- 相關推薦
網絡安全培訓試題及答案
現如今,我們都不可避免地要接觸到試題,試題是考核某種技能水平的標準。還在為找參考試題而苦惱嗎?以下是小編為大家收集的網絡安全培訓試題及答案,僅供參考,大家一起來看看吧。

網絡安全培訓試題及答案1
是非題
1、上傳檢查文件擴展名和檢查文件類型是同一種安全檢查機制(×)(擴展名可以偽造)
2、web漏洞發掘方式主要分為黑盒模式和白盒模式(√)
黑盒:又被稱為功能測試、數據驅動測試或基于規格說明的測試,是通過使用整個軟件或某種軟件功能來嚴格地測試。
3、XSS跨站腳本漏洞主要影響的是客戶端瀏覽用戶(√)Cross Site Scripting,指利用網站漏洞從用戶那里惡意盜取信息
4、DDOS是指集中式拒絕服務攻擊(×)
簡答題
1、 簡述DOS和DDOS的區別:
答:DOS意思是 Denial of service 的縮寫,也就是網絡產生的初期,用一臺高配的設備去攻擊一臺低配的設備,造成被攻擊的設備死機
DDOS意思是 Distributed Denial of service 的縮寫,隨著技術的進步,IT設備的配置都在飛速增長,DOS的方式已經變的水土不服,那就產生了分布式的DOS,形象的說就是我一個人打不過你,那我可以多叫幾個兄弟過來揍你,我可以雇傭很多打手,(也就是控制很多傀儡機)這樣的攻擊就是DDOS
2、信息安全的基本屬性主要表現在哪幾個方面?
答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否認性(Non-repudiation) (5)可控性(Controllability)
3、PMI與PKI的區別主要體現在哪些方面?
答:PKI證明用戶是誰,并將用戶的身份信息保存在用戶的公鑰證書中;
PMI證明這個 用戶有什么權限,什么屬性,能干什么,并將用戶的屬性信息保存在授權證書中。
單選題
1、當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態碼是___D___
A、200 B、302 C、401 D、404
狀態碼:是用以表示網頁服務器HTTP響應狀態的3位數
302:請求的資源現在臨時從不同的 URI 響應請求。
401:Bad Request 語義有誤,當前請求無法被服務器理解。除非進行修改,否則客戶端不應該重復提交這個請求。
404:Not Found請求失敗,請求所希望得到的資源未被在服務器上發現。
2、下列哪些不屬于黑客地下產業鏈類型?___C___
A、真實資產盜竊地下產業鏈
B、互聯網資源與服務濫用地下產業鏈
C、移動互聯網金融產業鏈
D、網絡虛擬資產盜竊地下產業鏈
無地下產業鏈關鍵詞
3、許多黑客攻擊都是利用軟件實現中的'緩沖區溢出的漏洞,對此最可靠的解決方案是什么?___C___
(A)安裝防火墻 (B)安裝入侵檢測系統 (C)給系統安裝最新的補丁 (D)安裝防病毒軟件
4、下列哪類工具是日常用來掃描web漏洞的工具?___A___
A、IBM APPSCAN
B、Nessus目前全世界最多人使用的系統漏洞掃描與分析軟件
C、NMAPNetwork Mapper是Linux下的網絡掃描和嗅探工具包
D、X-SCAN 國內安全焦點出品,多線程方式對指定IP地址段(或單機)進行安全漏洞檢測
5、下列哪一項不是黑客在入侵踩點(信息搜集)階段使用到的技術?___D___
A、公開信息的合理利用及分析
B、IP及域名信息收集
C、主機及系統信息收集
D、使用sqlmap驗證SQL注入漏洞是否存在
6、常規端口掃描和半開式掃描的區別是?___B___
A、沒什么區別
B、沒有完成三次握手,缺少ACK過程
C、半開式采用UDP方式掃描
D、掃描準確性不一樣
7、下列哪一個選項不屬于XSS跨站腳本漏洞危害:___C___
A、釣魚欺騙
B、身份盜用
C、SQL數據泄露
D、網站掛馬
跨站腳本攻擊(也稱為XSS)指利用網站漏洞從用戶那里惡意盜取信息。
8、下列哪個選項不是上傳功能常用安全檢測機制?___D___
A、客戶端檢查機制javascript驗證
B、服務端MIME檢查驗證
C、服務端文件擴展名檢查驗證機制
D、URL中是否包含一些特殊標簽<、>、script、alert
9、當web服務器訪問人數超過了設計訪問人數上限,將可能出現的HTTP狀態碼是:___B___
A、200OK請求已成功,請求所希望的響應頭或數據體將隨此響應返回
B、503Service Unavailable由于臨時的服務器維護或者過載,服務器當前無法處理請求。
C、403Forbidden服務器已經理解請求,但是拒絕執行它
D、302Move temporarily請求的資源現在臨時從不同的 URI 響應請求。
10、下列選項中不是APT攻擊的特點:___D___
A、目標明確
B、持續性強
C、手段多樣
D、攻擊少見
APT:高級持續性威脅。利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。其高級性主要體現在APT在發動攻擊之前需要對攻擊對象的業務流程和目標系統進行精確的收集。
網絡安全培訓試題及答案2
1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
2.為了防御網絡監聽,最常用的方法是 (B)
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網絡監聽
C、拒絕服務
D、IP欺騙
4.主要用于加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證
B基于摘要算法認證 ;
C基于PKI認證 ;
D基于數據庫認證
8.以下哪項不屬于防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬于系統安全的技術是(B)
A、防火墻
B、加密狗
C、認證
D、防病毒
10.抵御電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務器
11.不屬于常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正“干凈”的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟件也要進行病毒檢測
D. 整理磁盤
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是( )防火墻的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火墻
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬于( A )
A、外部終端的物理安全
B、通信線的物理安全
C、數據
D、網絡地址欺騙
15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特征是什么(A)
(A)大量消耗網絡帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網絡
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網絡運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網絡安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網絡安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網絡時代
(C)PC機時代,網絡時代,信息時代
(D)2001年,2002年,2003年
22.信息網絡安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網絡安全在多網合一時代的脆弱性體現在(C)
(A)網絡的脆弱性
(B)軟件的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網絡的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網絡攻擊與防御處于不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網絡軟,硬件的復雜性
(D)軟件的脆弱性
26.網絡攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬件攻擊,軟件攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟件攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之后信息網絡安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)回避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬件,軟件和人
(D)資產,威脅和脆弱性
30.信息網絡安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR采用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網絡最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網絡的目的是什么?(C)
(A)直接的個人通信;
(B)共享硬盤空間、打印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)
(A)計算機網絡帶寬和速度大大提高。
(B)計算機網絡采用了分組交換技術。
(C)計算機網絡采用了電路交換技術
(D)計算機網絡的可靠性大大提高。
36.關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)占用了大量的'計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網絡,導致網絡癱瘓
37.以下關于DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟件
39.下面哪個功能屬于操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的并行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬于操作系統中的日志記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
43.下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
44.下面哪一個情景屬于授權(Authorization)(B)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
45.下面哪一個情景屬于審計(Audit)(D)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
46.以網絡為本的知識文明人們所關心的主要安全是(C)
(A)人身安全
(B)社會安全
(C)信息安全
47.第一次出現"HACKER"這個詞是在(B)
(A)BELL實驗室
(B)麻省理工AI實驗室
(C)AT&T實驗室
48.可能給系統造成影響或者破壞的人包括(A)
(A)所有網絡與信息系統使用者
(B)只有黑客
(C)只有跨客
49.黑客的主要攻擊手段包括(A)
(A)社會工程攻擊、蠻力攻擊和技術攻擊
(B)人類工程攻擊、武力攻擊及技術攻擊
(C)社會工程攻擊、系統攻擊及技術攻擊
50.從統計的情況看,造成危害最大的黑客攻擊是(C)
(A)漏洞攻擊
(B)蠕蟲攻擊
(C)病毒攻擊
51.第一個計算機病毒出現在(B)
(A)40年代
(B)70 年代
(C)90年代
52.口令攻擊的主要目的是(B)
(A)獲取口令破壞系統
(B)獲取口令進入系統
(C)僅獲取口令沒有用途
53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低于5個字符的(B)
(A)50.5
(B)51. 5
(C)52.5
54.通常一個三個字符的口令破解需要(B)
(A)18毫秒
(B)18 秒
(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四
(B)1999年6月24日星期四
(C)2000年4月13日星期四
56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)
(A)Internet 誕生
(B)第一個計算機病毒出現
( C)黑色星期四
57.計算機緊急應急小組的簡稱是(A)
(A)CERT
(B)FIRST
(C)SANA
【網絡安全培訓試題及答案】相關文章:
安全培訓試題及答案07-20
藥店培訓試題及答案05-16
網絡安全知識競賽試題及答案201703-13
新版GMP培訓試題及答案05-17
護士崗前培訓試題及答案04-29
2013安全培訓試題及答案07-12
GSP培訓試題及其答案05-04
培訓考試試題及答案02-15
設備維護培訓試題及答案04-05