江苏区2022讲武堂安全考试[复制]_第1页
江苏区2022讲武堂安全考试[复制]_第2页
江苏区2022讲武堂安全考试[复制]_第3页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、江苏区2022讲武堂安全考试复制江苏区2022讲武堂安全考试您的姓名: 填空题 *_1. 以下对跨站脚本攻击(XSS)的解释最准确的一项是?() 单选题 *引诱用户点击钓鱼网站的一种攻击方法构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问一种很强大的木马攻击手段将恶意HTML代码嵌入到用户浏览的WEB网页中,控制浏览器执行,从而达到恶意的目的(正确答案)2. 流量劫持属于什么风险?() 单选题 *信息存储安全风险信息传输安全风险(正确答案)信息可用性安全风险信息完整性安全风险3. 数据完整性指的是?() 单选题 *保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密提供连接实体

2、身份的鉴别防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)确保数据是由合法实体发出的4. 什么驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作?() 单选题 *XSS攻击木马程序(正确答案)拒绝服务攻击CSRF攻击5. 信息不泄露给非授权的用户、实体或过程,指的是信息的()特性? 单选题 *保密性(正确答案)完整性可用性扩展性6. 当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?() 单选题 *DOS攻击ARP欺骗攻击IP劫持SQL注入或

3、代码注入攻击(正确答案)7. 在网络安全中,中断攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()? 单选题 *可用性的攻击(正确答案)保密性的攻击完整性的攻击可控性的攻击8. 什么是0day漏洞?() 单选题 *存活时间很短的漏洞安全漏洞被发现到厂商发布补丁程序用于修补之前的这段时间,被称为“0day“(正确答案)无法被修复的漏洞无法被利用的漏洞9. 以下关于比特币和挖矿木马说法正确的是?() 单选题 *比特币是一种真实的货币挖矿木马会直接偷取用户电脑账户里面的比特币挖矿木马会大量消耗主机的计算资源(正确答案)比特币可以直接追溯到交易人的真实身份10. 网站扫描攻击通常包括以下哪些

4、内容?() *网站端口扫描(正确答案)网站的服务器操作系统类型扫描(正确答案)网站漏洞扫描(正确答案)网站目录结构和页面爬取(正确答案)11. 信息安全的CIA原则是?() *可用性(正确答案)完整性(正确答案)机密性(正确答案)数据存储的唯一性12. 宏病毒是一种专门感染微软office格式文件的病毒,下列哪种文件容易被该病毒感染?() *.exe*.doc(正确答案)*.xls(正确答案)*.ppt(正确答案)13. 系统运行安全的关键是管理,下列关于企业日常安全做法合理可行的是?() *定期查看系统日志,对日志进行分析审查并备份(正确答案)对用户的权限设置最好遵循最小特权原则(正确答案)

5、禁止所有用户上网定期跟新病毒规则库(正确答案)14. 以下关于恶意软件或病毒说法正确的是?() *恶意软件主要包括病毒、蠕虫和木马(正确答案)蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它可利用网络进行复制和传播(正确答案)木马主要用来控制远程计算机并盗取数据资料为目的(正确答案)勒索病毒很容易被查杀和逆向解密破解15. 以下关于SQL注入说法正确的是?() *动态网站和纯静态网站(后端没有数据库)都存在SQL注入SQL注入的本质是因为代码和用户输入的数据不区分(正确答案)SQL注入的原因是未对用户提交的参数数据进行校验或有效的过滤,直接进行SQL语句的拼接,改变了原有SQL语句

6、的语义,传进数据库解析引擎中执行。(正确答案)所有的输入只要和数据库进行交互的都有可能存在SQL注入漏掉(正确答案)16. 以下关于APT攻击说法正确的是?() *攻击隐蔽性强(正确答案)攻击手段多样(正确答案)攻击持续时间长(正确答案)习惯单兵作战17. 如何防御僵尸网络病毒?() *针对有嫌疑的URL(网页挂马、病毒下载链接进行检测拦截)(正确答案)针对主机连接C&C服务器行为进行检测拦截(正确答案)进行木马远控安全检测(正确答案)对非标准端口运行对应协议检测、反弹检测、异常流量、启发式的dos攻击等进行检测(正确答案)18. 以下关于计算机病毒说法正确的是?() *普通病毒一般通过电脑之

7、间的文件共享传播(CD、U盘)(正确答案)蠕虫病毒一般通过网络进行传播(正确答案)木马一般会伪装成普遍软件等待下载,然后控制目标主机(正确答案)挖矿病毒会大量消耗主机的计算资源(正确答案)19. 以下说法正确的是?() *通过钓鱼网站可以盗取个人信息及密码(正确答案)篡改网页多用于黑客炫耀或恶意破坏(正确答案)暗链:通过各种手段控制网页,篡改网页,隐藏在网站链接中、目的是提高搜索排名(已是成熟灰产)(正确答案)webshell:通过各种手段控制网页,上传后门(功能强大,网页被控制后能执行大部分的操作获取权限、asp/php/jsp语言都能实现)(正确答案)20. 勒索病毒主要通过哪些方式进行传

8、播?() *钓鱼邮件(正确答案)QQ和微信传文件蠕虫病毒(正确答案)系统漏洞和弱口令(正确答案)21. DoS攻击方式中会严重消耗应用资源的是?() 单选题 *HTTP Flood(正确答案)ICMP FloodUDP FloodTCP SYN Flood22. SYN Flood攻击的防御方法的是?() 单选题 *SYN 确认Syn 代理(正确答案)SYN 镜像SYN 过滤23. 如下属于SQL注入的危害的是?() 单选题 *获取数据库里面的敏感信息,导致网站信息泄露(正确答案)控制用户的浏览器执行恶意脚本盗取信息盗用受害者身份,受害者能做什么,攻击者就能以受害者的身份做什么加密数据库内的全

9、部数据24. 下列哪是僵尸网络可能带来的危害? *对外发起拒绝服务攻击(正确答案)发送垃圾邮件(正确答案)窃取主机信息(正确答案)控制主机挖矿(正确答案)25. 当用户通过域名访问某一个合法网站时,打开的却是一个不健康的网站。下列关于发生该现象的原因,最可能的是? 单选题 *ARP欺骗DHCP欺骗TCP SYN攻击DNS缓存中毒或欺骗攻击(正确答案)26. Windows操作系统设置账户安全登录锁定策略可以防止? 单选题 *木马暴力破解攻击(正确答案)IP欺骗缓冲区溢出攻击27. 拒绝服务攻击破坏了下列哪项内容? 单选题 *服务的可用性(正确答案)信息的完整性信息的保密性信息的抗抵赖性28.

10、以下哪些是计算机病毒的特征? *隐藏性(正确答案)破坏性(正确答案)繁殖性(正确答案)可预见性29. 下列哪个是计算机病毒工作步骤? 单选题 *传播阶段-潜伏阶段-传染阶段-触发阶段-发作阶段(正确答案)传染阶段-潜伏阶段-触发阶段-发作阶段-传播阶段传染阶段-触发阶段-潜伏阶段-发作阶段-传播阶段传播阶段-潜伏阶段-触发阶段-传染阶段-发作阶段30. 对PC或者服务器做防护,防止感染勒索病毒,下列做法正确的是? *PC或者服务器尽量不要开放远程登录3389端口(正确答案)定期漏扫,并及时修复系统漏洞(正确答案)PC或者服务器使用杀毒软件定时进行扫描(正确答案)只对重要的数据文件定期进行非本地

11、备份,就能防护勒索病毒31. 下列对勒索病毒的紧急预防措施做法正确的是? *避免弱口令(正确答案)做好网络和服务器的应用/权限服务控制(正确答案)及时打补丁,修复漏洞(正确答案)使用解密软件就能对中毒主机进行解密32. 主机中了勒索病毒后,下列现象描述错误的是? *服务器重要文件被加密,例如加密成.java后缀或者其他奇怪的后缀名称(正确答案)主机所有的文件(含可执行文件,EXE)都被加密内网主机之间可能会互相传播感染(正确答案)在主机桌面提示需要支付比特币赎金到某个账户,如果不支付将导致文件永远不可用(正确答案)33. 如下属于网络安全术语的是?() *攻击入侵(正确答案)Webshell(

12、正确答案)0day漏洞(正确答案)APT攻击(正确答案)34. 如下属于缓冲区溢出的防范措施的是() *IPS防护(正确答案)程序员编写安全代码,对输入数据进行验证(正确答案)缓冲区不可执行技术(正确答案)更新系统补丁包或安装软件最新版本(正确答案)35. CSRF跨站请求伪造会造成哪些危害?() 单选题 *盗用受害者身份,受害者能做什么,攻击者就能以受害者的身份做什么(正确答案)网站数据库泄露网站服务器停机网络瘫痪36. 通常情况下黑客的攻击路径是? 单选题 *踩点-扫描-查点-获取权限-提升权限-窃取数据-清理痕迹-创建后门(正确答案)扫描-踩点-查点-获取权限-提升权限-窃取数据-清理痕

13、迹-创建后门踩点-扫描-查点-拒绝服务攻击-提升权限-窃取数据-清理痕迹-创建后门踩点-扫描-查点-获取权限-提升权限-创建后门-清理痕迹-窃取数据37. 属于数据链路层的攻击有哪些? *ARP欺骗(正确答案)MAC泛洪(正确答案)IP欺骗DNS欺骗38. 属于网络层的攻击有哪些? *IP欺骗(正确答案)地址扫描(正确答案)ICMP攻击(正确答案)DHCP欺骗39. 属于传输层的攻击有哪些? *端口扫描(正确答案)TCP会话劫持(正确答案)TCP拒绝服务(正确答案)UDP拒绝服务(正确答案)40. 关于MAC泛洪攻击说法正确的是? *攻击目标是交换机的MAC地址表(正确答案)攻击目标是电脑终端

14、的ARP表泛洪攻击即是攻击者利用这种学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息(正确答案)攻击目标是交换机的ARP表41. 关于ARP欺骗说法正确的是? *静态绑定IP-MAC最有效(正确答案)攻击目标是交换机的MAC地址表攻击目标是交换机的ARP表攻击目标是电脑的ARP表(正确答案)42. 关于DNS欺骗说法正确的是? *DNS欺骗产生的很大原因是因为缺乏严格的验证机制(正确答案)不要使用陌生的DNS服务器(正确答案)不要连接陌生的WIFI(正确答案)DNS欺骗通常会配合钓鱼网站攻击(正确答案)43. 关于拒绝服务攻击说法正确的

15、是? *攻击目标的带宽资源(正确答案)攻击目标的系统资源(正确答案)攻击目标的应用资源(正确答案)盗取目标的敏感信息44. 关于防御拒绝服务攻击说法正确的是? *提高网络带宽、网络设备和服务器的性能(正确答案)购买异常流量清洗设备或服务(正确答案)CDN分流(正确答案)系统分布式部署(正确答案)45. 如何防御SQL注入攻击? *白名单:限制传递数据的格式(正确答案)黑名单:过滤过滤特殊字串:update、insert、delete等开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符(正确答案)部署防SQL注入系统或脚本(正确答案)部署WAF防火墙(正确答案)46. 如何防

16、御CSRF攻击? *不随便点击陌生人发送的链接(正确答案)每次关闭网站时点击注销按钮(正确答案)清除浏览器的Cookie(正确答案)部署WAF防火墙(正确答案)47. 如何防御XSS攻击? *不随便点击陌生人发送的链接(正确答案)使用带XSS过滤功能的安全浏览器(正确答案)部署AV防火墙部署WAF防火墙(正确答案)48. 勒索病毒一般的攻击步骤是? 单选题 *病毒投放-突破边界-加密勒索-横向传播突破边界-病毒投放-加密勒索-横向传播(正确答案)病毒投放-突破边界-横向传播-加密勒索横向传播-病毒投放-突破边界-加密勒索49. 勒索病毒有哪些特点? *传播手段多(正确答案)传播技术隐蔽(正确答

17、案)勒索产业化(正确答案)难以逆向解密(正确答案)50. 关于包过滤防火墙说法正确的是? *工作在网络层和传输层(正确答案)工作在应用层(正确答案)根据数据包的五元组规则对进行安全过滤(正确答案)检测速度快,安全效果最好51. 关于状态检测防火墙说法正确的是? *通常工作在网络层和传输层(正确答案)工作在应用层是包过滤防火墙的升级版,一次检查建立会话表,后期直接按会话表放行(正确答案)检测速度快,安全效果最好52. 以下关于Web的说法正确的是? *WWW的全称是World Wide Web(正确答案)万维网是一种非常普遍的互联网应用(正确答案)我们平时使用浏览器上网都属于WEB(正确答案)每

18、天都有数以亿万计的WEB资源传输(正确答案)53. 以下哪些过程属于Web工作流程? *用户在浏览器中输入域名(正确答案)浏览器向服务器发送请求(正确答案)服务器与数据库进行交互(正确答案)服务器向返回请求结果(正确答案)54. 以下关于URL说法正确的是? *URL的主要作用是定位服务器的资源(正确答案)URL只支持HTTP与HTTPS的协议URL的详细格式内容包括底层协议、服务区域名或IP地址、端口号、访问资源的路径等(正确答案)URL中没有指明端口号则说明该访问请求不需端口号55. WEB服务端的架构主要包括以下哪些部分? *WEB服务器(正确答案)语言解析器(正确答案)数据库(正确答案

19、)PHP脚本56. 为什么有些网站要采购数字证书?() 单选题 *增加网站的知名度提高网站的稳定性实现数据加密的同时也避免网站身份被伪造(正确答案)提升用户的访问体验57. 以下关于加密算法说法正确的是?() *对称加密算法效率高(正确答案)对称加密算法秘钥数量多难管理(正确答案)对称加密算法秘钥传输存在风险(正确答案)非对称加密算法更安全(正确答案)58. 关于SSL解密以下说法正确的是?() *SSL中间人解密可能会出现浏览器证书告警(正确答案)SSL中间人解密对于设备性能的消耗较高(正确答案)无感知SSL解密必须依赖准入插件(正确答案)无感知解密方式要求设备必须路由或网桥部署59. 常见的WEB攻击有哪些? *SQL注入(正确答案)XSS(正确答案)CSRF(正确答案)Webshell(正确答案)60. aTrust在进行鉴权的时候会考虑哪些因素? *静态策略(正确答案)终端环境(正确答案)网络位置(正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论