版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___A、200B、302C、401D、404状态码:是用以表示网页_blank”服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求.401:Bad Request语义有误,当前请求无法被服务器理解.除非进行修改,否则HYPERLINK”/view/930.htm"\t"_blank”客户端不应该重复提交这个请求。404:NotFound请求失败,请求所希望得到的资源未被在服务器上发现。2、下列哪些不属于黑客地下产业链类型?___C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBMAPPSCANB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNetworkMapper是Linux下的网络扫描和嗅探工具包D、X—SCAN
国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站HYPERLINK”/view/54。htm"脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息.8、下列哪个选项不是上传功能常用安全检测机制?___D___A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签〈、〉、script、alert9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求.C、403Forbidden服务器已经理解请求,但是拒绝执行它D、302Movetemporarily请求的资源现在临时从不同的URI响应请求。10、下列选项中不是APT攻击的特点:___D___A、目标明确B、持续性强C、手段多样D、攻击少见APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为___A___A、401Unauthorized当前请求需要用户验证.B、403C、404D、200答案:A12.下列协议中,哪个不是一个专用的安全协议___B___A。SSLB。ICMPC.VPND。HTTPSVPN:虚拟专用网络SSL:SSL(SecureSocketsLayer
\t"_blank”安全套接层),为HYPERLINK”/view/538641。htm”\t”_blank”网络通信提供安全及\t”_blank"报文协议。它是_blank”TCP/IP协议族的一个子协议,用于在IP_blank"主机、_blank"路由器之间传递控制消息。控制消息是指_blank"网络通不通、_blank"主机是否可达、\t"_blank”路由是否可用等网络本身的消息。HTTPS:是以安全为目标的HTTP通道,简单讲是HTTP的安全版。13。防火墙技术是一种___A___安全模型A。被动式B.主动式C。混合式D.以上都不是14。防火墙通常采用哪两种核心技术___A___A.包过滤和应用代理B。包过滤和协议分析C.协议分析和应用代理D.协议分析和协议代理其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。数据包过滤(PacketFiltering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(AccessControlTable)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。15。下列哪个攻击不在网络层___D___A.IP欺诈B。TeardropC。SmurfD。SQL注入(应用层)16.ARP协议是将___B___地址转换成________的协议A。IP、端口B.IP、MACC.MAC、IPD。MAC、端口地址解析协议,即ARP(AddressResolutionProtocol),是根据IP地址获取物理地址的一个TCP/IP协议。17。Man—in—the—middle攻击,简称MITM,即___C___A。重放攻击B.拒绝服务攻击C。中间人攻击D.后门漏洞攻击例如你Telnet到某台HYPERLINK”/view/23880.htm”\t"_blank”主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(SessionHijack),就是结合了\t”_blank”嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常HYPERLINK”/view/25880.htm”\t”_blank"数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方HYPERLINK”http:///view/23880.htm"主机接管会话。我们可以把会话劫持攻击分为两种类型:1)中间人攻击(ManInTheMiddle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的_blank"数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台\t"_blank”主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情18.信息安全“老三样”是___C___A。防火墙、扫描、杀毒B.防火墙、入侵检测、扫描C。防火墙、入侵检测、杀毒D。入侵检测、扫描、杀毒19。TCP会话劫持除了SYNFlood攻击,还需要___B___A。SYN扫描B。序列号预测C。TCP扫描D.SYN/ACK扫描一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数据和提供可靠性。20.下列哪一种防火墙的配置方式安全性最高___C___A.屏蔽路由器B.双宿主主机C。屏蔽子网D。屏蔽网关这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤HYPERLINK”http:///view/1360.htm”\t"_blank”路由器将这一子网分别与内部网络和外部网络分开.屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用/view/60376。htm”\t”_blank"源代码进行测试而不使用用户界面。黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试。4、XSS跨站脚本漏洞主要影响的是客户端浏览用户(√)CrossSiteScripting,指利用网站漏洞从用户那里恶意盗取信息5、DDOS是指集中式拒绝服务攻击(×)6、SYNFlood就是一种DOS攻击.(√)SYNFlood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方7、只要截获当前发送的TCP包,就能伪造下一个包的序列号。(√)8、SQL注入一般可通过网页表单直接输入.(√)9、入侵检测和防火墙一样,也是一种被动式防御工具.(×)入侵_blank”检测(IntrusionDetection)是对入侵行为的HYPERLINK”/view/66302。htm"\t"_blank”检测。它通过收集和分析\t”_blank"网络行为、\t”_blank”安全日志、审计其它\t”_blank"网络上可以获得的\t"_blank”信息以及HYPERLINK”/view/1130583.htm"\t"_blank”计算机系统中若干关键点的信息,检查网络或系统中是否存在违反\t”_blank”安全策略的行为和被攻击的迹象。HYPERLINK”http:///view/351210.htm"\t”_blank"入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在HYPERLINK”/view/3487。htm"网络系统受到危害之前防火墙之后的第二道安全闸门,在不影响HYPERLINK”http:///view/3487.htm”\t”_blank"网络性能的_blank"情况下能对网络进行监测10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法.(√)公钥体系的原理为:用户A有一对HYPERLINK”/view/934。htm"\t”_blank"密钥对,分为HYPERLINK”http:///view/355291。htm"公钥和\t”_blank”私钥,这对密钥对是唯一的,是通过对一个巨大的素数进行因数分解所得。当用公钥HYPERLINK”http:///view/40927.htm”\t”_blank”加密过的信息,只能使用与它配对的HYPERLINK”http:///view/493846。htm"私钥来解密,反之亦然,私钥加密码的信息也只能用公钥来解密。这样,A从认证体系生成密钥对后,把它的HYPERLINK”http:///view/493846。htm"私钥保存好,把\t”_blank”公钥公开出去,当一个用户B要与A通信,又想确保HYPERLINK”http:///view/2308446.htm"\t"_blank”数据安全时,就可以使用A的公钥来HYPERLINK”/view/40927。htm"加密信息,再把密文传给A,因此这个世界是只有A手中的私钥才能对这个密文进行解密,这样就确保了信息的安全。同一个HYPERLINK”/view/934.htm"\t”_blank”密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密11、Nmap是一款优秀的端口扫描工具。(√)12、Hash函数可将任意长度的明文映射到固定长度的字符串。(√)13、信息隐藏的安全性一定比信息加密更高.(×)14、恶意代码检测可分为静态检测和动态检测两种方法。(√)15、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的(√)三、简答题:简述DOS和DDOS的区别:答:DOS意思是Denialofservice的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机DDOS意思是DistributedDenialofservice的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS2、信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)3、PMI与PKI的区别主要体现在哪些方面?答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中.4、请回答数据容灾的四个层次?第0级本地备份、保存的冷备份第1级本地备份和异地保存的冷备份第2级热备份站点备份第3级活动互援备份5、请简述网站保护的方法?答:方法一:提高网站代码的质量,对客户端输入的内容做好检测和过滤。方法二:部署WEB防火墙(WAF产品),用设备来替代程序做好检测和过滤。6、什么是数字签名?并简述数字签名与数字签名验证有何区别?HYPERLINK”http:///view/297231.htm"\t"_blank”数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用\t"_blank”HASH函数对收到的HYPERLINK”/view/1455951。htm”\t”_blank"原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程.四、案例分析:我们知道,从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑"的演化过程。据美国《纽约时报》报道,美国国防部正在采取措施加强美军网络战备战能力,其中一项措施是创建网络战司令部。网络战司令部将对目前分散在美国各军种中的网络战指挥机构进行整合。成立网络战司令部实际上是承认美国已拥有越来越多的网络战武器。克林顿时代的网络安全战略主题是基础设施保护,重点在于“全面防御”;布什时代的网络安全战略主题是网络反恐,重点在于“攻防结合”;奥巴马时代的网络安全战略已显现出“攻击为主,网络威慑"的主题。从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑”的演化过程。而随着“棱镜事件"的曝光以及习近平任中央网络安全和信息化领导小组组长,很明显,信息安全事件已经上升到了全球性的一个战略高度话题,那么,作为一个中国公民,我们应该如何看待信息安全话题,以及你认为对我国有何种启示呢?答:启示如下:一是有序管理.我国对信息安全问题一直十分重视,但近年来形成的条块管理体制造成国家信息安全管理出现多头管理的局面,缺乏国家层面上的统一协调和管理。二是实现技术自主。我国网络领域的核心技术对外依存度很高,重要信息系统安全存在隐患.微软操作系统等重要信息化装备留有后门等间谍软件已不是秘密,黑屏事件、微软终端“五国"MSN(即时通信工具)事件足以证明美国可以随时对我国发动信息攻击。实现技术自主,加大对“核高基”技术和产品的投入非常重要。三是系统可控.对于目前不能够实现技术自主的信息系统,应当加强风险评估、分级管理,实行等级保护,做到系统安全可控.四是加强国际合作。我国应加强国际合作,特别是加强全球范围内的信息安全的共同治理,共同应对跨国信息安全问题。积极参与下一代互联网游戏规则的制定,利用国内广大的市场和产业,提高信息领域的话语权。二、中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,到2020年,全球网络用户将上升至50亿户,移动用户将上升100亿户。我国2013年互联网用户数将达到6.48亿,移动互联网用户数达到4.61亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年幼儿园立秋健康课
- 2026年我们的牙齿幼儿园
- 2026年认识乐器幼儿园
- 2026年幼儿园中秋
- (2026)肠套叠护理查房
- 2026年幼儿园安静吃饭
- 2026年幼儿园大班叶子
- 水资源管理与水污染防控手册
- 汽车设计与生产流程手册
- 2026年地球旅行记幼儿园
- GA/T 2329-2025法庭科学虹膜图像相似度检验技术规范
- 2026年检验检测机构管理考试试卷及答案
- 2026年潍坊市疾病预防控制中心校园招聘考试真题及答案
- 《中职生劳动教育》中等职业院校公共素质课全套教学课件
- 2025年东营职业学院教师招聘考试真题及答案
- 《生产安全事故分类与编码》27种事故类型现场处置卡课件
- 动火作业监理实施细则
- 2025年大理州工会笔试题目及答案
- 高中地理人教版选择性必修二4.4 国际合作课件(32张)
- 2026年《必背60题》京东TET管培生综合方向高频面试题包含详细解答
- 档案工作纳入考核制度
评论
0/150
提交评论