网络安全笔试题库(附答案)
网络安全工程师笔试题

网络安全工程师笔试题1. 请简要说明什么是网络安全工程师的职责?网络安全工程师负责确保企业或组织的计算机网络和信息系统的安全性。
他们的主要职责包括:设计、实施和管理安全措施,保护网络免受黑客、恶意软件和其他安全威胁的攻击;监测网络流量和事件,及时发现并应对安全威胁;开发和改进网络安全策略和流程,确保数据和系统的保密性、完整性和可用性;解决网络安全问题和应急事件,执行安全漏洞修复和补丁管理;提供网络安全培训和意识,帮助员工了解网络安全风险和最佳实践。
2. 请简要说明DDoS攻击的原理和常见防御方法。
DDoS(分布式拒绝服务)攻击是指攻击者通过控制多个“僵尸”计算机或网络设备,同时发送大量的无效或恶意请求到目标网站或服务器,以占用其带宽和计算资源,使其无法正常对外提供服务。
其原理是通过分布式的攻击源将服务对象的资源消耗殆尽,导致服务无法提供正常的响应。
常见的DDoS防御方法包括:- 流量清洗(Traffic Scrubbing):使用专业的网络安全设备,对所有流量进行实时监测和分析,并采取相应的清洗措施,过滤掉恶意流量,只允许合法的请求访问目标网络。
- 高弹性带宽:通过增加带宽容量,防御大规模的DDoS攻击。
具备高弹性带宽的网络设备可在攻击发生时自动增加带宽,以分担攻击流量压力。
- 负载均衡:将流量分发到多个服务器上,将攻击流量均匀分配,防止某个服务器过载。
- CAPTCHA验证:通过要求用户在访问前先完成人机验证,可有效防止由于大量恶意请求引起的DDoS攻击。
- SYN Cookies:通过在TCP握手过程中使用“cookie”来追踪和验证连接请求者,以识别和拦截DDoS攻击。
- 运营商协助:与网络运营商合作,利用其DDoS防御系统,将攻击流量拦截在网络边界,减轻目标网络的压力。
3. 请简要说明什么是SQL注入攻击以及如何预防它?SQL注入攻击是指攻击者通过在Web应用的用户输入中注入恶意的SQL代码,以获取未经授权的数据库访问权限或执行非法操作。
国家三级网络技术笔试-试卷32_真题(含答案与解析)-交互

国家三级(网络技术)笔试-试卷32(总分156, 做题时间90分钟)1. 选择题选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是( )。
SSS_SINGLE_SELA 数据链路层程序B 互联层程序C 传输层程序D 用户应用程序分值: 2答案:D2.HFC网络依赖于复用技术,从本质上看其复用属于( )。
SSS_SINGLE_SELA 时分复用B 频分复用C 码分复用D 空分复用分值: 2答案:B3.下面关于客户机程序和服务器程序的说法,错误的是( )。
SSS_SINGLE_SELA 服务器程序是一种有专门用途的、享有特权的应用程序,专门用来提供一种特殊的服务B 客户机程序在用户的计算机本地运行C 运行客户机程序的主机需要强大的硬件和高级操作系统支持D 服务器程序被动地等待各个客户机程序的通信请求分值: 2答案:C4.关于Internet域名系统的描述中,错误的是( )。
SSS_SINGLE_SELA 域名解析需要一组既独立又协作的域名服务器B 域名服务器逻辑上构成一定的层次结构C 域名解析总是从根域名服务器开始D 递归解析是域名解析的一种方式分值: 2答案:C5.一个优秀的命名机制应能够解决哪几个问题?( ) Ⅰ.全局惟一性Ⅱ.名字便于管理Ⅲ.高效地进行映射SSS_SINGLE_SELA Ⅰ和ⅡB Ⅰ和ⅢC 全部D Ⅱ和Ⅲ分值: 2答案:C6.关于远程登录的描述中,错误的是( )。
SSS_SINGLE_SELA 使用户计算机成为远程计算机的仿真终端B 客户端和服务器端需要使用相同类型的操作系统C 使用NVT屏蔽不同计算机系统对键盘输入的差异D 利用传输层的TCP协议进行数据传输分值: 2答案:B7.以下关于因特网中的电子邮件的说法,错误的是( )。
SSS_SINGLE_SELA 电子邮件是有固定格式的,它由邮件头和邮件体两部分组成B 电子邮件应用程序的最基本的功能是:创建和发送,接收、阅读和管理邮件的功能C 密码是对邮件的一个最基本的保护。
网络安全与防护—笔试题答案

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决篡改.伪造等安全性问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决数据的加密传输,即安全传输问题
44.以下关于CA认证中心说法正确的是:(D )
A. CA认证是使用对称密钥机制的认证方法
33.用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是(B )
A.避免他人假冒自己B.防止第三方偷看传输的信息
C.保护自己的计算机免受病毒的危害D.验证Web服务器的真实性
34.关于数字证书,以下那种说法是错误的( A)
A.数字证书包含有证书拥有者的私钥信息B.数字证书包含有证书拥有者的公钥信息
A. L2TP只能通过TCT/IP连接B. L2TP可用于基于Internet的远程拨号访问
C.为PPP协议的客户建立拨号连接的VPN连接D. L2TP是由PPTP协议和Cisco公司的L2F组合而成
49.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是(B)
A. IPsec B. SOCKS v5 C. PPTP D. L2TP
A. PPP连接到公司的RAS服务器上B.与财务系统的服务器PPP连接
C.电子邮件D.远程访问VPN
47.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A)
A.隧道模式B.管道模式C.传输模式D.安全模式
48.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是(A)
A.整体原则B.等级性原则C.动态化原则D.木桶原则
29.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(C )
网络安全笔试题及答案

网络安全笔试题及答案1. 什么是拒绝服务(DoS)攻击?如何防御这种类型的攻击?拒绝服务(DoS)攻击是一种网络攻击手段,旨在剥夺合法用户对网络资源的访问。
攻击者通过向目标系统发送大量无用的请求或恶意请求,消耗目标系统的资源(如带宽、计算能力、存储空间等),导致系统无法正常提供服务。
防御拒绝服务攻击的常见方法包括:- 使用防火墙和入侵检测系统,及时检测和阻止恶意流量。
- 配置网站负载均衡器,将请求分发到多个服务器,分担压力。
- 调整系统默认配置,限制单个IP地址的连接数和请求速率。
- 使用反向代理服务器,过滤恶意请求。
- 使用流量限制和访问控制列表(ACL)限制来自恶意IP地址的访问。
- 使用内容分发网络(CDN)来分发海量请求,减轻目标服务器的负担。
- 密切监控网络流量,及时发现异常流量,并做出相应的反应。
2. 什么是SQL注入攻击?如何防御SQL注入攻击?SQL注入攻击是一种利用应用程序对输入数据的处理不当,将恶意的SQL代码插入到应用程序的请求中,进而对数据库执行非法操作的攻击方式。
防御SQL注入攻击的常见方法包括:- 对输入进行严格的数据验证和过滤,过滤掉非法的字符或字符串。
- 使用参数化的SQL查询和预编译语句,确保输入数据被视为数据而不是可执行的代码。
- 最小化应用程序的数据库权限,确保应用程序只能执行必要的数据库操作。
- 使用安全的开发框架和库,这些框架和库提供了对SQL注入攻击的保护机制。
- 及时更新和修补应用程序和数据库的安全漏洞。
- 日志记录和监测数据库的访问,及时发现异常行为并采取相应的措施。
3. 什么是跨站请求伪造(CSRF)攻击?如何防御这种类型的攻击?跨站请求伪造(CSRF)攻击是一种攻击方式,利用用户已经在某个网站登录的身份验证信息,欺骗用户在未经其允许的情况下执行某些操作。
防御跨站请求伪造攻击的常见方法包括:- 校验请求来源和验证HTTP Referer字段,只接受合法的请求。
笔试题目及答案

笔试题目及答案一、单项选择题(每题2分,共10题)1. 以下哪项不是计算机病毒的特征?A. 破坏性B. 传染性C. 潜伏性D. 可预测性答案:D2. 在Word中,以下哪个快捷键用于插入当前日期?A. Ctrl+DB. Ctrl+TC. Ctrl+Shift+DD. Ctrl+Shift+T答案:C3. 以下哪个选项不是数据库管理系统(DBMS)的功能?A. 数据定义B. 数据操纵C. 数据存储D. 数据加密答案:D4. 在Excel中,以下哪个函数用于计算一组数值的平均值?A. SUMB. AVERAGEC. MAXD. MIN答案:B5. 以下哪个协议是用于网页浏览的?A. FTPB. SMTPC. HTTPD. POP3答案:C6. 在计算机系统中,以下哪个部件负责执行程序?A. 内存B. 中央处理器(CPU)C. 硬盘D. 显卡答案:B7. 以下哪个选项是计算机操作系统的主要功能?A. 文件管理B. 设备管理C. 用户界面D. 所有选项答案:D8. 在计算机网络中,以下哪个协议负责域名到IP地址的解析?A. TCPB. IPC. DNSD. HTTP答案:C9. 以下哪个选项是计算机硬件的组成部分?A. 操作系统B. 应用程序C. 处理器D. 数据库答案:C10. 以下哪个选项是计算机软件的组成部分?A. 显示器B. 键盘C. 操作系统D. 鼠标答案:C二、多项选择题(每题3分,共5题)1. 以下哪些是计算机病毒的传播途径?A. 电子邮件B. 网络下载C. 移动存储设备D. 社交媒体答案:A, B, C, D2. 在Excel中,以下哪些函数用于统计分析?A. COUNTB. COUNTIFC. SUMIFD. AVERAGEIF答案:A, B, C, D3. 以下哪些是计算机操作系统的类型?A. WindowsB. macOSC. LinuxD. Android答案:A, B, C, D4. 以下哪些是计算机硬件的组成部分?A. CPUB. 内存C. 硬盘D. 电源答案:A, B, C, D5. 以下哪些是计算机软件的组成部分?A. 操作系统B. 应用程序C. 驱动程序D. 数据库管理系统答案:A, B, C, D三、判断题(每题1分,共10题)1. 计算机病毒只能通过电子邮件传播。
2003年9月全国计算机等级考试三级网络技术笔试真题及答案

2003年9月全国计算机等级考试三级网络技术笔试真题及答案一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于A)1989年6月 B)1991年6月C)1993年6月 D)1995年6月(2)系统的可靠性通常用MTBF和MTTR来表示。
其中MTBF的意义是A)每年故障发生次数 B)每年故障维修时间C)平均无故障时间 D)平均故障修复时间(3)所谓"超流水线"技术的含义是A)两条流水线同时工作B)把指令与数据分开C)动态预测分支转移D)细化流水、提高主频(4)奔腾采用了增强的64位数据总线,它的含义是A)内部总线是32位的,而与存储器之间的外部总线是64位的B)内部总线是64位的,而与存储器之间的外部总线是32位的C)内部总线是32位的,而与输出设备之间的外部总线是64位的D)内部总线是64位的,而与输出设备之间的外部总线是32位的(5)主机板有多种分类方法,按系统总线带宽分类的是A)16MB主板、32MB主板、64MB主板等B)66MHz主板、100MHz主板等C)SCSI主板、EDO主板、AGP主板等D)EISA主板、PCI主板、USB主板等(6)下列哪个软件不是浏览软件?A)Internet ExplorerB)Netscape CommunicatorC)Lotus 1-2-3D)Hot Java Browser(7)下列关于中断的叙述中,错误的是A)时间片到时属于时钟中断B)目态下执行特权指令将产生程序性中断C)缺页中断属于自愿性中断D)打印机完成打印将产生输入输出中断(8)关于程序和进程,以下哪种说法是正确的?A)程序是动态的,进程是静态的 B)程序是静态的,进程是动态的C)程序和进程都是动态的 D)程序和进程都是静态的(9)在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?A)时间片到 B)一个更高优先级的进程就绪C)进程运行完毕 D)进程执行P操作(10)下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?A)通过文件系统将所需页面从外存调入内存B)调用内存分配程序C)修改页表D)调度被中断程序继续执行(11)下列哪一个是虚拟存储技术引入的前提?A)页式存储管理B)页面淘汰算法选择不合理C)程序的局部性原理D)分配给进程的物理页面数太少(12)下列哪一种文件的存储设备不支持文件的随机存取?A)磁盘 B)光盘 C)软盘 D)磁带(13)下列哪一项不是打开文件时所做的工作?A)填写文件控制块中的文件读写方式项B)检查文件名所对应的文件控制块是否已调入内存C)检查操作的合法性D)返回给用户一个文件描述符(14)下列磁盘调度算法中,哪一个体现了公平性?A)先来先服务 B)最短寻道时间优先C)电梯算法 D)单向扫描(15)假设系统处于下列状态,目前系统剩余资源数量为2。
网络信息安全工程师招聘笔试题与参考答案(某大型国企)
招聘网络信息安全工程师笔试题与参考答案(某大型国企)一、单项选择题(本大题有10小题,每小题2分,共20分)1、以下哪种攻击手段是通过伪造网络协议包来攻击目标计算机的?A. 跨站脚本(XSS)B. 拒绝服务(DoS)C. 缓冲区溢出D. IP欺骗答案:D解析:本题考察的是网络安全中常见的攻击手段及其原理。
A. 跨站脚本(XSS)攻击是通过在Web页面中插入恶意脚本,当用户浏览该页时,嵌入其中的脚本就会被执行,从而达到攻击者盗取用户信息、进行恶意操作等目的。
这种攻击并不涉及伪造网络协议包。
B. 拒绝服务(DoS)攻击是通过向目标服务器发送大量无用的请求,使服务器资源耗尽,无法再处理正常的请求,从而达到拒绝服务的目的。
这种攻击主要是利用协议或系统的漏洞,并不直接伪造网络协议包。
C. 缓冲区溢出是一种常见的内存漏洞利用技术,通过向程序的缓冲区写入超出其容量的数据,从而覆盖相邻内存中的数据,改变程序的执行流程,执行恶意代码。
这种攻击与伪造网络协议包无直接关联。
D. IP欺骗(IP Spoofing)是一种攻击手段,通过伪造IP地址来伪装成受信任的地址,从而绕过安全机制,进行未经授权的访问或操作。
这种攻击手段直接涉及到伪造网络协议包中的IP地址字段。
2、在网络安全中,以下哪项技术主要用于防止未经授权的访问和敏感信息的泄露?A. 数据加密B. 防火墙C. 入侵检测系统(IDS)D. 虚拟专用网络(VPN)答案:A解析:本题考察的是网络安全中不同技术的功能和应用场景。
A. 数据加密是一种通过加密算法将明文数据转换为密文数据的技术,只有拥有正确密钥的用户才能解密并阅读原始数据。
这种技术主要用于防止未经授权的访问和敏感信息的泄露,即使数据被截获,也无法被未授权的用户理解。
B. 防火墙是一种网络安全系统,它根据设定的安全策略,监控并控制进出网络的数据包,允许合法的数据包通过,阻止非法的数据包。
防火墙主要用于构建网络边界的安全防护,但并不能直接防止数据在传输过程中被泄露。
网络工程师笔试题目及答案解析
网络工程师笔试题目及答案解析网络工程师笔试题目及答案一、选择题:(共10题每题2分共计20分)1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启D. 定义路由权的最大值2、在一个运行OSPF的自治系统之内:(AD) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的C. 必须存在一个骨干区域 ( 区域号为0 )D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 3、下列关于OSPF 协议的说法正确的是:(ABD ) A. OSPF支持基于接口的报文验证B. OSPF支持到同一目的地址的多条等值路由C. OSPF是一个基于链路状态算法的边界网关路由协议D. OSPF发现的路由可以根据不同的类型而有不同的优先级4、OSI模型的第6层是负责什么功能的?(A) A:一般数据压缩和加密方法 B:建立、维护和终结通信会话 C:同步通信D:确定资源是否有效 E:以上都不是5、关于RIP V1和RIP V2,下列说法哪些正确?(bc )A. RIP V1报文支持子网掩码B. RIP V2报文支持子网掩码C. RIP V2缺省使用路由聚合功能6、在如图所示的交换网络中,所有交换机都启用了STP 协议。
SWA 被选为了根桥。
根据图中的信息来看,___ 端口应该被置为Blocking 状态。
(选择一项或多项)(BD)A. SWC 的P1B. SWC 的P2C. SWD 的P1D. SWD 的P2E. 信息不足,无法判断7、客户路由器的接口GigabitEthernet0/0 下连接了局域网主机HostA,其IP 地址为192.168.0.2/24;接口Serial6/0 接口连接远端,目前运行正常。
现增加ACL 配置如下: firewall enablefirewall default permit acl number 3003 rule 0 permit tcp rule 5 permit icmp acl number 2003rule 0 deny source 192.168.0.0 0.0.0.255 interface GigabitEthernet0/0firewall packet-filter 3003 inbound firewall packet-filter 2003 outbound ip address 192.168.0.1 255.255.255.0 interface Serial6/0link-protocol pppip address 6.6.6.2 255.255.255.0 假设其他相关配置都正确,那么(C、D)(选择一项或多项) A. HostA 不能ping 通该路由器上的两个接口地址B. HostA 不能ping 通6.6.6.2,但是可以ping 通192.168.0.1C. HostA 不能ping 通192.168.0.1,但是可以ping 通6.6.6.2D. HostA 可以Telnet 到该路由器上8、关于STP 协议说法正确的是__ABD____。
网络安全笔试题及答案
网络安全笔试题及答案一、单选题(每题2分,共10分)1. 以下哪个选项不属于网络安全的范畴?A. 数据加密B. 网络攻击C. 防火墙D. 数据备份答案:B2. 哪种类型的攻击是通过向目标系统发送大量数据包,使其无法处理正常请求?A. SQL注入B. 拒绝服务攻击C. 跨站脚本攻击D. 社交工程答案:B3. 在网络安全中,SSL代表什么?A. Secure Socket LayerB. Simple Security LayerC. Secure Sockets LayerD. Secure Socket Layer答案:C4. 以下哪种技术可以用于防止SQL注入攻击?A. 使用HTTPSB. 密码复杂度C. 参数化查询D. 定期更新系统答案:C5. 以下哪个协议用于加密网络通信?A. HTTPB. FTPC. SFTPD. SMTP答案:C二、多选题(每题3分,共15分)1. 以下哪些措施可以提高网络安全?A. 定期更新操作系统B. 使用强密码C. 禁用不需要的服务D. 定期进行安全审计答案:ABCD2. 网络安全中的“五元组”包括以下哪些元素?A. 源IP地址B. 目标IP地址C. 源端口号D. 目标端口号E. 协议类型答案:ABCDE3. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 恶意软件D. 网络扫描答案:ABCD4. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 信息隐藏原则C. 强密码原则D. 定期备份原则答案:ABCD5. 以下哪些是网络安全中的数据保护措施?A. 数据加密B. 数据备份C. 访问控制D. 定期数据审计答案:ABCD三、判断题(每题1分,共10分)1. 所有网络通信都应该使用HTTPS来加密数据。
(对)2. 密码越长,安全性越高。
(对)3. 社交工程攻击是一种技术攻击。
(错)4. 防火墙可以防止所有类型的网络攻击。
(错)5. 定期更新软件和操作系统是网络安全的一部分。
网络安全与防护—笔试题答案
长春职业技术学院专业课程试题库第一部分:理论题一.选择题学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。
A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000 D02. 广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。
A. telnetB. pingC. tcpdumpD. traceroute3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。
A. 端口镜像B. VLANC. TrunkD. MAC地址绑定4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。
A. 广播模式B. 单播模式C. 混杂模式D. 多播模式5.在计算机中查看ARP缓存记录的命令是(A)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”6.在计算机中清除ARP缓存记录的命令是(B)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D)A. 单播帧B. 应答帧C. 多播帧D. 请求帧8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。
A. 本地B. 远程C. 单一物理(单播)D. 逻辑9.网络安全的基本属性是( B)。
A. 机密性B. 其它三项均是C. 完整性D. 可用性10.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(B)A. 文件服务器B. 邮件服务器C. WEB服务器D. DNS服务器 11.协议分析技术可以解决以下哪个安全问题?(C)A. 进行访问控制B. 清除计算机病毒C. 捕获协议数据并进行分析.定位网络故障点D. 加密以保护数据12.什么是DoS攻击?(B)A. 针对DOS操作系统的攻击B. 拒绝服务攻击C. 一种病毒D. 地址欺骗攻击13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D) A. ping B. nslookup C. ipconfig D. tracert14.TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C)A. 对称加密B. 加密C. 明文D. 不传输密码15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全笔试题库(附答案)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是—D—A、 200B、 302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。
401: Bad Request语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404: Not Found请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?—C—A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?—C—(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?—A—A、 IBM APPSCANB、 Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?—D—A、公开信息的合理利用及分析B、 IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是? BA、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:—C—A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
8、下列哪个选项不是上传功能常用安全检测机制?—D—A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、scripts alert9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:—B—A、 2000K请求已成功,请求所希望的响应头或数据体将随此响应返回B、 503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C、403Forbidden服务器已经理解请求,但是拒绝执行它D、302Move temporarily请求的资源现在临时从不同的URI响应请求。
10、下列选项中不是APT攻击的特点:—D—A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。
利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。
其高级性主要体现曲PT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。
11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为 AA、 401 Unauthorized当前请求需要用户验证。
B、 403C、404D、200答案:A12、下列协议中,哪个不是一个专用的安全协—BA.SSLB.ICMPC.VPND.HTTPSSSL, SSL(S.cux. Sockets L.yex交仝史/匸),J竺空二如"交个可玉竺迪乙为-柯侦仝比成.ICMP: latent .州投灯项 |3是KP/毋F成性而=F斗■•弔M IF I K-热:為£ %什陷顷湾」拎刮消思芷指网洛域不虬I VI 是白砰达、聾是杏■用辱"络*身的消息.HTIFS;世疝还为叫•的HTTP池道.片UVilEHTH :. 大;.、13.防火墙技术是一种—A 安全模型A.被动式B.主动式C.混合式D.以上都不是14.防火墙通常采用哪两种核心技术—A—A.包过滤和应用代理B.包过滤和协议分析C.协议分析和应用代理D.协议分析和协议代理其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接, 另一部分是代替原来的客户程序与服务器建立的连接。
通过代理服务,内部网用户可以通过应用网关安全地使用nternet^g 务,而对于非法用户的请求将予拒绝。
数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)o通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
15.下列哪个攻击不在网络层—D—A.IP欺诈B.TeardropC.SmurfD.SQL注入(应用层)16.ARP协议是将—B—地址转换成的协议A.IP、端口B.IP、MACC.MAC、IPD.MAC、端口地址解析协议,即ARP (Address Resolution Protocol).是根据IP地址获取物理地址的一个TCP/IP协议。
17.Man-in-the-middle攻击,简称MITM,即 C例如你Telnet I机.返貌小次Telnet会诂:,微肉V.个网站,H袂星 >.盯1?食诂而£话.切扎Session Hijack)._ 3木布内的攻击于段•例釦・。
-次iE常的会话过,! B "二七剁凡中.他诃I 5 7 I ♦'、!",* .,< Kan In The Middle. BWKIW. 2)(Injection)* h IbfcuJU把会话枷十攻击分为两冲形式:1 MU切+ 2)「动劫机帔旧劫待实际卜■北在后。
監,双方会丁的业g.从中水徊敏塲致糾而L动劫。
则;[将会话”E啲乂 3L机“BT下线.«tClh攻由者取代并接管会话.以种攻击方法危*■常大.麻菁W以做恨专爭陆18.信息安全“老三样”是 CA.防火墙、扫描、杀毒B.防火墙、入侵检测、扫描C.防火墙、入侵检测、杀毒D.入侵检測、扫描、杀毒19.TCP会话劫持除了SYN Flood攻击,还需要—B—A.SYN扫描B.序列号预测C.TCP扫描D.SYN/ACK 扫描一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。
这个序列号用来保持跟踪数据和提供可靠性。
20.下列哪一种防火墙的配置方式安全性最高—C—A.屏蔽路由器B.双宿主主机C.屏蔽子网D.屏蔽网关这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。
屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。
21 .安全评估和等级保护使用的最关键的安全技术是—D—A.入侵检测B.防火墙C.加密D.漏洞扫描22.下面是关于计算机病毒的两种论断,经判—A—(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A.只有⑴正确B.只有⑵正确C.⑴和(2)都正确D.(1)和(2)都不正确23.通常所说的“病毒”是指—D—A.细菌感染B.生物病毒感染C.被损坏的程序D.特制的具有破坏性的程序24.计算机病毒造成的危害是—B—A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电25.计算机病毒的危害性表现在—B—A.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必釆取措施26.向有限的空间输入超长的字符串是哪一种攻击手段?—A—A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗27.主要用于加密机制的协议是—D—A、 HTTPB、 FTPC、TELNETD、SSL28.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?—B—A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击29,Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止—B—A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击30.在以下认证方式中,最常用的认证方式是: AA基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证D基于数据库认证31、一个网络信息系统最重要的资源是—AA.数据库B.计算机硬件C.网络设备D.数据库管理系统32、—C—是数据库安全的第一道保障。
A.操作系统的安全B.数据库管理系统层次C.网络系统的安全D.数据库管理员33、只备份上次备份以后有变化的数据,属于数据备份类型—B—A.完全备份B.增量备份C.拆分备份D.按需备份34、—B—是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略二、是非题1、上传检查文件扩展名和检查文件类型是同一种安全检查机制(X)(扩展名可以伪造)2、政府网站面临威胁依然严重,地方政府网站成为“重灾区”(寸)3、 web漏洞发掘方式主要分为黑盒模式和白盒模式W)白盒:是通过程序的源代码进行測试而不使用用户界面。
黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试。
4、 XSS跨站脚本漏洞主要影响的是客户端浏览用户W)Cross Site Scripting,指利用网站漏洞从用户那里恶意盗取信息5、 DDOS是指集中式拒绝服务攻击(x)6、 SYN Flood 就是一种DOS攻击。
(V)SYN Flood是当前最流行的DoS (拒绝服务攻击)与DDoS (分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方7、只要截获当前发送的TCP包,就能伪造下一个包的序列号。
N)8、 SQL注入一般可通过网页表单直接输入。
W)9、入侵检测和防火墙一样,也是一种被动式防御工具。
(x)入侵检測(Intrusion Detection)是对入侵行为的检测。
它通过收集和分析网络行为、安全日志、审计其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。