关获胜。
让我们·赢在 2011!
& ....................................................................................................16
7.1 初入绿盟 ........................................................................................................................................... 16
............................................................................................... 12
6.1 绿盟面试技术题 ................................................................................................................................ 12
............................................................................................... 10
5.1 绿盟笔试试题分享 ............................................................................................................................ 10

安全工程师考试全篇题库与答案

安全工程师考试全篇题库与答案

安全工程师考试全篇题库与答案第一部分:网络安全题目1网络攻击的分类包括哪些类型?答案:- 木马- 病毒- 蠕虫- 逻辑炸弹- DoS/DDoS攻击- 钓鱼攻击- 社会工程学攻击- 黑客攻击- 网络钓鱼题目2请简要解释防火墙是什么,以及它的作用。

答案:防火墙是一种网络安全设备,用于监控和控制网络流量。

它通过设置规则和策略来阻止未经授权的访问和网络攻击,保护内部网络免受外部威胁。

题目3什么是DDoS攻击?请简要解释其原理。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过利用多个计算机或设备的合力,向目标服务器发送大量的无效请求,从而使目标服务器超负荷运作,无法正常提供服务。

题目4请简要解释加密技术的作用以及常见的加密算法。

答案:加密技术用于将敏感信息转化为一种不易被理解的格式,以保护数据的机密性和完整性。

常见的加密算法包括:- 对称加密算法(如AES、DES)- 非对称加密算法(如RSA、DSA)- 散列算法(如MD5、SHA)第二部分:物理安全题目5请简要解释什么是生物识别技术,并列举几种常见的生物识别技术。

答案:生物识别技术是通过对个体的生物特征进行识别来进行身份验证或访问控制的技术。

常见的生物识别技术包括:- 指纹识别- 虹膜识别- 面部识别- 声纹识别题目6请简要解释什么是视频监控系统,并说明其在物理安全中的作用。

答案:视频监控系统是通过安装摄像头等设备,对特定区域进行实时监视和录像的系统。

它在物理安全中的作用是提供实时的监控和记录,以便及时发现和应对潜在的安全威胁。

题目7请简要解释门禁系统,并说明其在物理安全中的作用。

答案:门禁系统是一种用于控制人员进出特定区域的系统。

它通过使用身份验证技术(如刷卡、指纹识别等)来确保只有授权人员能够进入受限区域,从而提高物理安全性。

题目8请简要解释安全摄像头的作用,并列举几种常见的安全摄像头类型。

答案:安全摄像头用于监视和记录特定区域的画面,以提供实时的安全监控和证据记录。

安全工程师考试题及答案

安全工程师考试题及答案

安全工程师考试题及答案一、单项选择题1. 在网络安全中,以下哪项不是常见的安全威胁?A. 恶意软件B. 网络钓鱼C. 系统升级D. 拒绝服务攻击答案:C2. 以下哪项是密码学中用于数据加密的算法?A. RSAB. MD5C. SHA-256D. DES答案:D3. 以下哪项不是信息安全管理体系的组成部分?A. 风险评估B. 政策和程序C. 物理安全D. 员工培训答案:C二、多项选择题1. 以下哪些措施可以提高系统的安全性?A. 定期更新系统补丁B. 限制不必要的网络服务C. 使用弱密码D. 启用防火墙答案:ABD2. 数据备份的目的是:A. 确保数据的完整性B. 预防数据丢失C. 增加数据存储成本D. 便于数据共享答案:AB三、判断题1. 所有网络通信都应该通过VPN进行,以确保数据传输的安全性。

(对/错)答案:错2. 物理安全措施对于保护数据中心免受自然灾害和人为破坏至关重要。

(对/错)答案:对四、简答题1. 描述什么是社会工程攻击,并给出预防措施。

社会工程攻击是一种利用人的弱点,如信任、好奇心、贪婪等,来获取敏感信息或访问权限的攻击手段。

预防措施包括:- 提高员工的安全意识和培训- 实施严格的访问控制政策- 使用多因素认证- 限制信息的公开披露2. 解释什么是数字签名,并说明其在网络安全中的作用。

数字签名是一种用于验证数字文档真实性的技术,它使用非对称加密算法生成。

数字签名在网络安全中的作用包括:- 验证发送者的身份- 确保信息在传输过程中未被篡改- 提供法律上的证据五、案例分析假设你是一家电子商务公司的安全工程师,公司最近遭受了一次数据泄露事件。

请分析可能的原因,并提出相应的预防措施。

可能的原因:- 系统存在未修补的安全漏洞- 员工安全意识不足,可能泄露了敏感信息- 网络防护措施不足,未能有效阻挡外部攻击预防措施:- 定期进行系统安全审计和漏洞扫描- 加强员工的安全培训,提高对钓鱼邮件和社交工程攻击的识别能力- 增强网络安全防护,如使用入侵检测系统和防火墙规则优化注意:以上内容为模拟考试题目,实际考试内容和形式可能有所不同。

绿盟面试+笔试题

绿盟面试+笔试题
应返回菜单继续。 15
三、根据材料完成下面题目,写出操作命令
关于tcpdump这种工具,给的资料类似vb帮助文档 15
测试计划包括哪些内容,一个测试项包括什么内容 5
一个用户登陆界面的测试项怎么设计 15
根据经验,开发人员易犯的代码错误且在编译时不会被发现 5
工作中对你影响最大的经历 15
信息安全部门
1、说出三种你熟悉的信息安全产品名称以及特点
2、三本学习过的关于信息安全的书籍,书名以及作者出版社
3、说出你知道的网络攻击手段以及特点
4、一次典型的网络攻击划分哪几个阶段,每个阶段采用什么技术手段
以上是计分题,以下是选做题不计分
anti-dos 相关
dos 攻击类型,防御措施,连接耗尽攻击,cc攻击,二者的区别
1、linuxshell实现:假设主机无防火墙,该主机ip地址由命令带入,判断主机哪些端口开放,并将检查结果输出到文件。 10
2、实现纯文本文件操作,程序可新建文件,打开文件,察看文件,在某一行插入文字,删除某行的文字运行时显示菜单,
提示用户选择操作类型或退出操作,选择操作类型后,再输入文件名,行号或文字,选择退出,程序结束,否则操作完成后
绿盟科技笔试题
测试技术部分

1介绍你了解的自动化测试软件,特点 5
2介绍你熟悉的性能测试工具 5
3自动化脚本的开发模式,什么是关键字驱动测试,用关键字驱动无法解决的问题有哪些?你认为哪种模式好,为什么 5
4描述未来测试技术发展的趋势,以及测试技术上需要攻克的难题有哪些 5
二、编程题
入侵防护方面问题
VPN IPS P2P
漏洞评估方面的问题

全新版安全工程师考试题目与答案

全新版安全工程师考试题目与答案

全新版安全工程师考试题目与答案1. 网络安全题目:什么是DDoS攻击?如何应对DDoS攻击?答案:DDoS(分布式拒绝服务)攻击是指通过占用目标系统的资源,使其无法正常提供服务的攻击方式。

应对DDoS攻击的策略包括:- 启用流量过滤器,过滤掉恶意流量;- 配置入侵检测系统(IDS)和入侵防御系统(IPS),及时识别和阻止攻击流量;- 利用负载均衡设备,分散攻击流量,减轻目标系统的压力;- 建立反向代理和缓存服务器,减少直接访问目标服务器的流量;- 合理配置网络设备的防火墙规则,限制恶意流量的访问。

题目:什么是漏洞扫描?为什么要进行漏洞扫描?答案:漏洞扫描是指通过自动化手段,对目标系统进行扫描,发现其中存在的安全漏洞。

进行漏洞扫描的目的包括:- 发现系统中存在的安全漏洞,及时修补以防止被攻击者利用;- 分析系统的安全风险,制定相应的安全策略;- 符合合规要求,如PCI DSS等标准对漏洞扫描的要求。

2. 应用安全题目:什么是跨站脚本攻击(XSS攻击)?如何防范XSS攻击?答案:跨站脚本攻击是指攻击者通过在受信任的网站上注入恶意脚本,使用户在浏览器上执行该脚本,从而获取用户的敏感信息或进行其他恶意操作。

防范XSS攻击的方法包括:- 对用户输入进行有效的过滤和转义,确保不会被当作脚本执行;- 对于敏感操作,使用双重验证等措施,确保用户的身份和操作的合法性。

题目:什么是SQL注入攻击?如何预防SQL注入攻击?答案:SQL注入攻击是指攻击者通过在应用程序的输入字段中注入恶意的SQL语句,从而绕过应用程序的验证机制,获取、篡改数据库中的数据。

预防SQL注入攻击的方法包括:- 使用参数化查询或预编译语句,确保用户的输入不会被当作SQL语句的一部分执行;- 对用户输入进行有效的过滤和转义,确保不会被当作SQL注入的有效载荷;- 限制数据库用户的权限,确保其只能执行必要的操作;- 定期更新和修补数据库软件,以防止已知的SQL注入漏洞被利用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

绿盟安全工程师笔试题目
绿盟安全工程师的笔试题目真心的,伤心伤肝伤肺的,本来没有打算去的,可是昨天查看了一下下绿盟的资料,才发现绿盟很好,准备了一晚上加上今天上午两个多小时,呜呜。

可时做的题目真的太稀烂了,严重的遭到了鄙视!!!还是整理一下吧,好歹也是一次教训!!!!
综合能测试:
选择题(每题至少有一个正确答案,每题2分)1. 以下哪一项不是针对操作体统的安全保护措
施?(B)
A.
SELINUX B. nProtect C.DEP D.ASLR
2. 在windows系统中,下列哪个命令不能用于查看操作系统的版本号?(D)
A.
cmd.exe B.systemi nfo C.wi nver D.ver
sio n
3. 在linux下,如何查看物理内存的大小?
(B)
A.cat /dev/mem B cat /proc/memi nfo C mem D ps -ef
4. 以下那一项针对Oracle TNS监听器的描述是不正确的?(A)
A应用程序要使用JDBC连接数据库必须配置
TNS
B TNS是专门用于管理和配置Oracle数据库和客户端连接的工具
C TNS的配置文件是一组以ora为扩展名的文本文件
D TNS默认监听在服务器的1521端口
5. 在linux系统中,你看到一个文件的属主和属组都是root,它的权限是-rwxrwxr--,那么下面的描述中哪个是不正确的?(D)
A。

root用户具有读取的权限
B o root用户具有修改的权限
C。

其他用户具有读取的权限
D。

其他用户具有修改的权限
6. 当一个HTTPS站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因?
A。

证书过期
B。

浏览器找不到对应的证书颁发机构
C。

证书的CN与实际站点不符
D。

证书没有被浏览器信任
下視包IS常见证书错课的列表以及有关它们的含文的宿息°
错误消息含文
IS勿信任此网站肚锚逖消息逋常丧示该网站逋过耿骗的手段获取或便用安亍证书=证书屮指定的加密密钥可能已此网站的安全证巧已被袖销玻泄舲或讣祐中列出的用户不具有建用该证书的
权肋例
如.公司已被出售九圖发证恬的证书颁发机构会保留已吊谓的证弔列表*而inlcmcl Explorer会检衣该列表、此错误农示网别正陰用砸发给其他Web地址的数孑证此网站的地址与裳全证书中的b如果某金司拥有若干两站井且在-个站点上使用为另地址不匹配-个站点(例如.不同部门或分們)的Web地址颁发的
证年畀也盒出现此错谋匚
当前日期早于車晚于证书有效期时*会出规此错徳网站此财
站的安全证书已过期必须向证书顾发机构续订它们的证书「以保持证书曲最新©
过期的证书存在安空凤险」证讪过切品・颁发诊证邯的证书
颁投机覘便不利ft责确保孩证15不会被谀用.
如果ii卜节由Internet Expl^xer上法识别的ii卜书觥发机构碗此网站的安全0E书不是来自于发.则会出现此错逞亠此错误通常不会在合法的公亂或银受信任的瀾行站点上出现"通粕试图使用
傍造证书的仿冒站点佥融
发此错i思
如果Tntemel Explorer发观安全社书貝忙不符合任何我他Internet Explorer塩现此网站的铅溟情形的问题时・则会出现尤错课’该措课可能衾因证•丈&证书存冷问越书已损坏.被豐改、被以
深知格式増人或九浓枝取血川观,
如卑址节具何此错協则爪应佑fj该网站的身《h
7. 请问下图工具的作用是什么?
A Sql注入工具
B 一句话木马客户端C网站登录暴力破解工具D网站后台遍历
8.—下那几种工具可以进行sql注入攻击?
(AB)A pan goli n sqlmap n map B
C
D PwDump
9. 在计算机网络连接中为网卡配置网关的操作,等同于在路由器上配置()?(B)
A直接路由B默认路由C动态路由D 间接路由
10. 交换机用来区分__域,路由器用来区分—域。

(D)
A广播、冲突B广播、混杂C冲突、安全D 冲突、广播
【HUB属于第一层设备所以分割不了冲突域, 交换机和网桥属于第二层设备所以能分割冲突域,路由器属于第三层设备,所以既能分割冲突域又能分割广播域。


11. 下面那些命令可以查看电脑物理网络接口
mac 地址?(BC)
A .ipc onfig B.ipc on fig/all C ,ifc onfig D getmac
12. 请问IP地址192.168.16.28/29所代表的网络
地址和广播地址为()?(A)
A 192.168.16.24 和192.168.16.31
B 192.168.16.0 和192.168.16.255
C 192.168.16.27 和192.168.16.30
D 192.168.16.24 和192.168.16.255
13. 当交换机收到一个目的mac为
68-A3-C4-29-82-F2 的数据包,但此MAC地址不在交换机的MAC地址表中,交换机会怎么处理这个数据?(B)
A交换机将会把数据包丢弃,因为它并没有这个MAC地址
B交换机把数据包从所有接口复制发送一遍(除去接收接口)
C交换机将发送一个ARP请求给它的全部接口
(除去接收接口)
D交换机将数据报发送给默认网关
14. 高层的协议将数据传递到网络层,形成
----- ,然后传递到数据链路层。

(C)
A数据帧B信
元C数据
包D数据段
15. 关于IP报文头的TTL字段,以下说法正确的有? ( BC)
A TTL最大可能值为65535 (255)
B在正常情况下,路由器不应该从接口收到TTL=0 的报文
C TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽
D IP 报文每经过一个网络设备,包括Hub、LAN SWITCH 和路由器,TTL值都会被减去
一定的数值
16. 在linux下使用vi编辑器时,要复制5行数值,并粘贴,使用的按键顺序为__(5yy p)
17. 开发人员常会提到对数据库CRUD,其中C 表示creat 语句,R 表示retrieve 语句,U 表示update 语句,D 表示delete 语句。

18假设有客户提出公司的某产品出现了严重问题,有A、B、C三个功能无法满足客户的需求,要求退货。

内部沟通之后,当前的现状是:A功能可以修复,但是需要较长的一段时间;对于B 功能,产品本省提供的功能与客户要求很相似,
但是不想改变内部功能;C功能是供货商的产品质
量问题,但是此产品已停产。

如果你是这位客户的接待者,你会如何处理让公司的损失降到最低?
19. 简述你所了解的最近国内的安全问题的事件,如安全问题事件规模,弓I起的损失,安全界人士如何处理?
20. 随着智能手机的普及,手机病毒也愈加泛滥
(1)手机病毒是如何损害用户的利益的?
(2)手机病毒通过哪些途径传播的?怎么防御?
21. 给定任意两个整数M,N,从数列1.2.3. -n中任意取几个数,使其和等于m,求出所有组合
22. 网络应用
有R1和R2两个三层交换机,分别只能使用
VLAN 192和VLAN 10 ,AB 两个部门网络如下拓扑进行连接,请问,如何配置才能是AB两个部门的员工能够相互通信?请尽量使用最简单
的配制方法,请在下面写出交换机的配。

相关文档
最新文档