2021年网络安全培训考试题库附答案_第1页
2021年网络安全培训考试题库附答案_第2页
2021年网络安全培训考试题库附答案_第3页
2021年网络安全培训考试题库附答案_第4页
2021年网络安全培训考试题库附答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全培训考试题一、单选题1、当访问web网站某个页面资源不存在时,将会浮现HTTP状态码是___D___A、200B、302C、401D、404状态码:是用以表达网页服务器HTTP响应状态3位数302:祈求资源当前暂时从不同URI响应祈求。401:Bad Request语义有误,当前祈求无法被服务器理解。除非进行修改,否则客户端不应当重复提交这个祈求。404:NotFound祈求失败,祈求所但愿得到资源未被在服务器上发现。2、下列哪些不属于黑客地下产业链类型?___C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链核心词3、许多黑客袭击都是运用软件实现中缓冲区溢出漏洞,对此最可靠解决方案是什么?___C___(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新补丁(D)安装防病毒软件4、下列哪类工具是日惯用来扫描web漏洞工具?___A___A、IBMAPPSCANB、Nessus当前全世界最多人使用系统漏洞扫描与分析软件C、NMAPNetworkMapper是Linux下网络扫描和嗅探工具包D、X-SCAN

国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息收集)阶段使用到技术?___D___A、公开信息合理运用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞与否存在6、常规端口扫描和半开式扫描区别是?___B___A、没什么区别B、没有完毕三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描精确性不同样7、下列哪一种选项不属于XSS跨站脚本漏洞危害:___C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本袭击(也称为XSS)指运用网站漏洞从顾客那里恶意盗取信息。8、下列哪个选项不是上传功能惯用安全检测机制?___D___A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文献扩展名检查验证机制D、URL中与否包括某些特殊标签<、>、script、alert9、当web服务器访问人数超过了设计访问人数上限,将也许浮现HTTP状态码是:___B___A、200OK祈求已成功,祈求所但愿响应头或数据体将随此响应返回B、503ServiceUnavailable由于暂时服务器维护或者过载,服务器当前无法解决祈求。C、403Forbidden服务器已经理解祈求,但是回绝执行它D、302Movetemporarily祈求资源当前暂时从不同URI响应祈求。10、下列选项中不是APT袭击特点:___D___A、目的明确B、持续性强C、手段多样D、袭击少见APT:高档持续性威胁。运用先攻打击手段对特定目的进行长期持续性网络袭击袭击形式。其高档性重要体当前APT在发动袭击之前需要对袭击对象业务流程和目的系统进行精准收集。11、一台家用tplink路由器,当持续三次输错密码时,HTTP状态码也许为___A___A、401Unauthorized当前祈求需要顾客验证。B、403C、404D、200答案:A12.下列合同中,哪个不是一种专用安全合同___B___A.SSLB.ICMPC.VPND.HTTPSVPN:虚拟专用网络SSL:SSL(SecureSocketsLayer

安全套接层),为网络通信提供安全及数据完整性一种安全合同。ICMP:Internet控制报文合同。它是TCP/IP合同族一种子合同,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机与否可达、路由与否可用等网络自身消息。HTTPS:是以安全为目的HTTP通道,简朴讲是HTTP安全版。13.防火墙技术是一种___A___安全模型A.被动式B.积极式C.混合式D.以上都不是14.防火墙普通采用哪两种核心技术___A___A.包过滤和应用代理B.包过滤和合同分析C.合同分析和应用代理D.合同分析和合同代理其原理是在网关计算机上运营应用代理程序,运营时由两某些连接构成:一某些是应用网关同内部网顾客计算机建立连接,另一某些是代替本来客户程序与服务器建立连接。通过代理服务,内部网顾客可以通过应用网关安全地使用Internet服务,而对于非法顾客祈求将予回绝。数据包过滤(PacketFiltering)技术是在网络层对数据包进行选取,选取根据是系统内设立过滤逻辑,被称为访问控制表(AccessControlTable)。通过检查数据流中每个数据包源地址、目地址、所用端标语、合同状态等因素,或它们组合来拟定与否容许该数据包通过。15.下列哪个袭击不在网络层___D___A.IP欺诈B.TeardropC.SmurfD.SQL注入(应用层)16.ARP合同是将___B___地址转换成________合同A.IP、端口B.IP、MACC.MAC、IPD.MAC、端口地址解析合同,即ARP(AddressResolutionProtocol),是依照IP地址获取物理地址一种TCP/IP合同。17.Man-in-the-middle袭击,简称MITM,即___C___A.重放袭击B.回绝服务袭击C.中间人袭击D.后门漏洞袭击例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(SessionHijack),就是结合了嗅探以及欺骗技术在内袭击手段。例如,在一次正常会话过程当中,袭击者作为第三方参加到其中,她可以在正常数据包中插入恶意数据,也可以在双方会话当中进行监听,甚至可以是代替某一方主机接管会话。咱们可以把会话劫持袭击分为两种类型:1)中间人袭击(ManInTheMiddle,简称MITM),2)注射式袭击(Injection);并且还可以把会话劫持袭击分为两种形式:1)被动劫持,2)积极劫持;被动劫持事实上就是在后台监视双方会话数据流,从中获得敏感数据;而积极劫持则是将会话当中某一台主机“踢”下线,然后由袭击者取代并接管会话,这种袭击办法危害非常大,袭击者可以做诸多事情18.信息安全“老三样”是___C___A.防火墙、扫描、杀毒B.防火墙、入侵检测、扫描C.防火墙、入侵检测、杀毒D.入侵检测、扫描、杀毒19.TCP会话劫持除了SYNFlood袭击,还需要___B___A.SYN扫描B.序列号预测C.TCP扫描D.SYN/ACK扫描一种基本TCP合同设计是传播数据每一种字节必要要有一种序列号码。这个序列号用来保持跟踪数据和提供可靠性。20.下列哪一种防火墙配备方式安全性最高___C___A.屏蔽路由器B.双宿主主机C.屏蔽子网D.屏蔽网关这种办法是在内部网络和外部网络之间建立一种被隔离子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙可以协助建立一种非防护区,这种类型防火墙运用堡垒主机夹在两个路由器中间是最安全防火墙系统。

21.安全评估和级别保护使用最核心安全技术是___D___A.入侵检测B.防火墙C.加密D.漏洞扫描22.下面是关于计算机病毒两种论断,经判断___A___(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其她程序中去;(2)计算机病毒只会破坏磁盘上数据.A.只有(1)对的B.只有(2)对的C.(1)和(2)都对的D.(1)和(2)都不对的23.普通所说“病毒”是指___D___A.细菌感染B.生物病毒感染C.被损坏程序D.特制具备破坏性程序24.计算机病毒导致危害是___B___A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电25.计算机病毒危害性体当前___B___A.能导致计算机器件永久性失效B.影响程序执行,破坏顾客数据与程序C.不影响计算机运营速度D.不影响计算机运算成果,不必采用办法26.向有限空间输入超长字符串是哪一种袭击手段?___A___A、缓冲区溢出;B、网络监听;C、回绝服务D、IP欺骗27.重要用于加密机制合同是___D___A、HTTPB、FTPC、TELNETD、SSL28.顾客收到了一封可疑电子邮件,规定顾客提供银行账户及密码,这是属于何种袭击手段?___B___A、缓存溢出袭击;B、钓鱼袭击;C、暗门袭击;D、DDOS袭击29.WindowsNT和Windows系统能设立为在几次无效登录后锁定帐号,这可以防止___B___A、木马;B、暴力袭击;C、IP欺骗;D、缓存溢出袭击30.在如下认证方式中,最惯用认证方式是:___A___A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证D基于数据库认证31、一种网络信息系统最重要资源是___A_____A.数据库B.计算机硬件C.网络设备D.数据库管理系统32、____C____是数据库安全第一道保障。A.操作系统安全B.数据库管理系统层次C.网络系统安全D.数据库管理员33、只备份上次备份后来有变化数据,属于数据备份类型____B____A.完全备份B.增量备份C.拆分备份D.按需备份34、____B____是按备份周期对整个系统所有文献(数据)进行备份,是克服系统数据不安全最简朴办法。A.按需备份方略B.完整备份方略C.差分备份方略D.增量备份方略二、是非题1、上传检查文献扩展名和检查文献类型是同一种安全检查机制(×)(扩展名可以伪造)2、政府网站面临威胁依然严重,地方政府网站成为“重灾区”(√)3、web漏洞发掘方式重要分为黑盒模式和白盒模式(√)白盒:是通过程序源代码进行测试而不使用顾客界面。黑盒:又被称为功能测试、数据驱动测试或基于规格阐明测试,是通过使用整个软件或某种软件功能来严格地测试。4、XSS跨站脚本漏洞重要影响是客户端浏览顾客(√)CrossSiteScripting,指运用网站漏洞从顾客那里恶意盗取信息5、DDOS是指集中式回绝服务袭击(×)6、SYNFlood就是一种DOS袭击。(√)SYNFlood是当前最流行DoS(回绝服务袭击)与DDoS(分布式回绝服务袭击)方式之一,这是一种运用TCP合同缺陷,发送大量伪造TCP连接祈求,从而使得被袭击方资源耗尽(CPU满负荷或内存局限性)袭击方7、只要截获当前发送TCP包,就能伪造下一种包序列号。(√)8、SQL注入普通可通过网页表单直接输入。(√)9、入侵检测和防火墙同样,也是一种被动式防御工具。(×)入侵检测(IntrusionDetection)是对入侵行为检测。它通过收集和分析网络行为、安全日记、审计其他网络上可以获得信息以及计算机系统中若干核心点信息,检查网络或系统中与否存在违背安全方略行为和被袭击迹象。入侵检测作为一种积极积极地安全防护技术,提供了对内部袭击、外部袭击和误操作实时保护,在网络系统受到危害之前拦截和响应入侵。因而被以为是防火墙之后第二道安全闸门,在不影响网络性能状况下能对网络进行监测10、公钥算法普通基于大数运算,因而性能劣于普通对称加密算法。(√)公钥体系原理为:顾客A有一对密钥对,分为公钥和私钥,这对密钥对是唯一,是通过对一种巨大素数进行因数分解所得。当用公钥加密过信息,只能使用与它配对私钥来解密,反之亦然,私钥加密码信息也只能用公钥来解密。这样,A从认证体系生成密钥对后,把它私钥保存好,把公钥公开出去,当一种顾客B要与A通信,又想保证数据安全时,就可以使用A公钥来加密信息,再把密文传给A,因而这个世界是只有A手中私钥才干对这个密文进行解密,这样就保证了信息安全。同一种密钥可以同步用作信息加密和解密,这种加密办法称为对称加密11、Nmap是一款先进端口扫描工具。(√)12、Hash函数可将任意长度明文映射到固定长度字符串。(√)13、信息隐藏安全性一定比信息加密更高。(×)14、恶意代码检测可分为静态检测和动态检测两种办法。(√)15、建立一种可靠规则集对于实现一种成功、安全防火墙来说是非常核心(√)三、简答题:简述DOS和DDOS区别:答:DOS意思是Denialofservice缩写,也就是网络产生初期,用一台高配设备去袭击一台低配设备,导致被袭击设备死机

DDOS意思是DistributedDenialofservice缩写,随着技术进步,IT设备配备都在飞速增长,DOS方式已经变水土不服,那就产生了分布式DOS,形象说就是我一种人打但是你,那我可以多叫几种兄弟过来揍你,我可以雇佣诸多打手,(也就是控制诸多傀儡机)这样袭击就是DDOS2、信息安全基本属性重要体当前哪几种方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)3、PMI与PKI区别重要体当前哪些方面?答:PKI证明顾客是谁,并将顾客身份信息保存在顾客公钥证书中;PMI证明这个顾客有什么权限,什么属性,能干什么,并将顾客属性信息保存在授权证书中。4、请回答数据容灾四个层次?第0级本地备份、保存冷备份第1级本地备份和异地保存冷备份第2级热备份站点备份第3级活动互援备份5、请简述网站保护办法?答:办法一:提高网站代码质量,对客户端输入内容做好检测和过滤。 办法二:布置WEB防火墙(WAF产品),用设备来代替程序做好检测和过滤。6、什么是数字签名?并简述数字签名与数字签名验证有何区别?数字签名技术是将摘要信息用发送者私钥加密,与原文一起传送给接受者。接受者只有用发送者公钥才干解密被加密摘要信息,然后用HASH函数对收到原文产生一种摘要信息,与解密摘要信息对比。如果相似,则阐明收到信息是完整,在传播过程中没有被修改,否则阐明信息被修改过,因而数字签名可以验证信息完整性。数字签名是个加密过程,数字签名验证是个解密过程。四、案例分析:咱们懂得,从克林顿时代网络基本设施保护,到布什时代网络反恐,再到奥巴马时代创立网络司令部,美国国家信息安全战略经历了一种“从被动防止到网络威慑”演化过程。据美国《纽约时报》报道,美国国防部正在采用办法加强美军网络战备战能力,其中一项办法是创立网络战司令部。网络战司令部将对当前分散在美国各军种中网络战指挥机构进行整合。成立网络战司令部事实上是承认美国已拥有越来越多网络战武器。克林顿时代网络安全战略主题是基本设施保护,重点在于“全面防御”;布什时代网络安全战略主题是网络反恐,重点在于“攻防结合”;奥巴马时代网络安全战略已显现出“袭击为主,网络威慑”主题。从克林顿时代网络基本设施保护,到布什时代网络反恐,再到奥巴马时代创立网络司令部,美国国家信息安全战略经历了一种“从被动防止到网络威慑”演化过程。而随着“棱镜事件”曝光以及习近平任中央网络安全和信息化领导小组组长,很明显,信息安全事件已经上升到了全球性一种战略高度话题,那么,作为一种中华人民共和国公民,咱们应当如何看待信息安全话题,以及你以为对国内有何种启示呢?答:启示如下:一是有序管理。国内对信息安全问题始终十分注重,但近年来形成条块管理体制导致国家信息安全管理浮现多头管理局面,缺少国家层面上统一协调和管理。二是实现技术自主。国内网络领域核心技术对外依存度很高,重要信息系统安全存在隐患。微软操作系统等重要信息化装备留有后门等间谍软件已不是秘密,黑屏事件、微软终端“五国”MSN(即时通信工具)事件足以证明美国可以随时对国内发动信息袭击。实现技术自主,加大对“核高基”技术和产品投入非常重要。三是系统可控。对于当前不可以实现技术自主信息系统,应当加强风险评估、分级管理,实行级别保护,做到系统安全可控。四是加强国际合伙。国内应加强国际合伙,特别是加强全球范畴内信息安全共同治理,共同应对跨国信息安全问题。积极参加下一代互联网游戏规则制定,运用国内广大市场和产业,提高信息领域话语权。二、中华人民共和国网络安全问题非常突出。随着互联网技术和应用迅速发展,中华人民共和国大陆地区互联网顾客数量急剧增长。据预计,到,全球网络顾客将上升至50亿户,移动顾客将上升100亿户。国内互联网顾客数将达到6.48亿,移动互联网顾客数达到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论