网络安全培训考试题
一、单选题
1、当访问web的某个页面资源不存在时,将会出现的HTTP状态码是___D___
A、200
B、302
C、401
D、404
状态码:是用以表示网页服务器HTTP响应状态的3位数
302:请求的资源现在临时从不同的 URI 响应请求。
401:Bad  Request  语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。
404:Not Found请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?___C___
A、真实资产盗窃地下产业链
B、互联网资源与服务滥用地下产业链
C、移动互联网金融产业链
D、网络虚拟资产盗窃地下产业链
无地下产业链关键词
3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___
(A)安装防火墙        (B)安装入侵检测系统      (C)给系统安装最新的补丁      (D)安装防病毒软件
4、下列哪类工具是日常用来扫描web漏洞的工具?___A___
A、IBM APPSCAN
B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件
C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包
D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测
5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___
A、公开信息的合理利用及分析
B、IP及域名信息收集
C、主机及系统信息收集
D、使用sqlmap验证SQL注入漏洞是否存在
6、常规端口扫描和半开式扫描的区别是?___B___
A、没什么区别
B、没有完成三次握手,缺少ACK过程
C、半开式采用UDP方式扫描
D、扫描准确性不一样
7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、挂马
跨站脚本攻击(也称为XSS)指利用漏洞从用户那里恶意盗取信息。
8、下列哪个选项不是上传功能常用安全检测机制?___D___
A、客户端检查机制javascript验证
B、服务端MIME检查验证
C、服务端文件扩展名检查验证机制
D、URL中是否包含一些特殊标签<、>、script、alert
9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___
A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回
B、503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C、403Forbidden服务器已经理解请求,但是拒绝执行它
D、302Move temporarily请求的资源现在临时从不同的 URI 响应请求。
10、下列选项中不是APT攻击的特点:___D___
A、目标明确
B、持续性强
C、手段多样
D、攻击少见
APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。
11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为___A___
A、401Unauthorized当前请求需要用户验证。
B、403
C、404
D、200
答案:A
12. 下列协议中,哪个不是一个专用的安全协议___B___
A. SSL
B. ICMP
C. VPN
D. HTTPS
VPN:虚拟专用网络
13.防火墙技术是一种___A___安全模型
A. 被动式
笔试题B. 主动式
C. 混合式
D.以上都不是
14. 防火墙通常采用哪两种核心技术___A___
A. 包过滤和应用代理
B.包过滤和协议分析
C. 协议分析和应用代理
D.协议分析和协议代理
其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。
数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
15.下列哪个攻击不在网络层___D___
A. IP欺诈
B.Teardrop
C.Smurf
D. SQL注入(应用层)
16. ARP协议是将___B___地址转换成________的协议
A. IP、端口
B. IP、MAC
C.MAC、IP
D.MAC、端口
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP 协议。
17.Man-in-the-middle攻击,简称MITM,即___C___
A. 重放攻击
B.拒绝服务攻击
C.中间人攻击
D.后门漏洞攻击
例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。我们可以把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情
18.信息安全“老三样”是___C___
A.防火墙、扫描、杀毒
B. 防火墙、入侵检测、扫描
C. 防火墙、入侵检测、杀毒
D.入侵检测、扫描、杀毒
19.TCP会话劫持除了SYN Flood攻击,还需要___B___
A. SYN扫描
B. 序列号预测
C.TCP扫描
D.SYN/ACK扫描
一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列。这个序列号用来保持跟踪数据和提供可靠性。
20. 下列哪一种防火墙的配置方式安全性最高___C___
A. 屏蔽路由器
B.双宿主主机
C.屏蔽子网
D.屏蔽网关
这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。
21.安全评估和等级保护使用的最关键的安全技术是___D___
A.入侵检测
B.防火墙
C.加密
D.漏洞扫描
22.下面是关于计算机病毒的两种论断,经判断___A___
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据.
A.只有(1)正确
B.只有(2)正确
C.(1)和(2)都正确
D.(1)和(2)都不正确
23.通常所说的“病毒”是指___D___
A.细菌感染
B.生物病毒感染
C.被损坏的程序
D.特制的具有破坏性的程序
24.计算机病毒造成的危害是___B___
A.使磁盘发霉
B.破坏计算机系统
C.使计算机内存芯片损坏
D.使计算机系统突然掉电
25.计算机病毒的危害性表现在___B___
A.能造成计算机器件永久性失效
B.影响程序的执行,破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
26.向有限的空间输入超长的字符串是哪一种攻击手段?___A___
A、缓冲区溢出;
B、网络监听;
C、拒绝服务
D、IP欺骗
27.主要用于加密机制的协议是___D___
A、HTTP
B、FTP
C、TELNET
D、SSL
28.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?___B___
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
D、DDOS攻击
29.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定XX,这可以防止___B___
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
30.在以下认证方式中,最常用的认证方式是:___A___
A基于账户名/口令认证;  B基于摘要算法认证; C基于PKI认证    D基于数据库认证
31、一个网络信息系统最重要的资源是___A_____
A.数据库    B.计算机硬件    C.网络设备    D.数据库管理系统
32、____C____是数据库安全的第一道保障。
A.操作系统的安全  B.数据库管理系统层次  C.网络系统的安全  D.数据库管理员
33、只备份上次备份以后有变化的数据,属于数据备份类型的____B____
A.完全备份B.增量备份C.拆分备份D.按需备份
34、____B____是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A.按需备份策略  B.完整备份策略  C.差分备份策略  D.增量备份策略
二、是非题
1、上传检查文件扩展名和检查文件类型是同一种安全检查机制(×)
(扩展名可以伪造)
2、政府面临威胁依然严重,地方政府成为“重灾区”(√)
3、web漏洞发掘方式主要分为黑盒模式和白盒模式(√)
白盒:是通过程序的源代码进行测试而不使用用户界面。
黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试。
4、XSS跨站脚本漏洞主要影响的是客户端浏览用户(√)
Cross Site Scripting,指利用漏洞从用户那里恶意盗取信息
5、DDOS是指集中式拒绝服务攻击(×)
6、 SYN Flood就是一种DOS攻击。(√)
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方
7、只要截获当前发送的TCP包,就能伪造下一个包的序列号。(√)
8、 SQL注入一般可通过网页表单直接输入。(√)
9、入侵检测和防火墙一样,也是一种被动式防御工具。(×)
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测
10、公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。(√)
11、Nmap是一款优秀的端口扫描工具。(√)
12、Hash函数可将任意长度的明文映射到固定长度的字符串。(√)
13、信息隐藏的安全性一定比信息加密更高。(×)