网络安全笔试题库(附答案)(7页).doc
《网络安全笔试题库(附答案)(7页).doc》由会员分享,可在线阅读,更多相关《网络安全笔试题库(附答案)(7页).doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-网络安全笔试题库(附答案)-第 7 页网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是_D_A、200 B、302 C、401 D、404状态码:是用以表示网页HTTP响应状态的3位数302:请求的资源现在临时从不同的 URI 响应请求。401:Bad Request 语义有误,当前请求无法被服务器理解。除非进行修改,否则不应该重复提交这个请求。404:Not Found请求失败,请求所希望得到的资源未被在服务器上发现。2、下列哪些不属于黑客地下产业链类型?_C_A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产
2、业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?_C_(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?_A_A、IBM APPSCANB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNetwork Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?_D_
3、A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?_B_A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:_C_A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。8、下列哪个选项不是上传功能常用安全检测机制?_D_A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包
4、含一些特殊标签、script、alert9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:_B_A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、403Forbidden服务器已经理解请求,但是拒绝执行它 D、302Move temporarily请求的资源现在临时从不同的 URI 响应请求。10、下列选项中不是APT攻击的特点:_D_A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持
5、续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为_A_A、401Unauthorized当前请求需要用户验证。B、403C、404D、200答案:A12. 下列协议中,哪个不是一个专用的安全协议_B_A. SSL B. ICMP C. VPN D. HTTPSVPN:虚拟专用网络SSL:SSL(Secure Sockets Layer), 为提供安全及的一种安全协议。ICMP:Internet控制协议。它是的一个子协议,用于在IP、器之间传递控制消息。控制
6、消息是指不通、是否可达、是否可用等网络本身的消息。HTTPS: 是以安全为目标的通道,简单讲是HTTP的安全版。13.防火墙技术是一种_A_安全模型A. 被动式B. 主动式C. 混合式 D.以上都不是14. 防火墙通常采用哪两种核心技术_A_A. 包过滤和应用代理 B.包过滤和协议分析 C. 协议分析和应用代理 D.协议分析和协议代理其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。数据
7、包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、 协议状态等因素,或它们的组合来确定是否允许该数据包通过。15.下列哪个攻击不在网络层_D_A. IP欺诈B.TeardropC.Smurf D. SQL注入(应用层)16. ARP协议是将_B_地址转换成_的协议A. IP、端口B. IP、MACC.MAC、IP D.MAC、端口地址解析协议,即ARP(Address Resolution Protocol),是根
8、据IP地址获取物理地址的一个TCP/IP协议。17.Man-in-the-middle攻击,简称MITM,即_C_A. 重放攻击B.拒绝服务攻击C.中间人攻击D.后门漏洞攻击例如你Telnet到某台,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方接管会话。我们可以把会话劫持攻击分为两种类型:1)(Man In The Middle,简称MITM),2)(
9、Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的,从中获得敏感数据;而主动劫持则是将会话当中的某一台“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情18.信息安全“老三样”是_C_A.防火墙、扫描、杀毒 B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒 D.入侵检测、扫描、杀毒19.TCP会话劫持除了SYN Flood攻击,还需要_B_A. SYN扫描 B. 序列号预测 C.TCP扫描 D.SYN/ACK扫描一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号
10、码。这个序列号用来保持跟踪数据和提供可靠性。20. 下列哪一种防火墙的配置方式安全性最高_C_A. 屏蔽路由器 B.双宿主主机 C.屏蔽子网 D.屏蔽网关这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤将这一子网分别与内部网络和外部网络分开。屏蔽子网能够帮助建立一个非防护区,这种类型防火墙利用夹在两个路由器中间是最安全的。21.安全评估和等级保护使用的最关键的安全技术是_D_A.入侵检测 B.防火墙 C.加密 D.漏洞扫描22下面是关于计算机病毒的两种论断,经判断_A_(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机
11、病毒只会破坏磁盘上的数据. A.只有(1)正确 B.只有(2)正确 C.(1)和(2)都正确 D.(1)和(2)都不正确 23.通常所说的“病毒”是指_D_A.细菌感染 B.生物病毒感染 C.被损坏的程序 D.特制的具有破坏性的程序24.计算机病毒造成的危害是_B_A.使磁盘发霉 B.破坏计算机系统 C.使计算机内存芯片损坏 D.使计算机系统突然掉电 25.计算机病毒的危害性表现在_B_A.能造成计算机器件永久性失效 B.影响程序的执行,破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果,不必采取措施26.向有限的空间输入超长的字符串是哪一种攻击手段?_A_A、缓冲区溢
12、出; B、网络监听; C、拒绝服务 D、IP欺骗 27.主要用于加密机制的协议是_D_A、HTTP B、FTP C、TELNET D、SSL28.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?_B_A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 29.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止_B_A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 30.在以下认证方式中,最常用的认证方式是:_A_ A基于账户名口令认证; B基于摘要算法认证; C基于PKI认证 D基于数据库
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 笔试 题库 答案
限制150内