2022年网络安全培训考试题库 .pdf
《2022年网络安全培训考试题库 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全培训考试题库 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全培训考试题一、单选题1、当访问web 网站的某个页面资源不存在时,将会出现的HTTP 状态码是_D_ A、 200 B 、 302 C 、401 D 、 404 状态码:是用以表示网页服务器HTTP 响应状态的3 位数302 :请求的资源现在临时从不同的 URI 响应请求。401 :Bad Request 语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404 :Not Found请求失败,请求所希望得到的资源未被在服务器上发现。2、下列哪些不属于黑客地下产业链类型?_C_ A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金
2、融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?_C_ (A) 安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件4、下列哪类工具是日常用来扫描web 漏洞的工具?_A_ A、 IBM APPSCAN B、 Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件C、 NMAP Network Mapper是 Linux下的网络扫描和嗅探工具包D、 X-SCAN国内安全焦点出品, 多线程方式对指定IP 地址段 ( 或单机 ) 进行安全漏洞检测5、下列哪一项不是黑客在入侵
3、踩点(信息搜集)阶段使用到的技术?_D_ A、公开信息的合理利用及分析B、 IP 及域名信息收集C、主机及系统信息收集D、使用sqlmap 验证 SQL 注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?_B _ A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS 跨站脚本漏洞危害:_C_ A、钓鱼欺骗B、身份盗用C、 SQL数据泄露名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 -
4、 - - - - - - - - D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。8、下列哪个选项不是上传功能常用安全检测机制?_D_ A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、 URL中是否包含一些特殊标签、 script、 alert 9、当web 服务器访问人数超过了设计访问人数上限,将可能出现的HTTP 状态码是:_B_ A、 200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、 503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、
5、 403Forbidden服务器已经理解请求,但是拒绝执行它D、 302Move temporarily请求的资源现在临时从不同的 URI 响应请求。10、下列选项中不是APT 攻击的特点:_D_A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在APT 在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。11、一台家用tplink路由器,当连续三次输错密码时,HTTP 状态码可能为_A_ A、 401Unauthorized当前请求需要用户验证。B、 403 C、 404 D、 2
6、00 答案: A 12. 下列协议中,哪个不是一个专用的安全协议_B_ A. SSL B. ICMP C. VPN D. HTTPS VPN:虚拟专用网络SSL:SSL(Secure Sockets Layer 安全套接层), 为网络通信提供安全及数据完整性的一种安全协议。ICMP: Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。HTTPS: 是以安全为目标的HTTP通道,简单讲是HTTP的安全版。13. 防火墙技术是一种_A_ 安全模型A. 被动式B. 主动式C.
7、 混合式 D.以上都不是14. 防火墙通常采用哪两种核心技术_A_ A. 包过滤和应用代理 B.包过滤和协议分析 C. 协议分析和应用代理 D.协议分析和协议代理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用Interne
8、t服务,而对于非法用户的请求将予拒绝。数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。15. 下列哪个攻击不在网络层_D_ A. IP欺诈B.Teardrop C.Smurf D. SQL注入 (应用层)16. ARP协议是将_B_地址转换成_ 的协议A. IP、端口B. IP、 MAC C.MAC 、 IP D.MAC、端口地址解析协议,即ARP( Ad
9、dress Resolution Protocol),是根据IP 地址获取物理地址的一个TCP/IP协议。17.Man-in-the-middle攻击,简称MITM,即 _C_ A. 重放攻击B. 拒绝服务攻击C. 中间人攻击D. 后门漏洞攻击例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持( Session Hijack) ,就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。我们可以
10、把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle ,简称MITM), 2)注射式攻击(Injection) ;并且还可以把会话劫持攻击分为两种形式:1)被动劫持, 2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情18. 信息安全“老三样”是_C_ A. 防火墙、扫描、杀毒 B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒 D.入侵检测、扫描、杀毒19.TCP 会话劫持除了SYN Flood攻击,还需要_B_
11、A. SYN 扫描 B. 序列号预测 C.TCP扫描 D.SYN/ACK扫描一个基本的TCP 协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数据和提供可靠性。20. 下列哪一种防火墙的配置方式安全性最高_C_ 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - A. 屏蔽路由器 B.双宿主主机 C.屏蔽子网 D.屏蔽网关这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器 将这一
12、子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。21. 安全评估和等级保护使用的最关键的安全技术是_D_ A. 入侵检测 B.防火墙 C.加密 D.漏洞扫描22下面是关于计算机病毒的两种论断,经判断_A_ (1) 计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2) 计算机病毒只会破坏磁盘上的数据. A. 只有 (1) 正确 B.只有 (2) 正确 C.(1)和 (2) 都正确 D.(1)和 (2) 都不正确23. 通常所说的“病毒”是指_D_ A. 细菌感染 B.
13、生物病毒感染 C.被损坏的程序 D.特制的具有破坏性的程序24. 计算机病毒造成的危害是_B_ A. 使磁盘发霉 B.破坏计算机系统 C.使计算机内存芯片损坏 D.使计算机系统突然掉电25. 计算机病毒的危害性表现在_B_ A. 能造成计算机器件永久性失效 B.影响程序的执行,破坏用户数据与程序C. 不影响计算机的运行速度 D.不影响计算机的运算结果,不必采取措施26. 向有限的空间输入超长的字符串是哪一种攻击手段?_A_ A、缓冲区溢出; B、网络监听; C、拒绝服务 D、 IP 欺骗27. 主要用于加密机制的协议是_D_ A、 HTTP B、FTP C、 TELNET D、SSL 28.
14、用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?_B_ A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击29.Windows NT 和 Windows 2000系统能设置为在几次无效登录后锁定帐号, 这可以防止_B_ A、木马 ; B、暴力攻击; C、IP 欺骗 ; D、缓存溢出攻击30. 在以下认证方式中,最常用的认证方式是:_A_ A 基于账户名口令认证; B基于摘要算法认证; C基于 PKI 认证 D基于数据库认证名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全培训考试题库 2022 网络安全 培训 考试 题库
限制150内