网络安全培训考试题库(附答案).docx

上传人:暗伤 文档编号:97090203 上传时间:2024-04-17 格式:DOCX 页数:14 大小:36.74KB
返回 下载 相关 举报
网络安全培训考试题库(附答案).docx_第1页
第1页 / 共14页
网络安全培训考试题库(附答案).docx_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《网络安全培训考试题库(附答案).docx》由会员分享,可在线阅读,更多相关《网络安全培训考试题库(附答案).docx(14页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全培训考试题库(附答案)网络安全培训考试题一、单选题1、当访问 web 网站的某个页面资源不存在时,将会出现的 HTTP 状态码是_D_A、 200 B 、 302 C 、401 D 、404状态码:是用以表示网页服务器 HTTP 响应状态的 3 位数302 :请求的资源现在临时从不同的 URI 响应请求。401 :Bad Request 语义有误,当前请求无法被服务器理解。除 非进行修改,否则客户端不应该重复提交这个请求。404 :Not Found 请求失败,请求所希望得到的资源未被在服务 器上发现。2、下列哪些不属于黑客地下产业链类型? _ C_A、真实资产盗窃地下产业链B、互联网

2、资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此 最可靠的解决方案是什么? _ C_(A) 安装防火墙(B) 安装入侵检测系统(C) 给系统安装最新的补丁 (D) 安装防病毒软件4、下列哪类工具是日常用来扫描 web 漏洞的工具? _A_A、IBM APPSCANB、 Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件C、 NMAPNetwork Mapper 是 Linux 下的网络扫描和嗅探工具 包D、X-SCAN 国内安全焦点出品, 多线程方式对指定 IP 地址段( 或单机)

3、 进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技 术? _ D_A、公开信息的合理利用及分析B、IP 及域名信息收集C、主机及系统信息收集D、使用 sqlmap 验证 SQL 注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是? _ B_A、没什么区别B、没有完成三次握手,缺少 ACK 过程C、半开式采用 UDP 方式扫描D、扫描准确性不一样7、下列哪一个选项不属于 XSS 跨站脚本漏洞危害: _ C_A、钓鱼欺骗B、身份盗用C、 SQL 数据泄露D、网站挂马跨站脚本攻击(也称为 XSS )指利用网站漏洞从用户那里恶意盗 取信息。8、下列哪个选项不是上传功能常用安

4、全检测机制? _ D_A、客户端检查机制 javascript 验证B、服务端 MIME 检查验证C、服务端文件扩展名检查验证机制D、 URL 中是否包含一些特殊标签、 script 、 alert9、当 web 服务器访问人数超过了设计访问人数上限,将可能出 现的 HTTP 状态码是: _B_A、 200OK 请求已成功,请求所希望的响应头或数据体将随此响 应返回B、 503Service Unavailable 由于临时的服务器维护或者过载, 服务器当前无法处理请求。C、403Forbidden 服务器已经理解请求,但是拒绝执行它D、 302Move temporarily 请求的资源现在

5、临时从不同的 URI 响 应请求。10、下列选项中不是 APT 攻击的特点: _D_A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期 持续性网络攻击的攻击形式。其高级性主要体现在 APT 在发动攻击之前需要对攻击对象的业务流程和目标 系统进行精确的收集。11、一台家用 tplink 路由器,当连续三次输错密码时, HTTP 状 态码可能为_A_A、401Unauthorized 当前请求需要用户验证。B、403C、404D、 200答案: A12. 下列协议中,哪个不是一个专用的安全协议_B_A. SSLB. ICMPC. VPND.

6、 HTTPSVPN :虚拟专用网络SSL :SSL(Secure Sockets Layer 安全套接层), 为网络通信提供安 全及数据完整性的一种安全协议。 ICMP :Internet 控制报文协议。它 是 TCP/IP 协议族的一个子协议,用于在 IP 主机、路由器之间传递控 制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等 网络本身的消息。HTTPS: 是以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版。13. 防火墙技术是一种_A_安全模型A. 被动式B. 主动式C. 混合式D. 以上都不是14. 防火墙通常采用哪两种核心技术_A_A. 包过滤和应用代理B.

7、包过滤和协议分析C. 协议分析和应用代理D. 协议分析和协议代理其原理是在网关计算机上运行应用代理程序,运行时由两部分连 接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部 分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用 Internet 服务,而对于非 法用户的请求将予拒绝。数据包过滤(Packet Filtering) 技术是在网络层对数据包进行选择, 选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table) 。通过检查数据流中每 个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的

8、组合来确定是否允许该数据 包通过。15. 下列哪个攻击不在网络层_D_A. IP 欺诈 B.Teardrop C.SmurfD. SQL 注入(应用层)16. ARP 协议是将_B_地址转换成_的协议A. IP 、端口B. IP 、 MACC.MAC、IPD.MAC 、端口地址解析协议,即 ARP ( Address Resolution Protocol ),是根 据 IP 地址获取物理地址的一个 TCP/IP 协议。17.Man-in-the-middle 攻击,简称 MITM ,即_C_ A. 重放攻击B. 拒绝服务攻击C.中间人攻击D.后门漏洞攻击例如你 Telnet 到某台主机,这就

9、是一次 Telnet 会话;你浏览某个 网站,这就是一次 HTTP 会话。而会话劫持( Session Hijack ),就 是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会 话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意 数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击 分为两种类型: 1)中间人攻击(Man In The Middle ,简称 MITM) , 2 )注射式攻击( Injection );并且还可以把会话劫持攻击分为两种 形式: 1 )被动劫持, 2 )主动劫持;被动劫持实际上就是在后台监视 双方

10、会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并 接管会话,这种攻击方法危害非常大,攻击者可以做很多事情18. 信息安全“老三样”是_C_ A.防火墙、扫描、杀毒B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒D. 入侵检测、扫描、杀毒19.TCP 会话劫持除了 SYN Flood 攻击,还需要_B_ A. SYN 扫描B. 序列号预测C.TCP 扫描D.SYN/ACK 扫描一个基本的 TCP 协议设计是传输的数据的每一个字节必须要有一 个序列号码。这个序列号用来保持跟踪数据和提供可靠性。20. 下列哪一种防火墙的配置方式安全性最高_C

11、_A. 屏蔽路由器B. 双宿主主机C. 屏蔽子网D. 屏蔽网关这种方法是在内部网络和外部网络之间建立一个被隔离的子网, 用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。 屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡 垒主机夹在两个路由器中间是最安全的防火墙系统。21. 安全评估和等级保护使用的最关键的安全技术是_ D_ A.入侵检测B. 防火墙C. 加密D. 漏洞扫描22 下面是关于计算机病毒的两种论断,经判断_A_(1) 计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏 作用,并能传染到其他程序中去;(2) 计算机病毒只会破坏磁盘上的数据. A.只有(1)

12、正确B. 只有(2) 正确C.(1) 和(2) 都正确D.(1) 和(2) 都不正确23. 通常所说的“病毒”是指_D_A.细菌感染B. 生物病毒感染C. 被损坏的程序D. 特制的具有破坏性的程序24. 计算机病毒造成的危害是_B_ A.使磁盘发霉B. 破坏计算机系统C. 使计算机内存芯片损坏D. 使计算机系统突然掉电25. 计算机病毒的危害性表现在_B_ A.能造成计算机器件永久性失效B. 影响程序的执行,破坏用户数据与程序 C.不影响计算机的运行速度D. 不影响计算机的运算结果,不必采取措施26. 向有限的空间输入超长的字符串是哪一种攻击手段? _ A_ A、缓冲区溢出; B 、网络监听;

13、 C 、拒绝服务 D 、IP 欺骗27. 主要用于加密机制的协议是_D_A、 HTTP B 、 FTP C 、TELNET D 、 SSL28. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密 码, 这是属于何种攻击手段? _B_A、缓存溢出攻击; B 、钓鱼攻击; C 、暗门攻击; D 、 DDOS 攻击29.Windows NT 和 Windows 2000 系统能设置为在几次无效登 录后锁定帐号, 这可以防止_B_A、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 30. 在以下认证方式中,最常用的认证方式是: _ A_ A 基于账户名口令认证;B 基于摘要算

14、法认证;C 基于 PKI 认证D 基于数据库认证31、一个网络信息系统最重要的资源是_A_A 数据库 B 计算机硬件 C 网络设备 D 数据库管理系统32、_C_是数据库安全的第一道保障。A 操作系统的安全 B 数据库管理系统层次 C 网络系统的安 全 D 数据库管理员33、只备份上次备份以后有变化的数据,属于数据备份类型的 _B_A完全备份B增量备份C拆分备份D按需备份34、_B_是按备份周期对整个系统所有的文件(数据)进行 备份,是克服系统数据不安全的最简单的方法。A 按需备份策略 B 完整备份策略 C 差分备份策略 D 增量 备份策略二、是非题1、上传检查文件扩展名和检查文件类型是同一种

15、安全检查机制 ()( 扩展名可以伪造)2、政府网站面临威胁依然严重, 地方政府网站成为“重灾区”( )3、web 漏洞发掘方式主要分为黑盒模式和白盒模式( )白盒:是通过程序的源代码进行测试而不使用用户界面。黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试, 是通过使用整个软件或某种软件功能来严格地测试。4、XSS 跨站脚本漏洞主要影响的是客户端浏览用户( )Cross Site Scripting, 指利用网站漏洞从用户那里恶意盗取信息5、 DDOS 是指集中式拒绝服务攻击()6、 SYN Flood 就是一种 DOS 攻击。( )SYN Flood 是当前最流行的 DoS (拒绝服

16、务攻击)与 DDoS (分 布式拒绝服务攻击)的方式之一,这是一种利用 TCP 协议缺陷,发送 大量伪造的 TCP 连接请求,从而使得被攻击方资源耗尽( CPU 满负荷 或内存不足)的攻击方7、只要截获当前发送的 TCP 包,就能伪造下一个包的序列号。 ( )8、 SQL 注入一般可通过网页表单直接输入。( )9、入侵检测和防火墙一样,也是一种被动式防御工具。()入侵检测( Intrusion Detection )是对入侵行为的检测。它通过 收集和分析网络行为、安全日志、审计其它网络上可以获得的信息以及计算机系统中若干关键点的信息, 检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

17、入侵检测作为一种积极主动地安全防护 技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因 此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密 算法。( )公钥体系的原理为:用户A有一对密钥对,分为公钥和私钥,这 对密钥对是唯一的,是通过对一个巨大的素数进行因数分解所得。当用公钥加密过的信息,只能使用与它 配对的私钥来解密,反之亦然,私钥加密码的信息也只能用公钥来解密。这样,A从认证体系生成密钥对 后,把它的私钥保存好,把公钥公开出去,当一个用户B要与A通信,又想确保数据

18、安全时,就可以使用A 的公钥来加密信息,再把密文传给A,因此这个世界是只有A手中的私钥才能对这个密文进行解密,这样 就确保了信息的安全。同一个密钥可以同时用作信息的加密和解密,这种加密方法称为 对称加密11、 Nmap 是一款优秀的端口扫描工具。( )12、 Hash 函数可将任意长度的明文映射到固定长度的字符串。( )13、信息隐藏的安全性一定比信息加密更高。()14、恶意代码检测可分为静态检测和动态检测两种方法。( )15、建立一个可靠的规则集对于实现一个成功的、安全的防火墙 来说是非常关键的( )三、简答题:1、简述 DOS 和 DDOS 的区别:答: DOS 意思是 Denial of

19、 service 的缩写,也就是网络产生的初 期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机DDOS 意思是 Distributed Denial of service 的缩写,随着技术 的进步, IT 设备的配置都在飞速增长, DOS 的方式已经变的水土不服, 那就产生了分布式的 DOS ,形象的说就是我一个人打不过你,那我可 以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多 傀儡机)这样的攻击就是 DDOS2、信息安全的基本属性主要表现在哪几个方面?答:( 1)完整性(Integrity )(2)保密性(Confidentiality ) ( 3 )可用性(Av

20、ailability )( 4 )不可否认性( Non-repudiation ) ( 5 )可控性(Controllability )3、 PMI 与 PKI 的区别主要体现在哪些方面?答: PKI 证明用户是谁,并将用户的身份信息保存在用户的公钥证 书中;PMI 证明这个用户有什么权限,什么属性,能干什么,并将用户 的属性信息保存在授权证书中。4、请回答数据容灾的四个层次?第 0 级本地备份、保存的冷备份第 1 级本地备份和异地保存的冷备份第 2 级热备份站点备份第 3 级活动互援备份5、请简述网站保护的方法?答:方法一:提高网站代码的质量,对客户端输入的内容做好检测和过滤。方法二:部署

21、WEB 防火墙( WAF 产品),用设备来替代程序做 好检测和过滤。6、什么是数字签名?并简述数字签名与数字签名验证有何区别?数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传 送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用 HASH 函数对收到的 原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明 收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修 改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。四、案例分析:我们知道,从克林顿时代的网络基础设施保护,到布什时代的网 络反恐,再到奥巴马时代的创建网络司

22、令部,美国的国家信息安全战略经历了一个“从被动预防到网 络威慑”的演化过程。据美国纽约时报报道,美国国防部正在采取措施加强美军网 络战备战能力,其中一项措施是创建网络战司令部。网络战司令部将对目前分散在美国各军种中的网 络战指挥机构进行整合。成立网络战司令部实际上是承认美国已拥有越来越多的网络战武器。克林顿时代 的网络安全战略主题是基础设施保护,重点在于“全面防御”;布什时代的网络安全战略主题是网络反恐, 重点在于“攻防结合”;奥巴马时代的网络安全战略已显现出“攻击 为主,网络威慑”的主题。从克林顿时代的网络基础设施保护,到布 什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国 家信息

23、安全战略经历了一个“从被动预防到网络威慑”的演化过程。而随着“棱镜事件”的曝光以及习近平任中央网络安全和信息化领导小组组长,很明显,信息安全事件已经上升到了全球性的一个战略高度话题, 那么,作为一个中国公民,我们应该如何看待信息安全话题,以及你认为对我国有何种启示呢?答:启示如下:一是有序管理。我国对信息安全问题一直十分重视,但近年来形 成的条块管理体制造成国家信息安全管理出现多头管理的局面,缺乏国家层面上的统一协调和管理。二是实现技术自主。我国网络领域的核心技术对外依存度很高, 重要信息系统安全存在隐患。微软操作系统等重要信息化装备留有后门等间谍软件已不是秘密,黑屏 事件、微软终端“五国”M

24、SN(即时通信工具)事件足以证明美国可以 随时对我国发动信息攻击。实现技术自主,加大对“核高基”技术和 产品的投入非常重要。三是系统可控。对于目前不能够实现技术自主的信息系统,应当 加强风险评估、分级管理,实行等级保护,做到系统安全可控。四是加强国际合作。我国应加强国际合作,特别是加强全球范围 内的信息安全的共同治理,共同应对跨国信息安全问题。积极参与下一代互联网游戏规则的制定,利 用国内广大的市场和产业,提高信息领域的话语权。二、中国网络安全问题非常突出。随着互联网技术和应用的快速 发展,中国大陆地区互联网用户数量急剧增加。据估计,到 2020 年,全球网络用户将上升至 50 亿户,移动 用

25、户将上升 100 亿户。我国 2013 年互联网用户数将达到 6.48 亿,移动互联网用户数达到 4.61 亿。网民 规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意 识较为薄弱,极易成为境内外黑客攻击利用的主要目标。据国家互联网应急中心(CNCERT 的)数据显示,中国遭受境外网络 攻击的情况日趋严重。 CNCERT 抽样监测发现, 2013 年 1 月 1 日至 2 月 28 日,境外 6747 台木马或僵尸网络控制服务器控制了中国境内 190 万余台主机

26、;其中位于美国的 2194 台控制服务器控制了中国境内 128.7 万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。通过以上数字及案例,请结合自身实际感受,罗列出目前网络系 统主要面临的安全隐患问题。答:系统漏洞及复杂性。创建互联网最初只用于科研和计算, 其设计及技术本身并不安全。另外,主机系统和网络协议的结构复杂,以及一些难以预料的软件设计 和实现过程中的疏忽及漏洞隐患,致使网络安全与防范非常繁杂困难。网络共享性。网络快速发展、资源共享与更新,致使相关的法 律法规、管理、运行及技术保障等方面问题难以及时有效地得到解决。网络资源共享增加更多开放端 口,使黑客和病

27、毒的侵入有机可乘,为系统安全带来更大隐患。网络开放性。开放的服务、端口和通信协议等给网络带来极大 的隐患和风险,而且站点主机和路由等数量剧增,致使网络监控与管理难以及时准确有效。身份认证难。网络环境下的身份认证技术、机制和环节等较薄 弱,常用的静态口令极不安全,以越权借用管理员的检测信道,便可窃取用户名和密码等重要信息。传输路径与结点不安全。用户通过网络互相传输的路径多且中 间结点多,因此,两端的安全保密性根本无法保证中间结点的安全问题。信息聚集度高。信息量少且分散时,其价值不易被注意。当大 量相关信息聚集以后,显示出其重要价值。网络聚集大量敏感信息后,容易受到分析性等方式的攻击。边界难确定。为了网络升级与维护预留的扩展性致使网络边界 难以确定,网络资源共享访问也使网络安全边界“长城”被削弱,致使对网络安全构成严重的威胁。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com