收藏 分享(赏)

网络安全培训考试题库(附答案).pdf

上传人:精品资料 文档编号:8801139 上传时间:2019-07-12 格式:PDF 页数:8 大小:55.50KB
下载 相关 举报
网络安全培训考试题库(附答案).pdf_第1页
第1页 / 共8页
网络安全培训考试题库(附答案).pdf_第2页
第2页 / 共8页
网络安全培训考试题库(附答案).pdf_第3页
第3页 / 共8页
网络安全培训考试题库(附答案).pdf_第4页
第4页 / 共8页
网络安全培训考试题库(附答案).pdf_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、网络安全培训考试题一、单选题1、当访问 web 网站的某个页面资源不存在时,将会出现的 HTTP状态码是 _D_ A、 200 B 、 302 C 、 401 D 、 404 状态码:是用以表示网页服务器 HTTP响应状态的 3 位数302:请求的资源现在临时从不同的 URI 响应请求。401: Bad Request 语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404: Not Found 请求失败,请求所希望得到的资源未被在服务器上发现。2、下列哪些不属于黑客地下产业链类型? _C_ A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移

2、动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么? _C_ (A) 安装防火墙 (B) 安装入侵检测系统 (C) 给系统安装最新的补丁 (D) 安装防病毒软件4、下列哪类工具是日常用来扫描 web 漏洞的工具? _A_ A、 IBM APPSCAN B、 Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件C、 NMAPNetwork Mapper 是 Linux 下的网络扫描和嗅探工具包D、 X-SCAN 国内安全焦点出品 , 多线程方式对指定 IP 地址段 ( 或单机 ) 进行安全漏洞检

3、测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术? _D_ A、公开信息的合理利用及分析B、 IP 及域名信息收集C、主机及系统信息收集D、使用 sqlmap 验证 SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是? _B_ A、没什么区别B、没有完成三次握手,缺少 ACK过程C、半开式采用 UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于 XSS跨站脚本漏洞危害: _C_ A、钓鱼欺骗B、身份盗用C、 SQL数据泄露D、网站挂马跨站脚本攻击(也称为 XSS)指利用网站漏洞从用户那里恶意盗取信息。8、下列哪个选项不是上传功能常用安全检测机制? _D_ A、客户

4、端检查机制 javascript 验证B、服务端 MIME检查验证C、服务端文件扩展名检查验证机制D、 URL中是否包含一些特殊标签 、 script 、 alert 9、当 web 服务器访问人数超过了设计访问人数上限,将可能出现的 HTTP状态码是: _B_ A、 200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、 503Service Unavailable 由于临时的服务器维护或者过载,服务器当前无法处理请求。C、 403Forbidden 服务器已经理解请求,但是拒绝执行它D、 302Move temporarily 请求的资源现在临时从不同的 URI 响应请求。10

5、、下列选项中不是 APT攻击的特点: _D_A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在 APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。11、一台家用 tplink 路由器,当连续三次输错密码时, HTTP状态码可能为 _A_ A、 401Unauthorized 当前请求需要用户验证。B、 403 C、 404 D、 200 答案: A 12. 下列协议中,哪个不是一个专用的安全协议 _B_ A. SSL B. ICMP C. VPN D. HTTPS VPN:

6、虚拟专用网络SSL: SSL(Secure Sockets Layer 安全套接层 ), 为网络通信提供安全及数据完整性的一种安全协议。ICMP: Internet 控制报文协议。它是 TCP/IP 协议族的一个子协议,用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。HTTPS: 是以安全为目标的 HTTP通道,简单讲是 HTTP的安全版。13. 防火墙技术是一种 _A_安全模型A. 被动式 B. 主动式 C. 混合式 D. 以上都不是14. 防火墙通常采用哪两种核心技术 _A_ A. 包过滤和应用代理 B. 包过滤和协议分析 C

7、. 协议分析和应用代理 D. 协议分析和协议代理其原理是在网关计算机上运行应用代理程序, 运行时由两部分连接构成: 一部分是应 用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用 Internet 服务,而对于非法用户的请求将予拒绝。数据包过滤 (Packet Filtering) 技术是在网络层对数据包进行选择, 选择的依据是系统内设置的过滤逻辑,被称为访问控制表 (Access Control Table) 。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、 协议状态等因素,或它们的组合来确定是

8、否允许该数据包通过。15. 下列哪个攻击不在网络层 _D_ A. IP 欺诈 B.Teardrop C.Smurf D. SQL 注入 (应用层)16. ARP 协议是将 _B_地址转换成 _的协议A. IP 、端口 B. IP 、 MAC C.MAC、 IP D.MAC 、端口地址解析协议,即 ARP( Address Resolution Protocol ),是根据 IP 地址获取物理地址的一个 TCP/IP 协议。17.Man-in-the-middle 攻击,简称 MITM,即 _C_ A. 重放攻击 B. 拒绝服务攻击 C.中间人攻击 D.后门漏洞攻击例如你 Telnet 到某台主

9、机,这就是一次 Telnet 会话;你浏览某个网站,这就是一次 HTTP会话。而会话劫持 ( Session Hijack ) , 就是结合了嗅探以及欺骗技术在内的攻击手段。 例如, 在一次正常的会话过程当中,攻击者作为第三方参与到其中, 他可以在正常数据包中插入恶意数据, 也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。 我们可以把会话劫持攻击分为两种类型: 1) 中间人攻击 (Man In The Middle ,简称 MITM), 2)注射式攻击( Injection ) ;并且还可以把会话劫持攻击分为两种形式: 1)被动劫持, 2)主动劫持;被动劫持实际上就是在后台监

10、视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情18. 信息安全“老三样”是 _C_ A.防火墙、扫描、杀毒 B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒 D. 入侵检测、扫描、杀毒19.TCP 会话劫持除了 SYN Flood 攻击,还需要 _B_ A. SYN 扫描 B. 序列号预测 C.TCP 扫描 D.SYN/ACK 扫描一个基本的 TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数据和提供可靠性。20. 下列哪一种防火墙的配置方式

11、安全性最高 _C_ A. 屏蔽路由器 B. 双宿主主机 C. 屏蔽子网 D. 屏蔽网关这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤 路由器 将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。21. 安全评估和等级保护使用的最关键的安全技术是 _D_ A.入侵检测 B. 防火墙 C. 加密 D. 漏洞扫描22下面是关于计算机病毒的两种论断,经判断 _A_ (1) 计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2) 计算机病毒只会破坏磁盘

12、上的数据 . A.只有 (1) 正确 B. 只有 (2) 正确 C.(1) 和 (2) 都正确 D.(1) 和 (2) 都不正确23. 通常所说的“病毒”是指 _D_ A.细菌感染 B. 生物病毒感染 C. 被损坏的程序 D. 特制的具有破坏性的程序24. 计算机病毒造成的危害是 _B_ A.使磁盘发霉 B. 破坏计算机系统 C. 使计算机内存芯片损坏 D. 使计算机系统突然掉电25. 计算机病毒的危害性表现在 _B_ A.能造成计算机器件永久性失效 B. 影响程序的执行,破坏用户数据与程序C.不影响计算机的运行速度 D. 不影响计算机的运算结果,不必采取措施26. 向有限的空间输入超长的字符

13、串是哪一种攻击手段? _A_ A、缓冲区溢出 ; B 、网络监听 ; C 、拒绝服务 D 、 IP 欺骗27. 主要用于加密机制的协议是 _D_ A、 HTTP B 、 FTP C 、 TELNET D 、 SSL 28. 用户收到了一封可疑的电子邮件 , 要求用户提供银行账户及密码 , 这是属于何种攻击手段? _B_ A、缓存溢出攻击 ; B 、钓鱼攻击 ; C 、暗门攻击 ; D 、 DDOS攻击29.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止 _B_ A、木马 ; B 、暴力攻击 ; C 、 IP 欺骗 ; D 、缓存溢出攻击

14、30. 在以下认证方式中,最常用的认证方式是: _A_ A 基于账户名口令认证 ; B 基于摘要算法认证 ; C 基于 PKI 认证 D 基于数据库认证31、一个网络信息系统最重要的资源是 _A_ A数据库 B 计算机硬件 C 网络设备 D 数据库管理系统32、 _C_是数据库安全的第一道保障。A操作系统的安全 B 数据库管理系统层次 C 网络系统的安全 D 数据库管理员33、只备份上次备份以后有变化的数据,属于数据备份类型的 _B_ 完全备份 增量备份 拆分备份 按需备份34、 _B_是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。A按需备份策略 B 完

15、整备份策略 C 差分备份策略 D 增量备份策略二、是非题1、上传检查文件扩展名和检查文件类型是同一种安全检查机制()( 扩展名可以伪造 ) 2、政府网站面临威胁依然严重 , 地方政府网站成为“重灾区” ()3、 web 漏洞发掘方式主要分为黑盒模式和白盒模式()白盒:是通过程序的源代码进行测试而不使用用户界面。黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试。4、 XSS跨站脚本漏洞主要影响的是客户端浏览用户()Cross Site Scripting, 指利用网站漏洞从用户那里恶意盗取信息5、 DDOS是指集中式拒绝服务攻击()6、 SY

16、N Flood 就是一种 DOS攻击。 ()SYN Flood 是当前最流行的 DoS(拒绝服务攻击)与 DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用 TCP协议缺陷, 发送大量伪造的 TCP连接请求, 从而使得被攻击方资源耗尽 ( CPU满负荷或内存不足)的攻击方7、只要截获当前发送的 TCP包,就能伪造下一个包的序列号。 ()8、 SQL 注入一般可通过网页表单直接输入 。 ()9、 入侵检测和防火墙一样,也是一种被动式防御工具。 ()入侵检测( Intrusion Detection )是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计其它网络上可以获得的信息以及计算

17、机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。 因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。 ()公钥体系的原理为:用户有一对密钥对,分为公钥和私钥,这对密钥对是唯一的,是通过对一个巨大的素数进行因数分解所得。当用公钥加密过的信息,只能使用与它配对的私钥来解密,反之亦然,私钥加密码的信息也只能用公钥来解密。 这样, 从认证体系生成密钥

18、对后, 把它的私钥保存好, 把公钥公开出去,当一个用户要与通信,又想确保数据安全时,就可以使用的公钥来加密信息,再把密文传给,因此这个世界是只有手中的私钥才能对这个密文进行解密,这样就确保了信息的安全。同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密11、 Nmap是一款优秀的端口扫描工具。 ()12、 Hash函数可将任意长度的明文映射到固定长度的字符串。 ()13、信息隐藏的安全性一定比信息加密更高。 ()14、恶意代码检测可分为静态检测和动态检测两种方法。 ()15、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的()三、简答题:1、 简述 DOS和

19、DDOS的区别:答: DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步, IT 设备的配置都在飞速增长,DOS的方式已经变的水土不服, 那就产生了分布式的 DOS, 形象的说就是我一个人打不过你, 那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是 DDOS 2、信息安全的基本属性主要表现在哪几个方面 ? 答: ( 1)完整性( Integrity ) ( 2)保密性(

20、Confidentiality ) ( 3)可用性( Availability ) ( 4)不可否认性( Non-repudiation ) ( 5)可控性( Controllability )3、 PMI 与 PKI 的区别主要体现在哪些方面?答: PKI 证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个 用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。4、请回答数据容灾的四个层次?第 0 级 本地备份、保存的冷备份第 1 级本地备份和异地保存的冷备份第 2 级热备份站点备份第 3 级活动互援备份5、请简述网站保护的方法?答:方法一:提高网站代码

21、的质量,对客户端输入的内容做好检测和过滤。方法二:部署 WEB防火墙( WAF产品) ,用设备来替代程序做好检测和过滤。6、什么是数字签名?并简述数字签名与数字签名验证有何区别?数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息, 然后用 HASH函数对收到的原文产生一个摘要信息, 与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。四、案例分析:我们知道,从克林顿时代的网络基础设施保护,到布

22、什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑”的演化过程。据美国纽约时报报道,美国国防部正在采取措施加强美军网络战备战能力,其中一项措施是创建网络战司令部。网络战司令部将对目前分散在美国各军种中的网络战指挥机构进行整合。成立网络战司令部实际上是承认美国已拥有越来越多的网络战武器。克林顿时代的网络安全战略主题是基础设施保护,重点在于“全面防御” ;布什时代的网络安全战略主题是网络反恐,重点在于“攻防结合” ;奥巴马时代的网络安全战略已显现出“攻击为主,网络威慑”的主题。 从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时

23、代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑” 的演化过程。 而随着 “棱镜事件” 的曝光以及习近平任中央网络安全和信息化领导小组组长,很明显,信息安全事件已经上升到了全球性的一个战略高度话题,那么,作为一个中国公民,我们应该如何看待信息安全话题,以及你认为对我国有何种启示呢?答:启示如下:一是有序管理。我国对信息安全问题一直十分重视,但近年来形成的条块管理体制造成国家信息安全管理出现多头管理的局面,缺乏国家层面上的统一协调和管理。二是实现技术自主。我国网络领域的核心技术对外依存度很高,重要信息系统安全存在隐患。微软操作系统等重要信息化装备留有后门等间谍软件已不是

24、秘密,黑屏事件、微软终端“五国” MSN(即时通信工具 ) 事件足以证明美国可以随时对我国发动信息攻击。实现技术自主,加大对“核高基”技术和产品的投入非常重要。三是系统可控。对于目前不能够实现技术自主的信息系统,应当加强风险评估、分级管理,实行等级保护,做到系统安全可控。四是加强国际合作。我国应加强国际合作,特别是加强全球范围内的信息安全的共同治理,共同应对跨国信息安全问题。积极参与下一代互联网游戏规则的制定,利用国内广大的市场和产业,提高信息领域的话语权。二、中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,到 2020 年,全球网络用户将

25、上升至 50 亿户 , 移动用户将上升 100 亿户。我国 2013 年互联网用户数将达到 6.48 亿,移动互联网用户数达到 4.61 亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标。据国家互联网应急中心 (CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。 CNCERT抽样监测发现, 2013 年 1 月 1 日至 2 月 28 日,境外 6747 台木马或僵尸网络控制服务器控制了中国境

26、内 190 万余台主机; 其中位于美国的 2194 台控制服务器控制了中国境内 128.7 万台主机, 无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。通过以上数字及案例,请结合自身实际感受,罗列出目前网络系统主要面临的安全隐患问题。答: 系统漏洞及复杂性。创建互联网最初只用于科研和计算,其设计及技术本身并不安全。另外,主机系统和网络协议的结构复杂,以及一些难以预料的软件设计和实现过程中的疏忽及漏洞隐患,致使网络安全与防范非常繁杂困难。 网络共享性。网络快速发展、资源共享与更新,致使相关的法律法规、管理、运行及技术保障等方面问题难以及时有效地得到解决。网络资源共享增加更多

27、开放端口,使黑客和病毒的侵入有机可乘,为系统安全带来更大隐患。 网络开放性。 开放的服务、 端口和通信协议等给网络带来极大的隐患和风险, 而且站点主机和路由等数量剧增,致使网络监控与管理难以及时准确有效。 身份认证难。网络环境下的身份认证技术、机制和环节等较薄弱,常用的静态口令极不安全,以越权借用管理员的检测信道,便可窃取用户名和密码等重要信息。 传输路径与结点不安全。 用户通过网络互相传输的路径多且中间结点多, 因此, 两端的安全保密性根本无法保证中间结点的安全问题。 信息聚集度高。信息量少且分散时,其价值不易被注意。当大量相关信息聚集以后,显示出其重要价值。网络聚集大量敏感信息后,容易受到分析性等方式的攻击。 边界难确定。 为了网络升级与维护预留的扩展性致使网络边界难以确定, 网络资源共享访问也使网络安全边界“长城”被削弱,致使对网络安全构成严重的威胁。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报