版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全培訓考試題庫(附答案)網絡安全培訓考試題一、單選題1、當訪問web網站的某個頁面資源不存在時,將會出現(xiàn)的HTTP狀態(tài)碼是___D___A、200B、302C、401D、404狀態(tài)碼:是用以表示網頁服務器HTTP響應狀態(tài)的3位數(shù)302:請求的資源現(xiàn)在臨時從不同的URI響應請求。401:BadRequest語義有誤,當前請求無法被服務器理解。除非進行修改,否則客戶端不應該重復提交這個請求。404:NotFound請求失敗,請求所希望得到的資源未被在服務器上發(fā)現(xiàn)。2、下列哪些不屬于黑客地下產業(yè)鏈類型?___C___A、真實資產盜竊地下產業(yè)鏈B、互聯(lián)網資源與服務濫用地下產業(yè)鏈C、移動互聯(lián)網金融產業(yè)鏈D、網絡虛擬資產盜竊地下產業(yè)鏈無地下產業(yè)鏈關鍵詞3、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么?___C___(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件4、下列哪類工具是日常用來掃描web漏洞的工具?___A___A、IBMAPPSCANB、Nessus目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件C、NMAPNetworkMapper是Linux下的網絡掃描和嗅探工具包D、X-SCAN國內安全焦點出品,多線程方式對指定IP地址段(或單機)進行安全漏洞檢測5、下列哪一項不是黑客在入侵踩點(信息搜集)階段使用到的技術?___D___A、公開信息的合理利用及分析B、IP及域名信息收集C、主機及系統(tǒng)信息收集D、使用sqlmap驗證SQL注入漏洞是否存在6、常規(guī)端口掃描和半開式掃描的區(qū)別是?___B___A、沒什么區(qū)別B、沒有完成三次握手,缺少ACK過程C、半開式采用UDP方式掃描D、掃描準確性不一樣7、下列哪一個選項不屬于XSS跨站腳本漏洞危害:___C___A、釣魚欺騙B、身份盜用C、SQL數(shù)據(jù)泄露D、網站掛馬跨站腳本攻擊(也稱為XSS)指利用網站漏洞從用戶那里惡意盜取信息。8、下列哪個選項不是上傳功能常用安全檢測機制?___D___A、客戶端檢查機制javascript驗證B、服務端MIME檢查驗證C、服務端文件擴展名檢查驗證機制D、URL中是否包含一些特殊標簽<、>、script、alert9、當web服務器訪問人數(shù)超過了設計訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼是:___B___A、200OK請求已成功,請求所希望的響應頭或數(shù)據(jù)體將隨此響應返回B、503ServiceUnavailable由于臨時的服務器維護或者過載,服務器當前無法處理請求。C、403Forbidden服務器已經理解請求,但是拒絕執(zhí)行它D、302Movetemporarily請求的資源現(xiàn)在臨時從不同的URI響應請求。10、下列選項中不是APT攻擊的特點:___D___A、目標明確B、持續(xù)性強C、手段多樣D、攻擊少見APT:高級持續(xù)性威脅。利用先進的攻擊手段對特定目標進行長期持續(xù)性網絡攻擊的攻擊形式。其高級性主要體現(xiàn)在APT在發(fā)動攻擊之前需要對攻擊對象的業(yè)務流程和目標系統(tǒng)進行精確的收集。11、一臺家用tplink路由器,當連續(xù)三次輸錯密碼時,HTTP狀態(tài)碼可能為___A___A、401Unauthorized當前請求需要用戶驗證。B、403C、404D、200答案:A12.下列協(xié)議中,哪個不是一個專用的安全協(xié)議___B___A.SSLB.ICMPC.VPND.HTTPSVPN:虛擬專用網絡SSL:SSL(SecureSocketsLayer安全套接層),為網絡通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。ICMP:Internet控制報文協(xié)議。它是TCP/IP協(xié)議族的一個子協(xié)議,用于在IP主機、路由器之間傳遞控制消息??刂葡⑹侵妇W絡通不通、主機是否可達、路由是否可用等網絡本身的消息。HTTPS:是以安全為目標的HTTP通道,簡單講是HTTP的安全版。13.防火墻技術是一種___A___安全模型A.被動式B.主動式C.混合式D.以上都不是14.防火墻通常采用哪兩種核心技術___A___A.包過濾和應用代理B.包過濾和協(xié)議分析C.協(xié)議分析和應用代理D.協(xié)議分析和協(xié)議代理其原理是在網關計算機上運行應用代理程序,運行時由兩部分連接構成:一部分是應用網關同內部網用戶計算機建立的連接,另一部分是代替原來的客戶程序與服務器建立的連接。通過代理服務,內部網用戶可以通過應用網關安全地使用Internet服務,而對于非法用戶的請求將予拒絕。數(shù)據(jù)包過濾(PacketFiltering)技術是在網絡層對數(shù)據(jù)包進行選擇,選擇的依據(jù)是系統(tǒng)內設置的過濾邏輯,被稱為訪問控制表(AccessControlTable)。通過檢查數(shù)據(jù)流中每個數(shù)據(jù)包的源地址、目的地址、所用的端口號、協(xié)議狀態(tài)等因素,或它們的組合來確定是否允許該數(shù)據(jù)包通過。15.下列哪個攻擊不在網絡層___D___A.IP欺詐B.TeardropC.SmurfD.SQL注入(應用層)16.ARP協(xié)議是將___B___地址轉換成________的協(xié)議A.IP、端口B.IP、MACC.MAC、IPD.MAC、端口地址解析協(xié)議,即ARP(AddressResolutionProtocol),是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議。17.Man-in-the-middle攻擊,簡稱MITM,即___C___A.重放攻擊B.拒絕服務攻擊C.中間人攻擊D.后門漏洞攻擊例如你Telnet到某臺主機,這就是一次Telnet會話;你瀏覽某個網站,這就是一次HTTP會話。而會話劫持(SessionHijack),就是結合了嗅探以及欺騙技術在內的攻擊手段。例如,在一次正常的會話過程當中,攻擊者作為第三方參與到其中,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會話當中進行監(jiān)聽,甚至可以是代替某一方主機接管會話。我們可以把會話劫持攻擊分為兩種類型:1)中間人攻擊(ManInTheMiddle,簡稱MITM),2)注射式攻擊(Injection);并且還可以把會話劫持攻擊分為兩種形式:1)被動劫持,2)主動劫持;被動劫持實際上就是在后臺監(jiān)視雙方會話的數(shù)據(jù)流,從中獲得敏感數(shù)據(jù);而主動劫持則是將會話當中的某一臺主機“踢”下線,然后由攻擊者取代并接管會話,這種攻擊方法危害非常大,攻擊者可以做很多事情18.信息安全“老三樣”是___C___A.防火墻、掃描、殺毒B.防火墻、入侵檢測、掃描C.防火墻、入侵檢測、殺毒D.入侵檢測、掃描、殺毒19.TCP會話劫持除了SYNFlood攻擊,還需要___B___A.SYN掃描B.序列號預測C.TCP掃描D.SYN/ACK掃描一個基本的TCP協(xié)議設計是傳輸?shù)臄?shù)據(jù)的每一個字節(jié)必須要有一個序列號碼。這個序列號用來保持跟蹤數(shù)據(jù)和提供可靠性。20.下列哪一種防火墻的配置方式安全性最高___C___A.屏蔽路由器B.雙宿主主機C.屏蔽子網D.屏蔽網關這種方法是在內部網絡和外部網絡之間建立一個被隔離的子網,用兩臺分組過濾路由器將這一子網分別與內部網絡和外部網絡分開。屏蔽子網防火墻能夠幫助建立一個非防護區(qū),這種類型防火墻利用堡壘主機夾在兩個路由器中間是最安全的防火墻系統(tǒng)。21.安全評估和等級保護使用的最關鍵的安全技術是___D___A.入侵檢測B.防火墻C.加密D.漏洞掃描22.下面是關于計算機病毒的兩種論斷,經判斷___A___(1)計算機病毒也是一種程序,它在某些條件上激活,起干擾破壞作用,并能傳染到其他程序中去;(2)計算機病毒只會破壞磁盤上的數(shù)據(jù).A.只有(1)正確B.只有(2)正確C.(1)和(2)都正確D.(1)和(2)都不正確23.通常所說的“病毒”是指___D___A.細菌感染B.生物病毒感染C.被損壞的程序D.特制的具有破壞性的程序24.計算機病毒造成的危害是___B___A.使磁盤發(fā)霉B.破壞計算機系統(tǒng)C.使計算機內存芯片損壞D.使計算機系統(tǒng)突然掉電25.計算機病毒的危害性表現(xiàn)在___B___A.能造成計算機器件永久性失效B.影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序C.不影響計算機的運行速度D.不影響計算機的運算結果,不必采取措施26.向有限的空間輸入超長的字符串是哪一種攻擊手段?___A___A、緩沖區(qū)溢出;B、網絡監(jiān)聽;C、拒絕服務D、IP欺騙27.主要用于加密機制的協(xié)議是___D___A、HTTPB、FTPC、TELNETD、SSL28.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?___B___A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊29.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止___B___A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊30.在以下認證方式中,最常用的認證方式是:___A___A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證D基于數(shù)據(jù)庫認證31、一個網絡信息系統(tǒng)最重要的資源是___A_____A.數(shù)據(jù)庫B.計算機硬件C.網絡設備D.數(shù)據(jù)庫管理系統(tǒng)32、____C____是數(shù)據(jù)庫安全的第一道保障。A.操作系統(tǒng)的安全B.數(shù)據(jù)庫管理系統(tǒng)層次C.網絡系統(tǒng)的安全D.數(shù)據(jù)庫管理員33、只備份上次備份以后有變化的數(shù)據(jù),屬于數(shù)據(jù)備份類型的____B____A.完全備份B.增量備份C.拆分備份D.按需備份34、____B____是按備份周期對整個系統(tǒng)所有的文件(數(shù)據(jù))進行備份,是克服系統(tǒng)數(shù)據(jù)不安全的最簡單的方法。A.按需備份策略B.完整備份策略C.差分備份策略D.增量備份策略二、是非題1、上傳檢查文件擴展名和檢查文件類型是同一種安全檢查機制(×)(擴展名可以偽造)2、政府網站面臨威脅依然嚴重,地方政府網站成為“重災區(qū)”(√)3、web漏洞發(fā)掘方式主要分為黑盒模式和白盒模式(√)白盒:是通過程序的源代碼進行測試而不使用用戶界面。黑盒:又被稱為功能測試、數(shù)據(jù)驅動測試或基于規(guī)格說明的測試,是通過使用整個軟件或某種軟件功能來嚴格地測試。4、XSS跨站腳本漏洞主要影響的是客戶端瀏覽用戶(√)CrossSiteScripting,指利用網站漏洞從用戶那里惡意盜取信息5、DDOS是指集中式拒絕服務攻擊(×)6、SYNFlood就是一種DOS攻擊。(√)SYNFlood是當前最流行的DoS(拒絕服務攻擊)與DDoS(分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方7、只要截獲當前發(fā)送的TCP包,就能偽造下一個包的序列號。(√)8、SQL注入一般可通過網頁表單直接輸入。(√)9、入侵檢測和防火墻一樣,也是一種被動式防御工具。(×)入侵檢測(IntrusionDetection)是對入侵行為的檢測。它通過收集和分析網絡行為、安全日志、審計其它網絡上可以獲得的信息以及計算機系統(tǒng)中若干關鍵點的信息,檢查網絡或系統(tǒng)中是否存在違反安全策略的行為和被攻擊的跡象。入侵檢測作為一種積極主動地安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統(tǒng)受到危害之前攔截和響應入侵。因此被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監(jiān)測10、公鑰算法一般基于大數(shù)運算,因此性能劣于一般的對稱加密算法。(√)公鑰體系的原理為:用戶A有一對密鑰對,分為公鑰和私鑰,這對密鑰對是唯一的,是通過對一個巨大的素數(shù)進行因數(shù)分解所得。當用公鑰加密過的信息,只能使用與它配對的私鑰來解密,反之亦然,私鑰加密碼的信息也只能用公鑰來解密。這樣,A從認證體系生成密鑰對后,把它的私鑰保存好,把公鑰公開出去,當一個用戶B要與A通信,又想確保數(shù)據(jù)安全時,就可以使用A的公鑰來加密信息,再把密文傳給A,因此這個世界是只有A手中的私鑰才能對這個密文進行解密,這樣就確保了信息的安全。同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密11、Nmap是一款優(yōu)秀的端口掃描工具。(√)12、Hash函數(shù)可將任意長度的明文映射到固定長度的字符串。(√)13、信息隱藏的安全性一定比信息加密更高。(×)14、惡意代碼檢測可分為靜態(tài)檢測和動態(tài)檢測兩種方法。(√)15、建立一個可靠的規(guī)則集對于實現(xiàn)一個成功的、安全的防火墻來說是非常關鍵的(√)三、簡答題:1、簡述DOS和DDOS的區(qū)別:答:DOS意思是Denialofservice的縮寫,也就是網絡產生的初期,用一臺高配的設備去攻擊一臺低配的設備,造成被攻擊的設備死機DDOS意思是DistributedDenialofservice的縮寫,隨著技術的進步,IT設備的配置都在飛速增長,DOS的方式已經變的水土不服,那就產生了分布式的DOS,形象的說就是我一個人打不過你,那我可以多叫幾個兄弟過來揍你,我可以雇傭很多打手,(也就是控制很多傀儡機)這樣的攻擊就是DDOS2、信息安全的基本屬性主要表現(xiàn)在哪幾個方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否認性(Non-repudiation)(5)可控性(Controllability)3、PMI與PKI的區(qū)別主要體現(xiàn)在哪些方面?答:PKI證明用戶是誰,并將用戶的身份信息保存在用戶的公鑰證書中;PMI證明這個用戶有什么權限,什么屬性,能干什么,并將用戶的屬性信息保存在授權證書中。4、請回答數(shù)據(jù)容災的四個層次?第0級本地備份、保存的冷備份第1級本地備份和異地保存的冷備份第2級熱備份站點備份第3級活動互援備份5、請簡述網站保護的方法?答:方法一:提高網站代碼的質量,對客戶端輸入的內容做好檢測和過濾。方法二:部署WEB防火墻(WAF產品),用設備來替代程序做好檢測和過濾。6、什么是數(shù)字簽名?并簡述數(shù)字簽名與數(shù)字簽名驗證有何區(qū)別?數(shù)字簽名技術是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發(fā)送者的公鑰才能解密被加密的摘要信息,然后用HASH函數(shù)對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數(shù)字簽名能夠驗證信息的完整性。數(shù)字簽名是個加密的過程,數(shù)字簽名驗證是個解密的過程。四、案例分析:我們知道,從克林頓時代的網絡基礎設施保護,到布什時代的網絡反恐,再到奧巴馬時代的創(chuàng)建網絡司令部,美國的國家信息安全戰(zhàn)略經歷了一個“從被動預防到網絡威懾”的演化過程。據(jù)美國《紐約時報》報道,美國國防部正在采取措施加強美軍網絡戰(zhàn)備戰(zhàn)能力,其中一項措施是創(chuàng)建網絡戰(zhàn)司令部。網絡戰(zhàn)司令部將對目前分散在美國各軍種中的網絡戰(zhàn)指揮機構進行整合。成立網絡戰(zhàn)司令部實際上是承認美國已擁有越來越多的網絡戰(zhàn)武器??肆诸D時代的網絡安全戰(zhàn)略主題是基礎設施保護,重點在于“全面防御”;布什時代的網絡安全戰(zhàn)略主題是網絡反恐,重點在于“攻防結合”;奧巴馬時代的網絡安全戰(zhàn)略已顯現(xiàn)出“攻擊為主,網絡威懾”的主題。從克林頓時代的網絡基礎設施保護,到布什時代的網絡反恐,再到奧巴馬時代的創(chuàng)建網絡司令部,美國的國家信息安全戰(zhàn)略經歷了一個“從被動預防到網絡威懾”的演化過程。而隨著“棱鏡事件”的曝光以及習近平任中央網絡安全和信息化領導小組組長,很明顯,信息安全事件已經上升到了全球性的一個戰(zhàn)略高度話題,那么,作為一個中國公民,我們應該如何看待信息安全話題,以及你認為對我國有何種啟示呢?答:啟示如下:一是有序管理。我國對信息安全問題一直十分重視,但近年來形成的條塊管理體制造成國家信息安全管理出現(xiàn)多頭管理的局面,缺乏國家層面上的統(tǒng)一協(xié)調和管理。二是實現(xiàn)技術自主。我國網絡領域的核心技術對外依存度很高,重要信息系統(tǒng)安全存在隱患。微軟操作系統(tǒng)等重要信息化裝備留有后門等間諜軟件已不是秘密,黑屏事件、微軟終端“五國”MSN(即時通信工具)事件足以證明美國可以隨時對我國發(fā)動信息攻擊。實現(xiàn)技術自主,加大對“核高基”技術和產品的投入非常重要。三是系統(tǒng)可控。對于目前不能夠實現(xiàn)技術自主的信息系統(tǒng),應當加強風險評估、分級管理,實行等級保護,做到系統(tǒng)安全可控。四是加強國際合作。我國應加強國際合作,特別是加強全球范圍內的信息安全的共同治理,共同應對跨國信息安全問題。積極參與下一代互聯(lián)網游戲規(guī)則的制定,利用國內廣大的市場和產業(yè),提高信息領域的話語權。二、中國網絡安全問題非常突出。隨著互聯(lián)網技術和應用的快速發(fā)展,中國大陸地區(qū)互聯(lián)網用戶數(shù)量急劇增加。據(jù)估計,到2020年,全球網絡用戶將上升至50億戶,移動用戶將上升100億戶。我國2013年互聯(lián)網用戶數(shù)將達到6.48億,移動互聯(lián)網用戶數(shù)達到4.61億。網民規(guī)模、寬帶網民數(shù)、國家頂級域名注冊量三項指標仍居世界第一,互聯(lián)網普及率穩(wěn)步提升。然而各種操作系統(tǒng)及應用程序的漏洞不斷出現(xiàn),相比西方發(fā)達國家,我國網絡安全技術、互
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年國防科技人才定向培養(yǎng)協(xié)議
- 2024年品牌合作與推廣協(xié)議
- 2024年臨時工退職結算協(xié)議
- 2024年即食海參分銷協(xié)議
- 2024年公司借款協(xié)議樣本:企業(yè)資金借出指南
- 2024年合作意向書:工程項目的初步協(xié)議
- 2024年人力資源配置與培訓協(xié)議
- 2024年醫(yī)療設備供應協(xié)議
- 2024年公共設施裝修裝潢協(xié)議范本
- 媒體行業(yè)實習協(xié)議書
- 采購主管崗位招聘筆試題與參考答案(某大型國企)2024年
- 短視頻運營及帶貨邏輯課件
- 2024年中國陶茶具市場調查研究報告
- 2022年江蘇省普通高中學業(yè)水平測試生物試卷
- 第4章 跨境電商選品與定價
- 《介紹教室》(教案)-2024-2025學年一年級上冊數(shù)學北師大版
- 2024年檢察院招錄書記員考試法律基礎知識及答案
- 《犯罪心理學(馬皚第3版)》章后復習思考題及答案
- 青驕第二課堂2021年禁毒知識答題期末考試答案(初中組)
- 2024-2030年中國射頻芯片行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略分析報告
- 華電線上測評
評論
0/150
提交評論