通信网络安全知识培训-笔试-测试卷(技术)
通信技术工程师招聘笔试题及解答(某大型集团公司)
招聘通信技术工程师笔试题及解答(某大型集团公司)一、单项选择题(本大题有10小题,每小题2分,共20分)1、在下列通信协议中,用于实现互联网中数据传输的协议是:A、HTTPB、FTPC、SMTPD、TCP/IP答案:D解析:TCP/IP是互联网的基础协议,它定义了数据如何在互联网中的不同设备之间传输。
HTTP是超文本传输协议,用于网页传输;FTP是文件传输协议;SMTP是简单邮件传输协议,用于电子邮件传输。
因此,正确答案是D。
2、在下列通信技术中,不属于无线通信技术的是:A、GSMB、CDMAC、光纤通信D、蓝牙答案:C解析:GSM(全球移动通信系统)和CDMA(码分多址)都是无线通信技术,用于移动通信。
蓝牙是一种短距离无线通信技术,常用于设备间的数据传输。
而光纤通信是通过光纤传输光信号来实现通信的技术,属于有线通信技术。
因此,正确答案是C。
3、在移动通信中,以下哪种技术主要用于增加系统的容量和用户数?A)OFDM (正交频分复用)B)CDMA (码分多址)C)TDMA (时分多址)D)FDMA (频分多址) 答案:B 解析:CDMA(码分多址)是一种多址接入技术,它允许多个用户在同一时间、同一频段上,通过不同的码序列来区分彼此,从而实现多址接入。
这种技术通过扩频技术将信号扩展到较宽的频带上,并在接收端通过相应的码序列来区分和恢复原始信号,从而提高了频谱的利用率,增加了系统的容量和用户数。
OFDM(正交频分复用)主要用于提高数据传输速率和频谱效率,TDMA(时分多址)和FDMA(频分多址)虽然也能在一定程度上增加用户数,但相比CDMA来说,其系统容量和用户数的增加效果较为有限。
4、在LTE(长期演进)网络中,哪个接口用于连接eNodeB(演进型NodeB)之间的接口?A)X2B)S1C)UuD)Iu 答案:A 解析:在LTE(长期演进)网络中,各个网络元素之间的接口有着明确的定义。
其中,X2接口是连接两个相邻eNodeB(演进型NodeB)之间的接口,它主要用于实现eNodeB之间的数据转发和小区间干扰协调等功能。
电信历年通信类笔试(整合)
首先题型30 道行测20 道单选10 道多选10 道判断 5 道简答 2 道论述选择和判断主要是通信原理和通信网的基础知识,我通信原理复习的不多,通信通信网相关的书看看就行,考的都是很基础的定义层面的,没必要研究太深入。
记得的一些知识点:CDMA 软切换、软容量,三网融合哪三网,高效直达路由、低呼损路由,ATM简答1 数字信号调制的方式2 信息的定义信息熵什么的3 什么是高斯白噪声4 软交换网络的结构5 几个名词的解释:基站切换漫游非双工工作方式论述1 一条通信原理的题目就是给出一个调制信号的表达式让算最大频偏、平均功率之类的。
2 xDSL 、HFC、FTTx 说出这几种宽带接入方式的各自有优缺点和不同。
2.1.7 江苏电信2011 年市级笔试了,只能凭印象去做,《信号与系统》《通信原理》都考了不少,准备了很多关于cdma2000的方面的知识,几乎没有考到,对于本科生来说,做这种卷子可能更有优势,毕竟本科阶段的很多东西都忘了,考的挺琐碎。
行测考的挺简单。
前30 个选择题考的行测,后面专业部分,20 个单选,10 个多选,10 个判断,5 个简答,还有论述。
考判断一个系统是不是线性时不变系统,选择,简答都考到。
考了TCP/IP 模型的 5 个层次,分别作用是什么。
最后论述考了IPTV 有哪些模块,,需要网络提供哪些支持,可能会遇到什么问题等等。
2.1.9 江苏电信县级通信类笔试30 道单选,30 分20 道多选,20 分10 道判断,10 分填空10 道,10 分涉及了,模电,数电,通信原理,信号与系统,计算机网络,通信网基础,移动通信。
三道简答题,1,误码率,误信率,两者区别和意义2,软切换,硬切换3,谈谈三网合一的涵义和意义专业考了1.5 小时,行政能力测试考了0.5 小时行政能力测试卷是中国电信与2.1.10 江苏电信2010 校园招聘(省市级批次)笔试题这是第二批省级及市级2010 校园招聘的笔试题题型:单选多选判断填空问答涉及了模电数电通信原理移动通信原理通信网理论等基础课程的内容模电没有涉及电路分析只考了基本概念比如什么是负反馈等等数电没有涉及芯片使用只考了逻辑公式化简其他都是基础概念级的知识选择题里有问到电信岗位以及电信业务的一些知识不过只有很少的几题问答题如下:1.一道基本的数电逻辑公式化简题2.软切换的定义应用3.列举5 项CDMA 的关键技术4.IGMP 协议的定义使用4 题共40 分,问答题都很简单。
通信网络安全知识培训-笔试-测试卷(技术)
通信网络安全知识培训-笔试-测试卷(技术部分)【请将答案写在答题纸上,写在试卷上无效.】一. 单选(共40题,总分40分)1.SQL Server可能被执行系统命令的说法正确的是()a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了b)MSSQL2005默认启用了xp_cmdshellc)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限2.下面关于STP攻击说法正确的是()a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息3.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作()a)建立用户b)修改文件权限c)修改任意用户的密码d)以上都错4.下面说法正确的是()a)Print Spooler服务没有安全威胁b)SNMP Service 服务最好开启c)TCP/IP NetBIOS Helper 服务器最好开启d)DHCP Client 最好关闭5.Android平台接口、应用是基于()的安全模型a)Linuxb)Windonsc)Symbianosd)WebOS6.下面是对称加密算法的是()a)MD5b)SHAc)DESd)RSA7.这个31c392473637538a57de1321641f2e27可能是用什么算法加密的()a)MD5b)SHAc)DESd)RSA8.DNS域名劫持的说法错误是()a)DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPb)DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的c)对于DNS劫持,可以采用使用国外公认的DNS服务器解决d)DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法9.很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法正确的是()a)oracle不支持通过webshell提权b)oracle大都提权是通过java来实现的,所以webshell无法实现c)oracle可以通过webshell提权,只是没有公开d)如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权10.Dnswalk通过()实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名a)DNS递归查询b)DNS非递归查询c)DNS区域传送d)DNS欺骗11.下列对缓冲区溢出的描述错误的是()a)缓冲区溢出只存在于C语言中,其他语言并不存在。
网络信息安全工程师招聘笔试题与参考答案(某大型国企)
招聘网络信息安全工程师笔试题与参考答案(某大型国企)一、单项选择题(本大题有10小题,每小题2分,共20分)1、以下哪种攻击手段是通过伪造网络协议包来攻击目标计算机的?A. 跨站脚本(XSS)B. 拒绝服务(DoS)C. 缓冲区溢出D. IP欺骗答案:D解析:本题考察的是网络安全中常见的攻击手段及其原理。
A. 跨站脚本(XSS)攻击是通过在Web页面中插入恶意脚本,当用户浏览该页时,嵌入其中的脚本就会被执行,从而达到攻击者盗取用户信息、进行恶意操作等目的。
这种攻击并不涉及伪造网络协议包。
B. 拒绝服务(DoS)攻击是通过向目标服务器发送大量无用的请求,使服务器资源耗尽,无法再处理正常的请求,从而达到拒绝服务的目的。
这种攻击主要是利用协议或系统的漏洞,并不直接伪造网络协议包。
C. 缓冲区溢出是一种常见的内存漏洞利用技术,通过向程序的缓冲区写入超出其容量的数据,从而覆盖相邻内存中的数据,改变程序的执行流程,执行恶意代码。
这种攻击与伪造网络协议包无直接关联。
D. IP欺骗(IP Spoofing)是一种攻击手段,通过伪造IP地址来伪装成受信任的地址,从而绕过安全机制,进行未经授权的访问或操作。
这种攻击手段直接涉及到伪造网络协议包中的IP地址字段。
2、在网络安全中,以下哪项技术主要用于防止未经授权的访问和敏感信息的泄露?A. 数据加密B. 防火墙C. 入侵检测系统(IDS)D. 虚拟专用网络(VPN)答案:A解析:本题考察的是网络安全中不同技术的功能和应用场景。
A. 数据加密是一种通过加密算法将明文数据转换为密文数据的技术,只有拥有正确密钥的用户才能解密并阅读原始数据。
这种技术主要用于防止未经授权的访问和敏感信息的泄露,即使数据被截获,也无法被未授权的用户理解。
B. 防火墙是一种网络安全系统,它根据设定的安全策略,监控并控制进出网络的数据包,允许合法的数据包通过,阻止非法的数据包。
防火墙主要用于构建网络边界的安全防护,但并不能直接防止数据在传输过程中被泄露。
网络安全与防护—笔试题答案
长春职业技术学院专业课程试题库第一部分:理论题一.选择题学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。
A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000 D02. 广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。
A. telnetB. pingC. tcpdumpD. traceroute3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。
A. 端口镜像B. VLANC. TrunkD. MAC地址绑定4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。
A. 广播模式B. 单播模式C. 混杂模式D. 多播模式5.在计算机中查看ARP缓存记录的命令是(A)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”6.在计算机中清除ARP缓存记录的命令是(B)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D)A. 单播帧B. 应答帧C. 多播帧D. 请求帧8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。
A. 本地B. 远程C. 单一物理(单播)D. 逻辑9.网络安全的基本属性是( B)。
A. 机密性B. 其它三项均是C. 完整性D. 可用性10.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(B)A. 文件服务器B. 邮件服务器C. WEB服务器D. DNS服务器 11.协议分析技术可以解决以下哪个安全问题?(C)A. 进行访问控制B. 清除计算机病毒C. 捕获协议数据并进行分析.定位网络故障点D. 加密以保护数据12.什么是DoS攻击?(B)A. 针对DOS操作系统的攻击B. 拒绝服务攻击C. 一种病毒D. 地址欺骗攻击13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D) A. ping B. nslookup C. ipconfig D. tracert14.TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C)A. 对称加密B. 加密C. 明文D. 不传输密码15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
网络安全工程师笔试试题
网络安全工程师笔试试题
1. 什么是SQL注入攻击?如何防止SQL注入攻击?
2. 描述下DDoS(分布式拒绝服务)攻击原理,并提出对抗DDoS攻击的方法。
3. 什么是恶意软件(malware)?列举几种常见的恶意软件类型,并陈述如何防止恶意软件感染。
4. 请解释什么是公钥密码体制(Public Key Infrastructure, PKI),并描述PKI如何确保数据的机密性、完整性和身份验证。
5. 如何保护无线局域网(WiFi)免受未经授权访问和攻击?列
举几种常见的WiFi安全漏洞,并提供相应的解决方法。
6. 请描述下防火墙的作用和原理,并说明如何配置和管理防火
墙以保护网络安全。
7. 什么是入侵检测系统(Intrusion Detection System, IDS)?如
何检测和应对网络入侵事件?
8. 请说明什么是数据备份和恢复,以及数据备份和恢复的重要性。
9. 描述下两步认证(Two-factor authentication)的原理和优点,并提供几个常见的两步认证方法。
10. 请列举几个常见的社交工程攻击手段,并提供相应的防范
措施。
这些试题涵盖了网络安全工程师需要掌握的关键知识点和技能。
希望能够帮助你更好地准备网络安全工程师笔试。
网络安全笔试题库(附答案)
网络安全笔试题库(附答案)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是—D—A、 200B、 302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。
401: Bad Request语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404: Not Found请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?—C—A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?—C—(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?—A—A、 IBM APPSCANB、 Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?—D—A、公开信息的合理利用及分析B、 IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是? BA、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:—C—A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
网络员笔试题目及答案
网络员笔试题目及答案一、选择题1. 下列哪个不是TCP/IP协议簇中的传输层协议?A) UDPB) TCPC) IPD) SMTP答案:D) SMTP2. 防火墙是用来保护计算机网络安全的设备或软件系统,以下哪个不是防火墙的功能?A) 限制网络访问B) 监控网络流量C) 检测和阻止恶意代码D) 加速网络连接速度答案:D) 加速网络连接速度3. 在网络通信中,IP地址的分类中,以下哪个是私有IP地址范围?A) 10.0.0.0 - 10.255.255.255B) 172.16.0.0 - 172.31.255.255C) 192.168.0.0 - 192.168.255.255D) 169.254.0.0 - 169.254.255.255答案:C) 192.168.0.0 - 192.168.255.2554. Ping命令用于测试网络连接是否正常,以下哪个是Ping命令常用的参数?A) -tB) -lC) -rD) -a答案:A) -t5. HTTP是一种常用的网络传输协议,用于在Web浏览器和服务器之间传输超文本数据,它使用的默认端口号是多少?A) 21B) 80C) 110D) 443答案:B) 80二、填空题1. 在TCP/IP协议簇中,IP地址是由 __________ 位二进制数组成的。
答案:322. 在IPv6地址中,一个分组称为 __________。
答案:块3. 以下是三个常用的网络拓扑结构,分别是星型拓扑、总线拓扑和__________ 拓扑。
答案:环形4. 在计算机网络中,OSI模型由七层组成,其中位于最高层的是__________ 层。
答案:应用层5. DNS全称为 __________。
答案:域名系统三、简答题1. 请简要解释TCP/IP协议簇中的三次握手过程。
答案:三次握手是建立TCP连接时的过程。
首先,客户端发送一个SYN包给服务器,请求建立连接。
服务器收到后,回复一个SYN-ACK包,表示接收到连接请求并同意建立连接。
计算机网络笔试题库及答案
计算机网络笔试题库及答案计算机网络是现代信息技术的基础,它负责连接全球各个计算机,并提供高效的数据传输和通信服务。
为了帮助广大学习者更好地掌握计算机网络知识,以下是一个包含了常见计算机网络笔试题库及答案的文章。
一、TCP/IP协议与OSI模型1. 什么是TCP/IP协议族?它包括哪些协议?答:TCP/IP协议族是互联网使用的核心协议体系,包括TCP、IP、UDP、ICMP等各种协议。
2. OSI模型有几层,各层的功能是什么?答:OSI模型共有七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
各层分别负责实现物理连接、数据传输、路由选择、可靠传输、会话管理、数据解析和应用服务。
二、IP地址与子网划分1. IPv4地址的位数是多少?IPv6地址的位数是多少?答:IPv4地址为32位,IPv6地址为128位。
2. 什么是子网掩码?如何进行子网划分?答:子网掩码用于将一个IP地址划分为网络地址和主机地址两部分。
进行子网划分需要从主机位中借用若干位作为子网位,剩下的位作为主机位。
三、路由与交换技术1. 请简述路由器的作用和工作原理。
答:路由器负责在不同的网络之间进行数据包的转发和路由选择。
其工作原理是通过查找路由表来确定最佳的路径,并进行数据包转发。
2. 交换机和路由器有什么区别?答:交换机用于局域网内的数据包交换,根据MAC地址进行转发;而路由器用于不同网络之间的数据包传递,根据IP地址进行路由选择。
四、网络安全与协议1. 什么是DDoS攻击?如何进行防范?答:DDoS(分布式拒绝服务攻击)是利用大量的僵尸计算机同时向目标服务器发送大量的请求,导致服务器无法正常提供服务。
防范方法包括流量过滤、入侵检测、增加带宽等。
2. 请简述HTTPS协议的工作原理。
答:HTTPS是在HTTP协议上加入SSL/TLS加密传输的协议,采用公钥加密和私钥解密的方式保护数据的安全性。
五、无线网络与移动通信1. 请简述WiFi技术的原理和应用场景。
通信类笔试题目及答案(参考)
通信类笔试题目及答案1、语音信号数字化过程中,采纳的是的量化办法是非均匀量化。
2、PCM30/32路系统中,每个码的时刻间隔是488ns 。
3、PCM30/32路系统中,TS0用于传送帧同步信号,TS16用于传送话路信令。
4、PCM30/32路系统中,复帧的重复频率为500HZ,周期为2ms。
5、程控交换机的硬件可分为话路系统和中央操纵系统两部分,整个交换机的操纵软件都放在操纵系统的存储器中。
6、普通二氧化硅光纤的零色散波长在1310nm左右,而损耗最小点在1550nm波长左右。
7、G.652光纤是零色散波长在1310nm的单模光纤。
8、光缆的基本结构由缆芯、加强元件和护套组成。
9、常用的光缆结构形式有层绞式光缆、束管式光缆、骨架式光缆和带状式光缆。
10、在网状网的拓扑结构中,N个节点彻底互连需要N(N-1)/2 条传输线路。
11、在星型网的拓扑结构中,N个节点彻底互连需要N-1 条传输线路。
12、ATM技术是电路交换技术和分组交换技术的结合。
13、依照98年公布的《自动交换电话(数字)网技术体制》,我国电话网分为三级。
14、依照新的电话网体制,我国长途电话网分为二级。
15、当电话网全网为三级时,两端局之间最大的串接电路段数为5段,串接交换中心最多为6个。
16、新体制中一级长途交换中心(DC1)为省(自治区、直辖市)长途交换中心,其职能要紧是汇接所在省(自治区、直辖市)的省际长途来去话务和一级交换中心所在地的长途终端话务。
17、一级长途交换中心(DC1)之间以基干路由网状相连。
18、依照话务流量流向,二级长途交换中心(DC2)也可与非从属的一级长途交换中心DC1建立直达电路群。
19、一级长途交换中心DC1能够具有二级长途交换中心的职能。
20、本地网路由的挑选顺序为:直达路由、迂回路由、最后路由。
21、数字本地网中,原则上端至端的最大串接电路数别超过3段。
22、依照CCITT的建议,国内有效号码的长度别超过12位,国际有效号码长度别超过15位。
信息安全技术考试卷-笔试题(含答案)
20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。
A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。
A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是( A )。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。
网络信息安全工程师招聘笔试题及解答(某大型国企)
招聘网络信息安全工程师笔试题及解答(某大型国企)(答案在后面)一、单项选择题(本大题有10小题,每小题2分,共20分)1、下列哪个协议主要用于加密机制?A. HTTPB. FTPC. SSL/TLSD. TCP2、防火墙的主要功能是什么?A. 监控进出网络的数据包B. 管理内部人员访问权限C. 加密数据传输D. 提供虚拟专用网络(VPN)服务3、在网络安全领域中,以下哪个协议主要用于加密电子邮件传输?A. SSL/TLSB. SSHC. PGPD. FTP4、以下哪种攻击方式主要通过社会工程学手段来获取信息?A. 中间人攻击B. 拒绝服务攻击C. 网络钓鱼攻击D. SQL注入攻击5、关于以下关于SQL注入的描述,哪项是正确的?A、SQL注入是一种利用数据库系统漏洞,通过在输入字段插入恶意的SQL语句,从而达到非法访问数据库信息的目的。
B、SQL注入是一种攻击者通过在网页表单中输入特殊字符,使得表单提交时执行攻击者预先定义的SQL语句。
C、SQL注入是一种通过在数据库查询语句中插入恶意代码,使得数据库执行非预期操作。
D、SQL注入是一种攻击者利用数据库系统的不安全性,通过直接访问数据库文件进行攻击。
6、以下哪种加密算法适用于对称加密?A、RSAB、AESC、SHA-256D、MD57、以下哪个协议主要用于网络设备的身份验证、授权和会话管理?A. HTTPB. FTPC. SSHD. SMTP8、在网络安全中,以下哪种攻击方式被称为“中间人攻击”(Man-in-the-Middle Attack)?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 中间人攻击(MitM)D. SQL注入攻击9、在网络安全领域,以下哪种协议用于保证数据在传输过程中的完整性和认证?A. SSL/TLSB. IPsecC. FTPD. HTTP 10、以下哪个选项不是导致网络钓鱼攻击成功的主要原因?A. 用户缺乏网络安全意识B. 邮件伪装技术高超C. 网络基础设施安全漏洞D. 用户点击了恶意链接二、多项选择题(本大题有10小题,每小题4分,共40分)1、以下哪些技术或工具通常用于网络信息安全防护?()A、防火墙B、入侵检测系统(IDS)C、数据加密技术D、漏洞扫描工具E、VPN技术2、以下哪些行为可能会对网络信息安全构成威胁?()A、使用弱密码B、随意连接公共Wi-FiC、定期更新软件和操作系统D、共享敏感信息E、使用U盘等移动存储设备3、以下哪些技术或工具通常用于网络入侵检测与防御?()A. 防火墙B. 网络入侵检测系统(NIDS)C. 入侵防御系统(IDS)D. 安全信息与事件管理(SIEM)E. 数据库防火墙5、以下哪些技术或工具通常用于网络信息安全防护?()A、防火墙B、入侵检测系统(IDS)C、数据加密技术D、恶意代码扫描工具E、VPN技术6、以下哪些行为可能会对网络信息安全构成威胁?()A、员工使用个人邮箱处理公司敏感信息B、未定期更新操作系统和应用程序C、员工在公共场所使用未加密的Wi-Fi连接D、员工离职时未进行权限清理E、内部员工之间共享密码7、以下哪些措施可以有效提高网络信息系统的安全性?()A、定期进行安全漏洞扫描B、设置复杂且定期更换的密码C、限制用户权限,最小化用户权限原则D、不安装非必要的软件和服务E、不定期进行数据备份8、以下关于加密算法的描述,正确的是哪些?()A、对称加密算法速度快,但密钥管理复杂B、非对称加密算法速度慢,但密钥管理简单C、哈希算法是不可逆的,因此可以用于验证数据完整性D、公钥加密算法通常用于加密通信,私钥加密算法用于数字签名E、对称加密算法和非对称加密算法都可以用于数字签名9、以下哪些属于网络安全防护的基本原则?()A. 防火墙策略的合理设置B. 定期进行系统漏洞扫描和修复C. 使用强密码策略D. 物理安全控制 10、以下哪些属于网络攻击的类型?()A. DDoS攻击B. SQL注入攻击C. 恶意软件攻击D. 中间人攻击三、判断题(本大题有10小题,每小题2分,共20分)1、网络信息安全工程师在处理数据加密时,必须使用对称加密算法,以确保数据传输的安全性。
计算机考试之三级(网络技术)笔试模拟题及答案解析302
计算机考试之三级(网络技术)笔试模拟题及答案解析302 选择题第1题:多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是( )。
A.电子管B.晶体管C.中小规模集成电路D.大规模和超大规模集成电路参考答案:D答案解析:第4代计算机使用的主要元器件是:大规模和超大规模集成电路。
本题答案为D)。
第2题:CAT的含义是( )。
A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试参考答案:D答案解析:利用计算机及其图形设备帮助设计人员进行设计工作,简称CAD;计算机辅助制造简称CAM;计算机辅助教学简称CAI;计算机辅助测试简称CAT。
第3题:关于服务器的描述中,正确的是( )。
A.按体系结构分为入门级、部门级、企业级服务器B.按用途分为台式、机架式、机柜式服务器C.按处理器类型分为文件、数据库服务器D.刀片式服务器的每个刀片是一块系统主板参考答案:D答案解析:按服务器的应用范围划分,可分为人门级服务器、工作组级服务器、部门级服务器和企业级服务器四类,故选项A)的说法不正确;按服务器的机箱结构划分,可分为台式服务器、机架式服务器、机柜式服务器和刀片式服务器四类,故选项B)的说法不正确;按服务器的用途划分,可分为文件服务器、数据库服务器、电子邮件服务器、应用服务器等,故选项C)的说法不正确;刀片服务器是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,实现高可用和高密度的结构,其中每一块“刀片”实际上就是一块系统主板,它们可以通过“板载”硬盘启动自己的操作系统。
第4题:关于计算机配置的描述中,错误的是( )。
A.服务器机箱的个数用1U/2U/3U/…/8U表示B.现在流行的串行接口硬盘是SATA硬盘C.独立磁盘冗余阵列简称磁盘阵列D.串行SCSI硬盘简称SAS硬盘参考答案:A答案解析:“U”在服务器领域中特指机架式服务器厚度,是一种表示服务器外部尺寸的单位,是Unit的缩略语,而不是指服务器处理器的个数,故选项A)的说法错误。
2015中国电信网络通信安全管理员技能鉴定考试 笔试复习
网络层安全协议IPSec,即internet协议安全性,是一种开发标准的框架结构,它定义了在网络层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。
传输层安全协议SSL,可以分两层:SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。
SSL握手协议:它建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。
应用层安全协议HTTPS,是以安全为目标的HTTP协议升级版,其在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密,协议自身还提供了身份验证和加密通讯噔功能,它被广泛用于万维网安全敏感的通讯,例如交易支付、用户认证领域。
网络安全威胁常见的分为以下四类:截获--从网络上窃听他人的通信内容,例如嗅探攻击、中间人攻击。
中断--有意中断他人在网络上的通信,例如分布式拒绝服务攻击DDOS。
篡改--故意篡改网络上传送的报文,例如网站被黑客攻击、网站挂马攻击。
伪造--伪造信息在网络上传送,例如仿冒网站、钓鱼网站攻击。
TCP/IP中的主要缺陷是缺乏有效的安全认证和保密机制,TCP的安全问题有针对TCP连接建立时“三次握手”机制的攻击;未加密的TCP连接被欺骗、被劫持、被操纵,如TCP SYN淹没攻击、TCP序列号攻击、TCP会话截取攻击、TCP连接不同步状态攻击、SYN Sniping攻击、TCP端口扫描等。
UDP的安全问题主要体现在UDP是无连接的,更容易受IP源路由和拒绝服务攻击,如UDP诊断端口拒绝服务攻击和UDP Echo Loop Flooding攻击等。
IIS的具体安装步骤如下:开始-控制面板-添加或删除程序-添加/删除windows组件,勾选应用程序服务器,勾选IIS、勾选万维网服务。
其中还有FTP服务也可以安装。
计算机考试之三级(网络技术)笔试模拟题及答案解析348
计算机考试之三级(网络技术)笔试模拟题及答案解析348 选择题第1题:关于IP协议的描述中,错误的是______。
A.IP协议提供尽最大努力的数据报投递服务B.IP协议提供可靠的数据传输服务C.IP协议用于屏蔽各个物理网络的差异D.IP协议是一种面向无连接的传输协议参考答案:B答案解析:IP协议作为一种互联网协议,运行于互联网,屏蔽各个物理网络的细节和差异。
运行IP协议的互联层可以为其高层用户提供的服务具有如下3个特性:①不可靠的数据投递服务;②面向无连接的传输服务;③尽最大努力投递服务。
第2题:以下不属于身份认证协议的是______。
A.S/KeyB.X.25C.X.509D.Kerberos参考答案:B答案解析:X.25协议是CCITT(ITU) 建议的一种协议,它定义终端和计算机到分组交换网络的连接。
分组交换网络在一个网络上为数据分组选择到达目的地的路由。
这种服务为同时使用的用户提供任意点对任意点的连接。
其他3个都是身份认证协议。
第3题:常用的局域网介质访问控制方法有( )。
Ⅰ.CSMA/CD Ⅱ.Token Ring Ⅲ.Token Bus Ⅳ.NetWareA.Ⅰ、Ⅱ正确B.Ⅰ、Ⅱ、Ⅲ正确C.Ⅰ、Ⅳ正确D.Ⅰ、Ⅲ、Ⅳ正确参考答案:B答案解析:目前被普遍采用并形成国际标准的局域网介质访问控制方法主要有以下三种:带有冲突检测的载波侦听多路访问(CSMA/CD) 方法、令牌总线(Token Ring) 方法、令牌环(Token Bus)方法。
NetWare是一种网络操作系统,并非一种局域网介质访问控制方法。
第4题:数据加密技术可以分为3类,下列不属于数据加密技术的是______。
A.对称型加密B.不对称性加密C.可逆加密D.不可逆加密参考答案:C答案解析:数据加密技术可以分为3类:即对称型加密、不对称型加密和不可逆加密。
第5题:下面是关于软件的生命周期的一些描述,哪一种说法是错误的?______。
计算机考试之三级(网络技术)笔试模拟题及答案解析316
计算机考试之三级(网络技术)笔试模拟题及答案解析316 选择题第1题:我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程发挥过重要的作用,它是( )。
A.苹果公司B.DEC公司C.HP公司D.IBM公司参考答案:D答案解析:在中国个人电脑市场占有近30%市场份额的联想集团,以12.5亿美元的现金和股票收购了知名品牌IBM的全球台式电脑和笔记本业务,从而组建起世界第三大个人电脑厂商。
第2题:用一个系统去模拟另一个系统被称为( )。
A.物理模拟B.数学模拟C.概率模拟D.确定性模拟参考答案:A答案解析:用一个系统去模拟另一个系统被称为物理模拟。
第3题:关于服务器机器的描述中,错误的是( )。
A.企业级服务器是高端服务器B.服务器按体系结构分为RISC、ClSC和VLIW三种C.入门级服务器不能提供E-mail服务D.采用刀片式服务器可以实现高密度的结构参考答案:C答案解析:入门级服务器可以满足中小型网络办公用户的文件共享、打印服务、数据处理、Internet接人及简单数据库应用的需求,也可以在小范围内完成诸如E-mail等服务。
企业级服务器属于高档服务器,具有超强的数据处理能力。
按服务器采用的处理器体系结构划分,有RISC、CISC和VLIW三种。
刀片式服务器是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,实现高可用和高密度的结构。
故本题答案为C)。
第4题:超级计算机目前的峰值处理速度已达到91.75TFLOPS。
其中,1TFLOPS等于( )。
A.一百亿次浮点指令B.一千亿次浮点指令C.一万亿次浮点指令D.一亿亿次浮点指令参考答案:C答案解析:计算机CPU处理速度的快慢是人们十分关心的一项技术指标。
测量CPU处理速度的传统方法是看它每秒钟执行的指令数: MIPS:百万条定点指令/秒(Million InstructionsPer SeconD) MFLOPS:百万条浮点指令/秒(MillionFloating instructions Per SeconD) TFLOPS:万亿条浮点指令/秒(Trillion Floatinginstructions Per SeconD)第5题:某企业的财务管理软件属于( )。
网络安全与防护—笔试题答案
长春职业技术学院专业课程试题库第一部分:理论题一.选择题学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。
A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000 D02. 广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。
A. telnetB. pingC. tcpdumpD. traceroute3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。
A. 端口镜像B. VLANC. TrunkD. MAC地址绑定4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。
A. 广播模式B. 单播模式C. 混杂模式D. 多播模式5.在计算机中查看ARP缓存记录的命令是(A)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”6.在计算机中清除ARP缓存记录的命令是(B)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D)A. 单播帧B. 应答帧C. 多播帧D. 请求帧8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。
A. 本地B. 远程C. 单一物理(单播)D. 逻辑9.网络安全的基本属性是( B)。
A. 机密性B. 其它三项均是C. 完整性D. 可用性10.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(B)A. 文件服务器B. 邮件服务器C. WEB服务器D. DNS服务器 11.协议分析技术可以解决以下哪个安全问题?(C)A. 进行访问控制B. 清除计算机病毒C. 捕获协议数据并进行分析.定位网络故障点D. 加密以保护数据12.什么是DoS攻击?(B)A. 针对DOS操作系统的攻击B. 拒绝服务攻击C. 一种病毒D. 地址欺骗攻击13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D) A. ping B. nslookup C. ipconfig D. tracert14.TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C)A. 对称加密B. 加密C. 明文D. 不传输密码15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
网络安全工程师笔试题
网络安全工程师笔试题网络安全工程师是当今信息安全领域中极为重要的职业,他们负责保护企业网络免受黑客和恶意软件的攻击。
网络安全工程师需要具备广泛的知识和技能,以应对不断演变的网络威胁和攻击手法。
下面是一些典型的网络安全工程师笔试题,希望能帮助您评估自己的知识水平和技能。
1. 什么是DDoS攻击?请简要说明其原理和防御方法。
DDoS(分布式拒绝服务)攻击是一种旨在使网络服务不可用的攻击方式。
攻击者通过利用多个“僵尸”计算机发起海量的请求,超过目标系统的处理能力,从而导致目标系统无法正常工作。
防御DDoS攻击的方法包括:- 流量清洗和过滤:通过使用防火墙、入侵检测系统和负载均衡器等设备,过滤掉恶意流量。
- 增加带宽:通过增加带宽容量,可以抵御攻击者发起的大流量攻击。
- 分布式防御:将网络负载分散到不同的服务器或数据中心,以减轻单点故障的影响,并提高系统的弹性。
- 云端防御:利用云安全服务提供商的资源和技术,将流量引导到他们的基础设施中进行过滤和分析。
2. 描述一下公钥加密和私钥加密的区别,以及各自的应用场景。
公钥加密(也称为非对称加密)使用了一对密钥:公钥和私钥。
公钥是公开的,用于加密数据,而私钥是保密的,用于解密数据。
公钥加密的应用场景包括:- 安全通信:当两个信任的实体之间需要进行安全通信时,可以使用公钥加密来保护数据的机密性和完整性。
- 数字签名:公钥加密可以用于生成和验证数字签名,以确保数据的真实性和不可抵赖性。
私钥加密(也称为对称加密)使用相同的密钥进行加密和解密。
私钥加密的应用场景包括:- 网络传输:对于大量数据的传输,私钥加密更高效,因为它不需要执行复杂的加密算法。
- 存储加密:私钥加密适用于对存储在本地计算机或服务器上的敏感数据进行保护。
3. 什么是SQL注入攻击?请简要说明其原理和防御方法。
SQL注入攻击是一种通过在应用程序的输入中插入恶意的SQL代码,从而绕过认证、访问、修改或删除数据库中的数据的攻击方式。
网络安全 笔试题
网络安全笔试题1. 描述什么是网络安全。
网络安全是指保护计算机网络系统和数据免受未经授权的访问、使用、破坏或泄漏的一系列技术、措施和管理方法。
它的目标是确保网络的可用性、可靠性和保密性,防止黑客攻击、恶意软件、数据泄露和其他网络威胁。
2. 解释什么是防火墙和它的作用。
防火墙是一种网络安全设备,可以监控和控制网络流量,根据预定的安全规则过滤进出网络的数据包。
其作用是保护内部网络免受外部网络的未经授权访问和攻击,通过检测和阻止可疑的网络流量和攻击尝试,提高网络的安全性。
3. 什么是DDoS攻击,并举例说明。
DDoS(分布式拒绝服务)攻击是指利用大量的恶意流量和资源来淹没目标服务器或网络,以使其无法正常工作和提供服务。
攻击者通过控制多个被感染的计算机,将其组织起来作为“僵尸网络”(botnet),同时发送大量请求或数据包给目标服务器,消耗其网络带宽、计算资源和存储空间,最终使目标系统崩溃。
例子:2016年的“Mirai”僵尸网络攻击,通过感染了大量物联网设备(如摄像头、路由器)并控制它们,攻击了一家名为Dyn的DNS服务提供商,导致了Twitter、Netflix、PayPal等多家服务不可用。
4. 什么是恶意软件(Malware)和它的种类。
恶意软件指的是有恶意目的而设计的软件,其主要目标是入侵、破坏或窃取目标系统的数据和机密信息。
常见的恶意软件种类包括:- 病毒(Virus):可以通过感染系统文件或程序,通过复制和传播来破坏和感染其他系统。
- 蠕虫(Worm):与病毒类似,但没有寄生在宿主程序中,可以自行复制和传播。
- 木马(Trojan Horse):伪装成无害程序,实际上包含恶意代码,用于窃取信息或远程控制目标系统。
- 间谍软件(Spyware):悄悄地监视用户的计算机活动,窃取敏感信息,并将其发送给攻击者。
- 勒索软件(Ransomware):加密用户系统中的文件,勒索用户支付赎金才能解密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通信网络安全知识培训-笔试-测试卷(技术部分)【请将答案写在答题纸上,写在试卷上无效。
】一. 单选(共40题,总分40分)1.SQL Server可能被执行系统命令的说法正确的是()a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了b)MSSQL2005默认启用了xp_cmdshellc)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限2.下面关于STP攻击说法正确的是()a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息3.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作()a)建立用户b)修改文件权限c)修改任意用户的密码d)以上都错4.下面说法正确的是()a)Print Spooler服务没有安全威胁b)SNMP Service 服务最好开启c)TCP/IP NetBIOS Helper 服务器最好开启d)DHCP Client 最好关闭5.Android平台接口、应用是基于()的安全模型a)Linuxb)Windonsc)Symbianosd)WebOS6.下面是对称加密算法的是()a)MD5b)SHAc)DESd)RSA7.这个31c392473637538a57de1321641f2e27可能是用什么算法加密的()a)MD5b)SHAc)DESd)RSA8.DNS域名劫持的说法错误是()a)DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPb)DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的c)对于DNS劫持,可以采用使用国外公认的DNS服务器解决d)DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法9.很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法正确的是()a)oracle不支持通过webshell提权b)oracle大都提权是通过java来实现的,所以webshell无法实现c)oracle可以通过webshell提权,只是没有公开d)如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权10.Dnswalk通过()实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名a)DNS递归查询b)DNS非递归查询c)DNS区域传送d)DNS欺骗11.下列对缓冲区溢出的描述错误的是()a)缓冲区溢出只存在于C语言中,其他语言并不存在。
b)缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。
c)缓冲区溢出除了能导致栈溢出,还能导致堆溢出。
d)strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首12.下面哪种方式不可能增加表单暴力猜解的难度?()a)增加验证码b)限制登录错误次数c)单独提示用户名错误d)提示用户名或密码错误13.下面哪些工具可以不进行密码暴力破解()a)流光b)Sqlmapc)Hydrad)X-scan14.通常情况下,以下哪种文件不会携带恶意程序()a)Word文档b)txt文件c)PDF 文档d)exe 文件15.Activity的方法()支持参数格式化,可避免SQL注入a)managedQuery()b)query()c)update()d)delete()16.下列Windows说法错误的是()a)复制文件或文件夹,权限会继承新位置的权限b)把文件或文件夹移动或复制到FAT分区中时权限会丢失c)Windows 2000的默认共享权限是Everyone完全读取d)分区转换命令是convert D:/fs:ntfs17.“数据库负载以及数据库连接池负载极高,无法响应正常请求”可能是下面哪种攻击的现象()a)SYN Floodb)Connection Floodc)ARP 伪造报文d)HTTP Get Flood18.以下对XML注入描述错误的是()a)XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命令b)XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据c)XML的防护只需要将用户输入的特殊字符转义过滤d)特殊的情况下,可以利用XML注入读取系统的一些文件内容19.早期,有几个.net的框架,其中一个框架,攻击者很喜欢利用跨站攻击窃取cookie,原因是cookie里有用户名和加密的MD5的密码,对于这个问题,下面说法正确的是()a)该问题属于“不安全的加密存储”b)该问题属于“没有限制访问者的URL”c)该问题属于“传输层安全不足”d)该问题属于“安全设置错误”20.对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码()a)在%ORACLE_HOME%\network\admin\listener.ora文件中进行配置b)在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改c)使用sqlplus登录system用户后,进行修改d)以上都不正确21.默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle()a)sqlplus "/ as sysdba"b)sqlplus “/as system”c)sqlplus “/as sys”d)以上都不对 user命令说法正确的是()a)一定要管理员权限才能使用b)普通用户无法使用该命令c)默认的Guest用户就可以使用该命令d)以上都不对23.VlanTrunking Protocol说法错误的是()a)统一了整个网络的VLAN配置和管理b)可以将VLAN配置信息传递到其它交换机c)手动添加删除VLANd)准确跟踪和监测VLAN变化24.管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是()a)利用SQL注入,获取管理员的密码,直接登录后台,上传webshellb)直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台c)利用暴力破解登录后台,上传webshelld)利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录25.关于autorun.inf下列说法正确的是()a)这是一个正常文件,每个磁盘驱动器下都存在这样的文件b)这就是一个普通的配置文件,恶意程序无法通过它进行传播c)它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用d)通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序26.攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件()a)/root/.bash_historyb)/var/log/btmpc)/etc/passwdd)/etc/sysctl.conf27.对于DNS的防护加固时,修改限制授权域查询的配置文件是()a)/etc/bind/named.confb)/etc/bind/named.conf.optionsc)db.locald)/etc/bind/named.conf.loca28.下列哪一项不是木马的基本功能()a)收集密码或密码文件b)远程文件管理c)自动攻击局域网内其他主机d)远程控制肉鸡29.cron服务说法错误的是()a)cron服务提供crontab命令来设定cron服务的b)crontab –r删除某个用户的cron服务c)Cron是Linux的内置服务,所以它默认是自动启动的d)cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业30.RSN的运行的四个阶段顺序正确的是()a)发现AP、802.1X认证、密钥管理和安全数据传输b)802.1X认证、发现AP、密钥管理和安全数据传输c)发现AP、密钥管理、802.1X认证和安全数据传输d)密钥管理、发现AP、802.1X认证和安全数据传输31.跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是()a)从安全的角度来看,存储型的跨站比反射型跨站危害要更大b)基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要执行c)对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出的语句进行HTML编码就好了d)如果用户想服务器提交了<script>alert(/xss/)</script>的javascript脚本,之后服务器返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞32.以下各项哪一项不会是木马自启动的方式()a)在Win.ini中配置run=c:\Windows\file.exeb)在System.ini中设置启动项c)向自身程序添加花指令d)在注册表的Run项添加启动参数33.对于解密工具john说法正确的是()a)不管密码多复杂,john都一定能够解出来b)john只对shadow文件有效c)能被john解出来的一定是弱口令d)john能否破解密码主要还是靠字典34.关于svchost下列说法错误的是()a)这是一个共享进程,本身不提供任何服务,别的服务在这里启动b)Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉c)RasAuto服务的启动参数为:svchost.exe –k netsvcsd)由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序35.关于捆绑技术一下书法错误的是()a)只能将两个可执行程序捆绑到一起b)捆绑后可以根据配置的不同,选择两个文件的打开顺序c)WinRAR也是捆绑工具的一种d)捆绑程序无法绕过程序自身的CRC校验,所以在捆绑之后需要修正CRC校验值36.目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说法正确的是()a)目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进行审核b)目录浏览属于中间件配置的问题,需要对中间件进行加固c)目录浏览只是能看到这个web目录下的所有文件名,除了txt、jpg等这些文件可以看到内容外,像php、config这些文件的内容都会被解析,看不到原始数据,所以危害不大,可以忽视d)在linux中利用目录浏览漏洞,可以看到/etc/passwd文件37.以下哪一项不是病毒程序的特征()a)寄宿于宿主文件b)可以自行复制c)为黑客提供控制通道d)无法独立存在38.下列关于木马的叙述错误的是()a)木马是一种窃取信息的程序,通常情况下用户很难察觉b)木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送c)木马拥有很高的效能,同时又尽可能少的占用CPU资源d)木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁39.以下那一项不是恶意代码的共同特征()a)本身是一段代码或程序b)通过U盘传播c)通过执行发生作用d)恶意的目的40.下面那个文件时AIX的密码策略文件()a)/etc/default/securityb)/etc/security/passwdc)/etc/security/userd)/etc/default/passwd二. 多选(共60题,总分120分)1.Linux中Shadow文件说法正确的是()a)所有加密算法的密码域都三部分组成b)当使用MD5 hash算法时,就算同一个密码,得到的hash也不一样c)使用DES加密时,只能识别8位密码d)在密码域的三部分组成中,一般id域上是5的时候,为sha512进行的加密2.DNS缓存投毒说法正确的是()a)DNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的真实性b)DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定向到其他的地址c)防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转发的 DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录d)DNS缓存投毒常用于钓鱼攻击3.下面那些攻击,可以使攻击者获取后台的权限()a)SQL注入b)跨站攻击c)CSRF攻击d)目录遍历4.移动终端面临的问题有()a)密码本地明文存储b)个人信息泄露c)恶意软件d)手机系统安全问题5.以下代码片段可能导致缓冲区的有哪些()a)void f(char *str){char buffer[4];strcpy(buffer,str);}b)void f(char *str){char buffer[20];buffer[0]=’\0’;strcat (buffer,str)}c)void f(char *str){char buffer[50];strncpy(buffer,str,49);}d)void f(char *str){char buffer[20];memcpy(buffer,str,strlen(str));}6.在实际应用中,数据保护主要体现在()a)数据存储b)数据传输c)数据使用d)数据共享7.RSA算法遵循()原则a)公钥加密,私钥解密b)私钥加密,公钥解密c)公钥加密,公钥解密d)私钥加密,私钥解密8.移动应用开发可以使用()技术保证应用安全a)应用TSL/SSLb)对应用代码进行签名c)本地加密存储敏感信息d)进行代码混淆9.跨站漏洞可以造成哪些危害()a)钓鱼攻击b)窃取cookiec)挂马d)内网端口扫描e)拒绝服务攻击10.ContentProvider的方法()支持参数格式化,可避免SQL注入a)Query()b)Update()c)Delete()d)managedQuery()11.下面那些防护手段,对SQL注入有效()a)使用存储过程b)加入token值c)检查数据类型,并使用安全函数d)过滤特殊字符和语句e)使用WAF进行防御12.对于账户数据库SAM文件,描述正确的是()a)安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件b)所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在这个文件中c)sam文件类似于unix系统中的shadow文件,都记录了账户密码等信息d)SAM文件的内容,正常情况下仅对administrator用户可读写13.下面那些文件是可以禁止root远程登录()a)/etc/security/userb)/etc/default/loginc)/etc/ssh/sshd_configd)/etc/default/passwd14.以下说法正确的是()a)主机上运行的应用程序如果需要从域名空间中获得信息,就要使用解析器b)DNS设计的一个主要目的就是为了分散管理,该目的是通过授权来实现的c)DNS查询中,除了递归解析,还有一种方式为反复解析d)DNS查询时,首先是进行缓存查找,然后才会进行递归查询15.CRLF是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,而他的预防方法也很简单,只需要注意回车换行两个字符在实际的应用中单独的回车换行两个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中()a)代码注入b)SQL注入c)跨站漏洞d)XML注入16.通过snmp服务查询信息,可以获得对方()信息a)系统进程b)用户列表c)安装软件d)系统信息17.近年来,php的框架原来越多,例如discuz、phpcms等,而乌云等很多白帽子的网站,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,下列说法正确的是()a)本地文件包含只是php语言特有的b)本地文件包含可以用来隐藏后门c)如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞d)本地文件包含的文件,只要是jpg的文件,就算里面有恶意代码,也不会影响站点18.在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web服务器上,上传的文件名字,有可能利用成功的是(假设服务器的解析漏洞存在)()a)apache服务器,上传文件名为1.php.jpgb)apache服务器,上传文件名为 1.php.bakc)IIS7.5服务器,在asp.asp目录下上传了1.jpg文件d)IIS6.0服务器,上传了1.asp;%00.jpg文件19.下面那些工具可以快速检测出克隆账户()a)Mtb)procexp.exec)LP_Check.exed)pskill.exe20.下面那些工具可以读取SAM的hash值()a)wce.exeb)pspasswd.exec)pwdump.exed)LP_Check.exee)pslist.exe21.下面关于日志文件的说法正确的是()a)/var/log/messages包括整体系统信息,其中也包含系统启动期间的日志b)/var/log/lastlog记录所有用户的最近信息c)/var/log/btmp记录所有失败登录信息d)/var/log/user.log记录所有用户登录信息22.下面关于DHCP Snooping说法正确的是()a)通过DHCP Snooping 和Dynamic ARP Inspection的结合使用可以防护ARP攻击b)通过DHCP Snooping和IP Source Guard的结合使用可以防护IP/MAC欺骗c)接入交换机的DHCP Snooping表项主要记录的信息包括:分配给客户端的IP地址、客户端的MAC地址、VLAN信息、端口信息以及租约剩余时间d)DHCP Snooping通过监听DHCP客户端的DHCP-RELEASE报文来实现对绑定表项的删除23.恶意程序会通过以下那种方式进行反查杀()a)软件加壳b)软件加花指令c)注入杀软进程d)伪装数字签名24.移动HTML网站的攻击方法()a)会话伪造b)钓鱼攻击c)跨站脚本d)SQL注入25.网络嗅探的防护说法正确的是()a)与网关绑定IP和MAC地址b)使用交换机取代集线器c)连接服务器时使用SSH代替telnetd)使用自动获取IP地址26.下列Windows下日志默认存放位置正确的是()a)Windows日志文件默认位置是“%systemroot%\system32\configb)应用程序日志文件:%systemroot%\system32\config\AppEvent.EVTc)安全日志文件:%systemroot%\system32\config\SysEvent.EVTd)FTP连接日志和HTTPD事务日志:%systemroot%\system32\LogFiles\e)系统日志文件:%systemroot%\system32\config\SecEvent.EVT27.关于sudo与su说法正确的是()a)su 在不加任何参数,默认为切换到root用户b)sudo命令就是切换用户的工具c)使用sudo时,提示输入密码,输入的密码是root用户的d)su root和 su – root是不一样的28.在OWASP TOP 10中,有一个漏洞“安全设置错误”,该漏洞可能存在的位置是()a)tomcat服务器,默认使用了manager的用户密码,而没有修改b)一个用户在提交信息的时候,添加了一些特殊字符,服务器直接返回详细的500错误c)开发人员在开发Struts2框架的时候,启用了开启模式,之后直接部署到了生产网络中,而没有关闭该模式d)服务器为了保证稳定性,没有对最新的版本进行升级,以及对很多高危漏洞没有进行修复29.管理员查看WEB日志的时候,发现自己的管理员账户有异常登录的情况,并且有很多非法的操作,所以管理员认为自己的账户信息被人窃取了,以下可能是攻击者使用的手段是()a)SQL注入b)文件包含c)目录遍历d)CSRF攻击e)暴力破解30.管理员在WEB后台查看日志,发现自己的管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是()a)SQL注入b)跨站攻击c)目录遍历d)CSRF攻击e)暴力破解31.如今随着互联网的发展,账户信息成为了公众的隐私的一部分,很多黑客为了获取用户的隐私,采取了各种手段,其中有一种攻击是钓鱼攻击,下面那些攻击手段,可以对钓鱼攻击进行辅助的()a)跨站攻击b)验证的重定向和转发c)传输层安全不足d)没有限制访问者的URL防护32.对于一个站点是否存在SQL注入的判断,正确的是()a)可以使用单引号查询来判断b)可以使用“or 1=1”方法来判断c)可以使用在参数后面加入一些特殊字符来判断d)可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断33.NTFS分区说法正确的是()a)NTFS权限既影响网络访问者但不影响本地访问者b)NTFS权限可以为驱动器、文件夹、注册表键值、打印机等进行设置c)权限可以配置给用户或组,不同用户或组对同一个文件夹或文件可以有不同的权限d)FAT和NTFS之间可以直接互相转换,不需要格式化34.下面关于Windows日志说法正确的是()a)应用程序日志记录用户应用程序的活动情况b)安全性日志记录系统使用的登陆进程、特权使用、安全审核以及审核结果c)某时刻某用户更改了审核策略可以在系统日志记录下查看d)某时刻防火墙被关闭可以再应用程序日志记录中查看35.提权一直是攻击者的攻击的一个亮点,对于不同的应用和服务,都有着不同的手段进行提权,而对于很多Windows的服务器,攻击者入侵成功后,可能回去寻找一个Serv-U 的FTP服务,并且通过它来提权,下面那些选项会影响Serv-U提权()a)Serv-U不是管理员权限启动b)禁止普通用户对Serv-U的目录进行读写操作c)禁止FTP的用户最高权限为系统管理员权限d)cmd.exe、net.exe等系统命令禁止执行36.对于Windows中的数据库SQL Server而言,由于其的一些特点,导致攻击者甚至很多webshell都添加了利用SQL Server来提权的功能,以下对于该特性说法正确的是()a)SQL Server的xp_cmdshell执行系统命令需要sysadmin支持b)只要想办法让SQL Server不能调用xp_cmdshell来执行系统命令,就算攻击者知道了sa的用户口令,也无法提权成功c)对于攻击者来说,知道sql server是2000还是2005、2008的版本很重要,因为启用xp_cmdshell的命令不一样d)sql server2000中可以直接删除xp_cmdshell扩展过程,所以sql server2005也可以直接删除xp_cmdshell37.SSH的认证方式包括()a)password认证b)publickey认证c)password-publickey认证d)host认证38.下面针对于各种应用的提权方法正确的是()a)Mysql利用支持自定义函数,上传udf.dll文件后,执行系统命令b)MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令c)Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进行提权d)pcAnyWhere通过破解其用户名和密码登录39.下面对于Mysql的配置,从安全角度看,不合理的是()a)对root用户的host字段,设置为%b)给WEB的数据库用户的权限只有增删改查c)Windows下给予mysql管理员权限启动d)增加日志的审计功能40.下面对于oracle的用户权限说法正确的是()a)SYS用户具有DBA权限,并且拥有SYS模式b)SYSTEM具有DBA权限c)SYSTEM是oracle数据库中权限最高的账户d)SYS只能通过SYSDBA登录数据库41.以下哪些是系统的基本服务进程()a)csrss.exeb)winlogon.exec)lsass.exed)svshost.exee)spoolsv.exe42.下列关于日志的清除说法正确的是()a)IIS的www日志默认在:%winsystem%\system32\logfiles\w3svc1\b)IIS的FTP日志默认每天一个日志c)删除IIS日志的话,最好要停止Eventlog服务d)对于IIS日志的清除,有工具可以选择IP删除43.以下哪些攻击可以作为网络嗅探()a)IP扫描b)ARP欺骗c)MAC欺骗d)HSRP攻击44.Windows中,下面那些文件目录有助于追查攻击者()a)C:\Documents and Settings\xxx\桌面b)C:\Documents and Settings\xxx\Cookiesc)C:\Documents and Settings\xxx\Local Settings\Tempd)C:\Documents and Settings\xxx\Local Settings\Temporary Internet Files45.Msql的提权,通常是利用Mysql来执行一些系统的命令,以下对Mysql做的一些安全设置有效的是()a)给Mysql降权,不给于管理员权限的用户运行b)root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接c)Windows中,限制Mysql对system32下的可写权限d)WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他服务器连接mysql46.下面哪些攻击利用了文件权限配置不当的方式进行提权()a)在启动项里添加bat脚本b)利用dll注入的方式,将恶意代码在启动某些程序时启动c)管理员设置了自动启动Mysql程序,普通用户在替换了Mysql的运行启动程序,导致,管理员启动后,运行的不是Mysql的程序,而是恶意代码d)apache服务直接是system权限运行,攻击者拿下WEB应用,直接就是system 权限47.DHCP攻击可能造成的影响有()a)造成合法用户的IP请求无法实现b)为合法的用户分配虚假的IP地址c)可以嗅探用户的安全信息d)对用户主机进行DOS攻击48.攻击者要想拿下一台web服务器,有很多方法,其中一个方式是,想办法上传一个webshell,所以WEB服务,在对上传文件的检测,有效的是()a)服务器对上传文件进行文件名重命名,文件后缀不变,但会检测文件的后缀是否合法b)服务器对文件名和后缀都重命名,后缀的命名取决于MIME类型,对上传文件的检测只对文件后缀进行了检测c)服务器对上传的文件,只在web前端进行后缀、MIME类型的检测d)服务器对上传的文件,对文件的内容、文件后缀、MIME类型在服务器进行了检测49.检查Windows上的遗留痕迹,以下说法正确的是()a)检查\winnt\profile\目录,如果账号存在而以该帐号命名的子目录不存在,则该帐号还没有登陆过系统b)检查HKLM\SOFTWARE\Mircrosoft\Windows NT\CurrentVersion\ProfileList下的SID值,跟踪被删除的IDc)如果用户目录存在而该帐号不在用户列表中,则说明用户ID曾经存在而已被删除d)Windows日志默认可以删除指定的日志信息,所以就算有攻击者登录了,也不一定能够发现日志被改动过50.攻击者入侵国外一台服务器后,使用systeminfo查看系统信息,但由于语言的问题,不清楚具体的信息,但有一个信息:OSxxx:6.1.xxxxxx,根据信息判断该Windows系统,可能是什么版本()a)Microsoft Windows 7b)Microsoft Windows Server 2008c)Microsoft Windows Vistad)Microsoft Windows 7 SP1e)Microsoft Windows Server 2008 R251.以前WEB站点对于传输层的安全一直不重视,导致传输层安全不足的问题在2010年的OWASP TOP 10的漏洞问题中排名第九,一下对于传输层所做的防护正确的是()a)一些手机的客户端与服务器间的通信,采用了全加密的方式b)WEB服务器与浏览器直接,除了密码进行加密传输之外,其他的信息传输没有必要使用加密措施c)开发人员对于敏感的数据,进行了base64位编码传输d)服务器对于客户端传来的数据都有一个签名的检验52.以下对于ICMP Flood描述正确的是()a)属于流量型攻击b)可以直接过滤ICMP报文进行防御c)相对于其他的DOS攻击,ICMP Flood的攻击频率低d)ICMP Flood与UDP Flood原理类似,属于无连接的攻击方式53.关于无线协议WEP说法正确的是()a)WEP是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等功能b)WEP认证方式可以分为:Open system和Shared keyc)WEP采用Shared key authentication方式时,WEP密钥只做加密,即使密钥配的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃d)采用WEP加密方式,被攻击者破解的概率非常高54.跨站攻击和CSRF攻击描述正确的是()a)跨站漏洞是网站自身没有对用户提交的数据进行防护b)CSRF攻击是利用受害者的身份进行操作c)跨站攻击是窃取受害者的身份进行攻击d)CSRF的名字叫做跨站请求伪造,所以可以用防护跨站的手段对其进行防护55.UDP Flood属于无连接的攻击,防护比较困难,下面对于UDP Flood防护正确的是()a)判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。