网络安全培训考试题库(附答案).docx
《网络安全培训考试题库(附答案).docx》由会员分享,可在线阅读,更多相关《网络安全培训考试题库(附答案).docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全培训考试题库(附答案)网络安全培训考试题一、单选题1、当访问 web 网站的某个页面资源不存在时,将会出现的 HTTP 状态码是_D_A、 200 B 、 302 C 、401 D 、404状态码:是用以表示网页服务器 HTTP 响应状态的 3 位数302 :请求的资源现在临时从不同的 URI 响应请求。401 :Bad Request 语义有误,当前请求无法被服务器理解。除 非进行修改,否则客户端不应该重复提交这个请求。404 :Not Found 请求失败,请求所希望得到的资源未被在服务 器上发现。2、下列哪些不属于黑客地下产业链类型? _ C_A、真实资产盗窃地下产业链B、互联网
2、资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此 最可靠的解决方案是什么? _ C_(A) 安装防火墙(B) 安装入侵检测系统(C) 给系统安装最新的补丁 (D) 安装防病毒软件4、下列哪类工具是日常用来扫描 web 漏洞的工具? _A_A、IBM APPSCANB、 Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件C、 NMAPNetwork Mapper 是 Linux 下的网络扫描和嗅探工具 包D、X-SCAN 国内安全焦点出品, 多线程方式对指定 IP 地址段( 或单机)
3、 进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技 术? _ D_A、公开信息的合理利用及分析B、IP 及域名信息收集C、主机及系统信息收集D、使用 sqlmap 验证 SQL 注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是? _ B_A、没什么区别B、没有完成三次握手,缺少 ACK 过程C、半开式采用 UDP 方式扫描D、扫描准确性不一样7、下列哪一个选项不属于 XSS 跨站脚本漏洞危害: _ C_A、钓鱼欺骗B、身份盗用C、 SQL 数据泄露D、网站挂马跨站脚本攻击(也称为 XSS )指利用网站漏洞从用户那里恶意盗 取信息。8、下列哪个选项不是上传功能常用安
4、全检测机制? _ D_A、客户端检查机制 javascript 验证B、服务端 MIME 检查验证C、服务端文件扩展名检查验证机制D、 URL 中是否包含一些特殊标签、 script 、 alert9、当 web 服务器访问人数超过了设计访问人数上限,将可能出 现的 HTTP 状态码是: _B_A、 200OK 请求已成功,请求所希望的响应头或数据体将随此响 应返回B、 503Service Unavailable 由于临时的服务器维护或者过载, 服务器当前无法处理请求。C、403Forbidden 服务器已经理解请求,但是拒绝执行它D、 302Move temporarily 请求的资源现在
5、临时从不同的 URI 响 应请求。10、下列选项中不是 APT 攻击的特点: _D_A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期 持续性网络攻击的攻击形式。其高级性主要体现在 APT 在发动攻击之前需要对攻击对象的业务流程和目标 系统进行精确的收集。11、一台家用 tplink 路由器,当连续三次输错密码时, HTTP 状 态码可能为_A_A、401Unauthorized 当前请求需要用户验证。B、403C、404D、 200答案: A12. 下列协议中,哪个不是一个专用的安全协议_B_A. SSLB. ICMPC. VPND.
6、 HTTPSVPN :虚拟专用网络SSL :SSL(Secure Sockets Layer 安全套接层), 为网络通信提供安 全及数据完整性的一种安全协议。 ICMP :Internet 控制报文协议。它 是 TCP/IP 协议族的一个子协议,用于在 IP 主机、路由器之间传递控 制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等 网络本身的消息。HTTPS: 是以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版。13. 防火墙技术是一种_A_安全模型A. 被动式B. 主动式C. 混合式D. 以上都不是14. 防火墙通常采用哪两种核心技术_A_A. 包过滤和应用代理B.
7、包过滤和协议分析C. 协议分析和应用代理D. 协议分析和协议代理其原理是在网关计算机上运行应用代理程序,运行时由两部分连 接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部 分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用 Internet 服务,而对于非 法用户的请求将予拒绝。数据包过滤(Packet Filtering) 技术是在网络层对数据包进行选择, 选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table) 。通过检查数据流中每 个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的
8、组合来确定是否允许该数据 包通过。15. 下列哪个攻击不在网络层_D_A. IP 欺诈 B.Teardrop C.SmurfD. SQL 注入(应用层)16. ARP 协议是将_B_地址转换成_的协议A. IP 、端口B. IP 、 MACC.MAC、IPD.MAC 、端口地址解析协议,即 ARP ( Address Resolution Protocol ),是根 据 IP 地址获取物理地址的一个 TCP/IP 协议。17.Man-in-the-middle 攻击,简称 MITM ,即_C_ A. 重放攻击B. 拒绝服务攻击C.中间人攻击D.后门漏洞攻击例如你 Telnet 到某台主机,这就
9、是一次 Telnet 会话;你浏览某个 网站,这就是一次 HTTP 会话。而会话劫持( Session Hijack ),就 是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会 话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意 数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击 分为两种类型: 1)中间人攻击(Man In The Middle ,简称 MITM) , 2 )注射式攻击( Injection );并且还可以把会话劫持攻击分为两种 形式: 1 )被动劫持, 2 )主动劫持;被动劫持实际上就是在后台监视 双方
10、会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并 接管会话,这种攻击方法危害非常大,攻击者可以做很多事情18. 信息安全“老三样”是_C_ A.防火墙、扫描、杀毒B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒D. 入侵检测、扫描、杀毒19.TCP 会话劫持除了 SYN Flood 攻击,还需要_B_ A. SYN 扫描B. 序列号预测C.TCP 扫描D.SYN/ACK 扫描一个基本的 TCP 协议设计是传输的数据的每一个字节必须要有一 个序列号码。这个序列号用来保持跟踪数据和提供可靠性。20. 下列哪一种防火墙的配置方式安全性最高_C
11、_A. 屏蔽路由器B. 双宿主主机C. 屏蔽子网D. 屏蔽网关这种方法是在内部网络和外部网络之间建立一个被隔离的子网, 用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。 屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡 垒主机夹在两个路由器中间是最安全的防火墙系统。21. 安全评估和等级保护使用的最关键的安全技术是_ D_ A.入侵检测B. 防火墙C. 加密D. 漏洞扫描22 下面是关于计算机病毒的两种论断,经判断_A_(1) 计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏 作用,并能传染到其他程序中去;(2) 计算机病毒只会破坏磁盘上的数据. A.只有(1)
12、正确B. 只有(2) 正确C.(1) 和(2) 都正确D.(1) 和(2) 都不正确23. 通常所说的“病毒”是指_D_A.细菌感染B. 生物病毒感染C. 被损坏的程序D. 特制的具有破坏性的程序24. 计算机病毒造成的危害是_B_ A.使磁盘发霉B. 破坏计算机系统C. 使计算机内存芯片损坏D. 使计算机系统突然掉电25. 计算机病毒的危害性表现在_B_ A.能造成计算机器件永久性失效B. 影响程序的执行,破坏用户数据与程序 C.不影响计算机的运行速度D. 不影响计算机的运算结果,不必采取措施26. 向有限的空间输入超长的字符串是哪一种攻击手段? _ A_ A、缓冲区溢出; B 、网络监听;
13、 C 、拒绝服务 D 、IP 欺骗27. 主要用于加密机制的协议是_D_A、 HTTP B 、 FTP C 、TELNET D 、 SSL28. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密 码, 这是属于何种攻击手段? _B_A、缓存溢出攻击; B 、钓鱼攻击; C 、暗门攻击; D 、 DDOS 攻击29.Windows NT 和 Windows 2000 系统能设置为在几次无效登 录后锁定帐号, 这可以防止_B_A、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 30. 在以下认证方式中,最常用的认证方式是: _ A_ A 基于账户名口令认证;B 基于摘要算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 考试 题库 答案
限制150内