网络安全培训考试试题库[含答案解析] 下载本文

内容发布更新时间 : 2024/4/26 23:36:31星期一 下面是文章的全部内容请认真阅读。

范文范例参考

网络安全培训考试题

一、单选题

1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___ A、200 B、302 C、401 D、404

状态码:是用以表示网页服务器HTTP响应状态的3位数 302:请求的资源现在临时从不同的 URI 响应请求。

401:Bad Request 语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。

404:Not Found 请求失败,请求所希望得到的资源未被在服务器上发现。

2、下列哪些不属于黑客地下产业链类型?___C___ A、真实资产盗窃地下产业链 B、互联网资源与服务滥用地下产业链 C、移动互联网金融产业链 D、网络虚拟资产盗窃地下产业链 无地下产业链关键词

3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___ (A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件

4、下列哪类工具是日常用来扫描web漏洞的工具?___A___ A、IBM APPSCAN

B、Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件 C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包

D、X-SCAN 国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测

5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___ A、公开信息的合理利用及分析 B、IP及域名信息收集 C、主机及系统信息收集

D、使用sqlmap验证SQL注入漏洞是否存在

6、常规端口扫描和半开式扫描的区别是?___B___ A、没什么区别

B、没有完成三次握手,缺少ACK过程 C、半开式采用UDP方式扫描 D、扫描准确性不一样

7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___ A、钓鱼欺骗 B、身份盗用 C、SQL数据泄露

完美Word格式整理版

范文范例参考

D、网站挂马

跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。

8、下列哪个选项不是上传功能常用安全检测机制?___D___ A、客户端检查机制javascript验证 B、服务端MIME检查验证

C、服务端文件扩展名检查验证机制

D、URL中是否包含一些特殊标签<、>、script、alert

9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___ A、200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回

B、503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。 C、403 Forbidden服务器已经理解请求,但是拒绝执行它

D、302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。

10、下列选项中不是APT攻击的特点:___D___ A、目标明确 B、持续性强 C、手段多样 D、攻击少见

APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为___A___ A、401 Unauthorized当前请求需要用户验证。 B、403 C、404 D、200 答案:A

12. 下列协议中,哪个不是一个专用的安全协议___B___ A. SSL B. ICMP C. VPN D. HTTPS VPN:虚拟专用网络

SSL:SSL(Secure Sockets Layer 安全套接层), 为网络通信提供安全及数据完整性的一种安全协议。 ICMP:Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 HTTPS: 是以安全为目标的HTTP通道,简单讲是HTTP的安全版。

13.防火墙技术是一种___A___安全模型

A. 被动式 B. 主动式 C. 混合式 D.以上都不是

14. 防火墙通常采用哪两种核心技术___A___

A. 包过滤和应用代理 B.包过滤和协议分析 C. 协议分析和应用代理 D.协议分析和协议代理 完美Word格式整理版

范文范例参考

其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同

内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。

数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、 协议状态等因素,或它们的组合来确定是否允许该数据包通过。

15.下列哪个攻击不在网络层___D___

A. IP欺诈 B.Teardrop C.Smurf D. SQL注入(应用层)

16. ARP协议是将___B___地址转换成________的协议

A. IP、端口 B. IP、MAC C.MAC、IP D.MAC、端口

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。

17.Man-in-the-middle攻击,简称MITM,即___C___

A. 重放攻击 B.拒绝服务攻击 C.中间人攻击 D.后门漏洞攻击

例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情

18.信息安全“老三样”是___C___

A.防火墙、扫描、杀毒 B. 防火墙、入侵检测、扫描 C. 防火墙、入侵检测、杀毒 D.入侵检测、扫描、杀毒

19.TCP会话劫持除了SYN Flood攻击,还需要___B___

A. SYN扫描 B. 序列号预测 C.TCP扫描 D.SYN/ACK扫描

一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数据和提供可靠性。

20. 下列哪一种防火墙的配置方式安全性最高___C___

完美Word格式整理版