网络安全系统培训考精彩试题库附问题详解.docx
- 文档编号:25633586
- 上传时间:2023-06-10
- 格式:DOCX
- 页数:12
- 大小:25.51KB
网络安全系统培训考精彩试题库附问题详解.docx
《网络安全系统培训考精彩试题库附问题详解.docx》由会员分享,可在线阅读,更多相关《网络安全系统培训考精彩试题库附问题详解.docx(12页珍藏版)》请在冰豆网上搜索。
网络安全系统培训考精彩试题库附问题详解
网络安全培训考试题
一、单项选择题
1、当访问web的某个页面资源不存在时,将会出现的HTTP状态码是___D___
A、200B、302C、401D、404
状态码:
是用以表示网页服务器HTTP响应状态的3位数
302:
请求的资源现在临时从不同的URI响应请求。
401:
BadRequest语义有误,当前请求无法被服务器理解。
除非进展修改,否如此客户端不应该重复提交这个请求。
404:
NotFound请求失败,请求所希望得到的资源未被在服务器上发现。
2、如下哪些不属于黑客地下产业链类型?
___C___
A、真实资产盗窃地下产业链
B、互联网资源与服务滥用地下产业链
C、移动互联网金融产业链
D、网络虚拟资产盗窃地下产业链
无地下产业链关键词
3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?
___C___
(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件
4、如下哪类工具是日常用来扫描web漏洞的工具?
___A___
A、IBMAPPSCAN
B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件
C、NMAPNetworkMapper是Linux下的网络扫描和嗅探工具包
D、X-SCAN 全焦点出品,多线程方式对指定IP地址段(或单机)进展安全漏洞检测
5、如下哪一项不是黑客在入侵踩点〔信息搜集〕阶段使用到的技术?
___D___
A、公开信息的合理利用与分析
B、IP与域名信息收集
C、主机与系统信息收集
D、使用sqlmap验证SQL注入漏洞是否存在
6、常规端口扫描和半开式扫描的区别是?
___B___
A、没什么区别
B、没有完成三次握手,缺少ACK过程
C、半开式采用UDP方式扫描
D、扫描准确性不一样
7、如下哪一个选项不属于XSS跨站脚本漏洞危害:
___C___
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、挂马
跨站脚本攻击〔也称为XSS〕指利用漏洞从用户那里恶意盗取信息。
8、如下哪个选项不是上传功能常用安全检测机制?
___D___
A、客户端检查机制javascript验证
B、服务端MIME检查验证
C、服务端文件扩展名检查验证机制
D、URL中是否包含一些特殊标签<、>、script、alert
9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:
___B___
A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回
B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C、403Forbidden服务器已经理解请求,但是拒绝执行它
D、302Movetemporarily请求的资源现在临时从不同的URI响应请求。
10、如下选项中不是APT攻击的特点:
___D___
A、目标明确
B、持续性强
C、手段多样
D、攻击少见
APT:
高级持续性威胁。
利用先进的攻击手段对特定目标进展长期持续性网络攻击的攻击形式。
其高级性主要表现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进展准确的收集。
11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为___A___
A、401Unauthorized当前请求需要用户验证。
B、403
C、404
D、200
答案:
A
12.如下协议中,哪个不是一个专用的安全协议___B___
A.SSLB.ICMP C.VPND.HTTPS
VPN:
虚拟专用网络
SSL:
SSL(SecureSocketsLayer 安全套接层),为网络通信提供安全与数据完整性的一种安全协议。
ICMP:
Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
HTTPS:
是以安全为目标的HTTP通道,简单讲是HTTP的安全版。
A___安全模型
14.防火墙通常采用哪两种核心技术___A___
其原理是在网关计算机上运行应用代理程序,运行时由两局部连接构成:
一局部是应
用网关同部网用户计算机建立的连接,另一局部是代替原来的客户程序与服务器建立的连接。
通过代理服务,部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。
数据包过滤(PacketFiltering)技术是在网络层对数据包进展选择,选择的依据是系统设置的过滤逻辑,被称为访问控制表(AccessControlTable)。
通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
___D___
A.IP欺诈 B.Teardrop C.SmurfD.SQL注入〔应用层〕
16.ARP协议是将___B___地址转换成________的协议
A.IP、端口 B.IP、MAC C.MAC、IPD.MAC、端口
地址解析协议,即ARP〔AddressResolutionProtocol〕,是根据IP地址获取物理地址的一个TCP/IP协议。
17.Man-in-the-middle攻击,简称MITM,即___C___
例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个,这就是一次HTTP会话。
而会话劫持〔SessionHijack〕,就是结合了嗅探以与欺骗技术在的攻击手段。
例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进展监听,甚至可以是代替某一方主机接收会话。
我们可以把会话劫持攻击分为两种类型:
1〕中间人攻击(ManInTheMiddle,简称MITM),2〕注射式攻击〔Injection〕;并且还可以把会话劫持攻击分为两种形式:
1〕被动劫持,2〕主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持如此是将会话当中的某一台主机“踢〞下线,然后由攻击者取代并接收会话,这种攻击方法危害非常大,攻击者可以做很多事情
“老三样〞是___C___
A.防火墙、扫描、杀毒B.防火墙、入侵检测、扫描
C.防火墙、入侵检测、杀毒D.入侵检测、扫描、杀毒
19.TCP会话劫持除了SYNFlood攻击,还需要___B___
一个根本的TCP协议设计是传输的数据的每一个字节必须要有一个序列。
这个序列号用来保持跟踪数据和提供可靠性。
20.如下哪一种防火墙的配置方式安全性最高___C___
这种方法是在部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与部网络和外部网络分开。
屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。
___D___
22.下面是关于计算机病毒的两种论断,经判断___A___
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据.
A.只有
(1)正确B.只有
(2)正确C.
(1)和
(2)都正确D.
(1)和
(2)都不正确
“病毒〞是指___D___
B___
A.使磁盘发霉B.破坏计算机系统C.使计算机存芯片损坏D.使计算机系统突然掉电
B___
A.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序
C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施
26.向有限的空间输入超长的字符串是哪一种攻击手段?
___A___
A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗
D___
A、HTTPB、FTPC、TELNETD、SSL
28.用户收到了一封可疑的电子,要求用户提供银行账户与密码,这是属于何种攻击手段?
___B___
A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击
29.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定,这可以防止___B___
A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击
30.在以下认证方式中,最常用的认证方式是:
___A___
A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证D基于数据库认证
31、一个网络信息系统最重要的资源是___A_____
A.数据库B.计算机硬件C.网络设备D.数据库管理系统
32、____C____是数据库安全的第一道保障。
A.操作系统的安全B.数据库管理系统层次C.网络系统的安全D.数据库管理员
33、只备份上次备份以后有变化的数据,属于数据备份类型的____B____
A.完全备份 B.增量备份 C.拆分备份 D.按需备份
34、____B____是按备份周期对整个系统所有的文件〔数据〕进展备份,是克制系统数据不安全的最简单的方法。
A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略
二、是非题
1、上传检查文件扩展名和检查文件类型是同一种安全检查机制〔×〕
(扩展名可以伪造)
2、政府面临威胁依然严重,地方政府成为“重灾区〞〔√〕
3、web漏洞开掘方式主要分为黑盒模式和白盒模式〔√〕
白盒:
是通过程序的源代码进展测试而不使用用户界面。
黑盒:
又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试。
4、XSS跨站脚本漏洞主要影响的是客户端浏览用户〔√〕
CrossSiteScripting,指利用漏洞从用户那里恶意盗取信息
5、DDOS是指集中式拒绝服务攻击〔×〕
6、SYNFlood就是一种DOS攻击。
〔√〕
SYNFlood是当前最流行的DoS〔拒绝服务攻击〕与DDoS〔分布式拒绝服务攻击〕的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽〔CPU满负荷或存不足〕的攻击方
7、只要截获当前发送的TCP包,就能伪造下一个包的序列号。
〔√〕
8、SQL注入一般可通过网页表单直接输入。
〔√〕
9、入侵检测和防火墙一样,也是一种被动式防御工具。
〔×〕
入侵检测〔IntrusionDetection〕是对入侵行为的检测。
它通过收集和分析网络行为、安全日志、审计其它网络上可以获得的信息以与计算机系统中假如干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
入侵检测作为一种积极主动地安全防护技术,提供了对部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进展监测
10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。
〔√〕
公钥体系的原理为:
用户A有一对密钥对,分为公钥和私钥,这对密钥对是唯一的,是通过对一个巨大的素数进展因数分解所得。
当用公钥加密过的信息,只能使用与它配对的私钥来解密,反之亦然,私钥加密码的信息也只能用公钥来解密。
这样,A从认证体系生成密钥对后,把它的私钥保存好,把公钥公开出去,当一个用户B要与A通信,又想确保数据安全时,就可以使用A的公钥来加密信息,再把密文传给A,因此这个世界是只有A手中的私钥才能对这个密文进展解密,这样就确保了信息的安全。
同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密
11、Nmap是一款优秀的端口扫描工具。
〔√〕
12、Hash函数可将任意长度的明文映射到固定长度的字符串。
〔√〕
13、信息隐藏的安全性一定比信息加密更高。
〔×〕
14、恶意代码检测可分为静态检测和动态检测两种方法。
〔√〕
15、建立一个可靠的规如此集对于实现一个成功的、安全的防火墙来说是非常关键的〔√〕
三、简答题:
1、简述DOS和DDOS的区别:
答:
DOS意思是Denialofservice的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机
DDOS意思是DistributedDenialofservice的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,〔也就是控制很多傀儡机〕这样的攻击就是DDOS
2、信息安全的根本属性主要表现在哪几个方面?
答:
〔1〕完整性〔Integrity〕〔2〕性〔Confidentiality〕〔3〕可用性〔Availability〕〔4〕不可否认性〔Non-repudiation〕〔5〕可控性〔Controllability〕
3、PMI与PKI的区别主要表现在哪些方面?
答:
PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;
PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
4、请回答数据容灾的四个层次?
第0级本地备份、保存的冷备份
第1级本地备份和异地保存的冷备份
第2级热备份站点备份
第3级活动互援备份
5、请简述保护的方法?
答:
方法一:
提高代码的质量,对客户端输入的容做好检测和过滤。
方法二:
部署WEB防火墙〔WAF产品〕,用设备来替代程序做好检测和过滤。
6、什么是数字签名?
并简述数字签名与数字签名验证有何区别?
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息比照。
如果一样,如此说明收到的信息是完整的,在传输过程中没有被修改,否如此说明信息被修改正,因此数字签名能够验证信息的完整性。
数字签名是个加密的过程,数字签名验证是个解密的过程。
四、案例分析:
我们知道,从克林顿时代的网络根底设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑〞的演化过程。
据美国《纽约时报》报道,美国国防部正在采取措施加强美军网络战备战能力,其中一项措施是创建网络战司令部。
网络战司令部将对目前分散在美国各军种中的网络战指挥机构进展整合。
成立网络战司令部实际上是承认美国已拥有越来越多的网络战武器。
克林顿时代的网络安全战略主题是根底设施保护,重点在于“全面防御〞;布什时代的网络安全战略主题是网络反恐,重点在于“攻防结合〞;奥巴马时代的网络安全战略已显现出“攻击为主,网络威慑〞的主题。
从克林顿时代的网络根底设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑〞的演化过程。
而随着“棱镜事件〞的曝光以与任中央网络安全和信息化领导小组组长,很明显,信息安全事件已经上升到了全球性的一个战略高度话题,那么,作为一个中国公民,我们应该如何看待信息安全话题,以与你认为对我国有何种启示呢?
答:
启示如下:
一是有序管理。
我国对信息安全问题一直十分重视,但近年来形成的条块管理体制造成国家信息安全管理出现多头管理的局面,缺乏国家层面上的统一协调和管理。
二是实现技术自主。
我国网络领域的核心技术对外依存度很高,重要信息系统安全存在隐患。
微软操作系统等重要信息化装备留有后门等间谍软件已不是秘密,黑屏事件、微软终端“五国〞MSN(即时通信工具)事件足以证明美国可以随时对我国发动信息攻击。
实现技术自主,加大对“核高基〞技术和产品的投入非常重要。
三是系统可控。
对于目前不能够实现技术自主的信息系统,应当加强风险评估、分级管理,实行等级保护,做到系统安全可控。
四是加强国际合作。
我国应加强国际合作,特别是加强全球围的信息安全的共同治理,共同应对跨国信息安全问题。
积极参与下一代互联网游戏规如此的制定,利用国广阔的市场和产业,提高信息领域的话语权。
二、中国网络安全问题非常突出。
随着互联网技术和应用的快速开展,中国大陆地区互联网用户数量急剧增加。
据估计,到2020年,全球网络用户将上升至50亿户,移动用户将上升100亿户。
我国2013年互联网用户数将达到6.48亿,移动互联网用户数达到4.61亿。
网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普与率稳步提升。
然而各种操作系统与应用程序的漏洞不断出现,相比西方兴旺国家,我国网络安全技术、互联网用户安全防能力和意识较为薄弱,极易成为境外黑客攻击利用的主要目标。
据国家互联网应急中心(CERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。
CERT抽样监测发现,2013年1月1日至2月28日,境外6747台木马或僵尸网络控制服务器控制了中国境190万余台主机;其中位于美国的2194台控制服务器控制了中国境128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。
通过以上数字与案例,请结合自身实际感受,罗列出目前网络系统主要面临的安全隐患问题。
答:
①系统漏洞与复杂性。
创建互联网最初只用于科研和计算,其设计与技术本身并不安全。
另外,主机系统和网络协议的结构复杂,以与一些难以预料的软件设计和实现过程中的疏忽与漏洞隐患,致使网络安全与防非常繁杂困难。
②网络共享性。
网络快速开展、资源共享与更新,致使相关的法律法规、管理、运行与技术保障等方面问题难以与时有效地得到解决。
网络资源共享增加更多开放端口,使黑客和病毒的侵入有机可乘,为系统安全带来更大隐患。
③网络开放性。
开放的服务、端口和通信协议等给网络带来极大的隐患和风险,而且站点主机和路由等数量剧增,致使网络监控与管理难以与时准确有效。
④身份认证难。
网络环境下的身份认证技术、机制和环节等较薄弱,常用的静态口令极不安全,以越权借用管理员的检测信道,便可窃取用户名和密码等重要信息。
⑤传输路径与结点不安全。
用户通过网络互相传输的路径多且中间结点多,因此,两端的安全性根本无法保证中间结点的安全问题。
⑥信息聚集度高。
信息量少且分散时,其价值不易被注意。
当大量相关信息聚集以后,显示出其重要价值。
网络聚集大量敏感信息后,容易受到分析性等方式的攻击。
⑦边界难确定。
为了网络升级与维护预留的扩展性致使网络边界难以确定,网络资源共享访问也使网络安全边界“长城〞被削弱,致使对网络安全构成严重的威胁。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 系统 培训 精彩 试题库 问题 详解