网络攻击与防御复习题
网络安全证书网络攻击防护考试 选择题 65题
1. 下列哪项不是常见的网络攻击类型?A. 拒绝服务攻击B. 钓鱼攻击C. 数据备份D. 中间人攻击2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务C. 动态域名系统D. 数字签名认证3. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 安装防火墙4. 钓鱼攻击通常通过什么方式进行?A. 电子邮件B. 社交媒体C. 即时消息D. 以上都是5. 什么是中间人攻击?A. 攻击者拦截并可能修改双方通信B. 攻击者直接与受害者通信C. 攻击者破坏网络设备D. 攻击者控制多个僵尸网络6. 下列哪项是防止恶意软件感染的有效措施?A. 定期备份数据B. 使用防病毒软件C. 关闭不必要的网络服务D. 以上都是7. 什么是零日漏洞?A. 已知且已修补的漏洞B. 未知且未修补的漏洞C. 已知但未修补的漏洞D. 未知但已修补的漏洞8. 以下哪种加密方式最安全?A. 对称加密B. 非对称加密C. 哈希加密D. 以上都不是9. 什么是VPN?A. 虚拟私人网络B. 视频处理网络C. 验证密码网络D. 虚拟编程网络10. 下列哪项是正确的密码管理实践?A. 使用相同的密码B. 定期更换密码C. 在公共场合输入密码D. 将密码写在纸上11. 什么是双因素认证?A. 使用两个不同的密码B. 使用两个相同的安全问题C. 使用两种不同的身份验证方法D. 使用两个不同的用户名12. 下列哪项是防止社会工程学攻击的有效措施?A. 不与陌生人交流B. 不点击未知链接C. 定期更新个人信息D. 以上都是13. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 高级编程技术14. 下列哪项是防止数据泄露的有效措施?A. 加密敏感数据B. 公开敏感数据C. 删除敏感数据D. 备份敏感数据15. 什么是防火墙?A. 防止火灾的设备B. 防止网络攻击的设备C. 防止数据泄露的设备D. 防止物理损坏的设备16. 下列哪项是防止身份盗窃的有效措施?A. 公开个人信息B. 定期检查信用报告C. 使用简单密码D. 在公共场合输入密码17. 什么是恶意软件?A. 有益的软件B. 无害的软件C. 有害的软件D. 未知的软件18. 下列哪项是防止网络钓鱼的有效措施?A. 点击未知链接B. 公开个人信息C. 使用反钓鱼工具D. 使用简单密码19. 什么是勒索软件?A. 要求支付赎金的软件B. 免费提供的软件C. 开源软件D. 商业软件20. 下列哪项是防止勒索软件感染的有效措施?A. 定期备份数据B. 使用弱密码C. 公开个人信息D. 点击未知链接21. 什么是网络钓鱼?A. 通过网络钓鱼的行为B. 通过网络钓鱼的软件C. 通过网络钓鱼的设备D. 通过网络钓鱼的技术22. 下列哪项是防止网络钓鱼的有效措施?A. 点击未知链接B. 公开个人信息C. 使用反钓鱼工具D. 使用简单密码23. 什么是社会工程学?A. 研究社会的科学B. 研究工程的科学C. 研究人类行为的科学D. 研究网络安全的科学24. 下列哪项是防止社会工程学攻击的有效措施?A. 不与陌生人交流B. 不点击未知链接C. 定期更新个人信息D. 以上都是25. 什么是零信任安全模型?A. 完全信任所有用户B. 完全不信任所有用户C. 基于身份验证和授权的模型D. 基于网络位置的模型26. 下列哪项是防止数据泄露的有效措施?A. 加密敏感数据B. 公开敏感数据C. 删除敏感数据D. 备份敏感数据27. 什么是数据泄露?A. 数据被意外删除B. 数据被意外修改C. 数据被意外公开D. 数据被意外备份28. 下列哪项是防止数据泄露的有效措施?A. 加密敏感数据B. 公开敏感数据C. 删除敏感数据D. 备份敏感数据29. 什么是身份盗窃?A. 盗窃物理身份B. 盗窃数字身份C. 盗窃网络身份D. 盗窃个人信息30. 下列哪项是防止身份盗窃的有效措施?A. 公开个人信息B. 定期检查信用报告C. 使用简单密码D. 在公共场合输入密码答案部分:1. C2. A3. C4. D5. A6. D7. B8. B9. A10. B11. C12. D13. A14. A15. B16. B17. C18. C19. A20. A21. A22. C23. C24. D25. C26. A27. C28. A29. B30. B请稍等,我将继续提供剩余的35道试题及其答案。
网络攻击与防御技术期末考试试卷及答案
网络攻击与防御技术期末考试试卷及答案考试时间: 120 分钟试卷页数(A4): 2 页考试方式:闭卷(开卷或闭卷)考试内容:一、选择题(每小题1分,共30分)1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击2、下列哪一项软件工具不是用来对网络上的数据进行监听的?()A、XsniffB、TcpDumpC、SniffitD、UserDump3、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()?A、adminB、administratorC、saD、root4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?()A.字典破解B、混合破解C、暴力破解D、以上都支持5、著名的John the Ripper软件提供什么类型的口令破解功能? ()A、Unix系统口令破解B、Windows系统口令破解C、邮件帐户口令破解D、数据库帐户口令破解6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击8、目前常见的网络攻击活动隐藏不包括下列哪一种?()A、网络流量隐藏B、网络连接隐藏C、进程活动隐藏D、目录文件隐藏9、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。
A、dirB、attribC、lsD、move10、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?()A、ICMP请求信息,类型为0x0B、ICMP请求信息,类型为0x8C、ICMP应答信息,类型为0x0D、ICMP应答信息,类型为0x811、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
网络安全证书网络攻击防护考试 选择题 59题
1. 以下哪种攻击是通过发送大量数据包导致目标网络资源耗尽的?A. SQL注入攻击B. DDoS攻击C. 钓鱼攻击D. 中间人攻击2. 什么是零日漏洞?A. 已知并已被修复的漏洞B. 未被公开的漏洞C. 已被公开但未被修复的漏洞D. 已被公开并已被修复的漏洞3. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期更新软件C. 使用参数化查询D. 安装防火墙4. 什么是社会工程学攻击?A. 通过技术手段入侵系统B. 通过欺骗手段获取信息C. 通过暴力破解密码D. 通过网络钓鱼获取信息5. 以下哪种协议主要用于加密电子邮件?A. HTTPB. SSLC. SMTPD. PGP6. 什么是跨站脚本攻击(XSS)?A. 攻击者通过注入恶意脚本到网页中B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息7. 以下哪种措施可以有效防止DDoS攻击?A. 使用强密码B. 安装防火墙C. 使用流量清洗服务D. 定期更新软件8. 什么是中间人攻击?A. 攻击者截获并修改通信数据B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息9. 以下哪种措施可以有效防止钓鱼攻击?A. 使用强密码B. 安装防火墙C. 教育用户识别钓鱼网站D. 定期更新软件10. 什么是ARP欺骗?A. 攻击者通过欺骗ARP表来截获数据B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息11. 以下哪种措施可以有效防止中间人攻击?A. 使用强密码B. 安装防火墙C. 使用HTTPSD. 定期更新软件12. 什么是勒索软件?A. 攻击者通过加密数据并要求赎金B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息13. 以下哪种措施可以有效防止勒索软件攻击?A. 使用强密码B. 安装防火墙C. 定期备份数据D. 定期更新软件14. 什么是水坑攻击?A. 攻击者通过在常用网站上植入恶意代码B. 攻击者通过暴力破解密码C. 攻击者通过发送大量请求D. 攻击者通过欺骗手段获取信息15. 以下哪种措施可以有效防止水坑攻击?A. 使用强密码B. 安装防火墙C. 使用安全软件D. 定期更新软件16. 什么是APT攻击?A. 高级持续性威胁B. 分布式拒绝服务C. 跨站脚本攻击D. 社会工程学攻击17. 以下哪种措施可以有效防止APT攻击?A. 使用强密码B. 安装防火墙C. 使用入侵检测系统D. 定期更新软件18. 什么是零信任安全模型?A. 完全信任所有用户和设备B. 完全不信任所有用户和设备C. 基于身份验证和授权的信任模型D. 基于IP地址的信任模型19. 以下哪种措施可以有效实施零信任安全模型?A. 使用强密码B. 安装防火墙C. 使用多因素认证D. 定期更新软件20. 什么是双因素认证?A. 使用两个不同的密码B. 使用两个不同的用户名C. 使用两个不同的认证因素D. 使用两个不同的设备21. 以下哪种措施可以有效防止暴力破解攻击?A. 使用强密码B. 安装防火墙C. 使用密码策略D. 定期更新软件22. 什么是网络钓鱼?A. 通过发送虚假电子邮件获取信息B. 通过暴力破解密码C. 通过发送大量请求D. 通过欺骗手段获取信息23. 以下哪种措施可以有效防止网络钓鱼?A. 使用强密码B. 安装防火墙C. 教育用户识别钓鱼邮件D. 定期更新软件24. 什么是恶意软件?A. 用于合法目的的软件B. 用于非法目的的软件C. 用于测试目的的软件D. 用于教育目的的软件25. 以下哪种措施可以有效防止恶意软件攻击?A. 使用强密码B. 安装防火墙C. 使用安全软件D. 定期更新软件26. 什么是僵尸网络?A. 被感染的计算机组成的网络B. 合法的计算机网络C. 用于测试的计算机网络D. 用于教育的计算机网络27. 以下哪种措施可以有效防止僵尸网络攻击?A. 使用强密码B. 安装防火墙C. 使用入侵检测系统D. 定期更新软件28. 什么是数据泄露?A. 数据被合法访问B. 数据被非法访问C. 数据被删除D. 数据被修改29. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 安装防火墙C. 使用数据加密D. 定期更新软件30. 什么是身份盗用?A. 合法使用他人身份B. 非法使用他人身份C. 使用自己的身份D. 使用虚拟身份31. 以下哪种措施可以有效防止身份盗用?A. 使用强密码B. 安装防火墙C. 使用多因素认证D. 定期更新软件32. 什么是供应链攻击?A. 攻击供应链中的某个环节B. 攻击供应链中的所有环节C. 攻击供应链中的最终用户D. 攻击供应链中的供应商33. 以下哪种措施可以有效防止供应链攻击?A. 使用强密码B. 安装防火墙C. 使用安全软件D. 定期更新软件34. 什么是内部威胁?A. 外部攻击者发起的攻击B. 内部人员发起的攻击C. 外部和内部人员共同发起的攻击D. 外部人员发起的攻击35. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 安装防火墙C. 使用访问控制D. 定期更新软件36. 什么是安全意识培训?A. 培训员工使用强密码B. 培训员工安装防火墙C. 培训员工识别和防范网络攻击D. 培训员工定期更新软件37. 以下哪种措施可以有效提高安全意识?A. 使用强密码B. 安装防火墙C. 进行安全意识培训D. 定期更新软件38. 什么是安全审计?A. 对系统进行安全检查B. 对系统进行性能检查C. 对系统进行功能检查D. 对系统进行维护39. 以下哪种措施可以有效进行安全审计?A. 使用强密码B. 安装防火墙C. 使用安全审计工具D. 定期更新软件40. 什么是安全策略?A. 系统的安全配置B. 系统的安全规则C. 系统的安全功能D. 系统的安全维护41. 以下哪种措施可以有效制定安全策略?A. 使用强密码B. 安装防火墙C. 制定安全策略文档D. 定期更新软件42. 什么是安全漏洞?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全缺陷43. 以下哪种措施可以有效防止安全漏洞?A. 使用强密码B. 安装防火墙C. 定期更新软件D. 定期进行安全审计44. 什么是安全事件?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全问题45. 以下哪种措施可以有效应对安全事件?A. 使用强密码B. 安装防火墙C. 制定应急响应计划D. 定期更新软件46. 什么是安全风险?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全威胁47. 以下哪种措施可以有效降低安全风险?A. 使用强密码B. 安装防火墙C. 进行风险评估D. 定期更新软件48. 什么是安全合规?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全符合法规要求49. 以下哪种措施可以有效实现安全合规?A. 使用强密码B. 安装防火墙C. 遵守相关法规D. 定期更新软件50. 什么是安全文化?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 组织的安全价值观和行为规范51. 以下哪种措施可以有效建立安全文化?A. 使用强密码B. 安装防火墙C. 进行安全意识培训D. 定期更新软件52. 什么是安全管理?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 组织的安全管理体系53. 以下哪种措施可以有效实施安全管理?A. 使用强密码B. 安装防火墙C. 制定安全管理计划D. 定期更新软件54. 什么是安全技术?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全技术手段55. 以下哪种措施可以有效应用安全技术?A. 使用强密码B. 安装防火墙C. 使用安全技术工具D. 定期更新软件56. 什么是安全运营?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全日常管理57. 以下哪种措施可以有效进行安全运营?A. 使用强密码B. 安装防火墙C. 制定安全运营计划D. 定期更新软件58. 什么是安全监控?A. 系统的安全功能B. 系统的安全规则C. 系统的安全配置D. 系统的安全实时监控59. 以下哪种措施可以有效进行安全监控?A. 使用强密码B. 安装防火墙C. 使用安全监控工具D. 定期更新软件答案1. B2. B3. C4. B5. D6. A8. A9. C10. A11. C12. A13. C14. A15. C16. A17. C18. C19. C20. C21. C22. A23. C24. B25. C26. A27. C28. B29. C30. B31. C32. A33. C34. B35. C36. C37. C38. A39. C40. B41. C42. D43. D44. D45. C46. D47. C48. D49. C50. D51. C52. D53. C54. D55. C56. D58. D59. C。
网络安全攻防题库(附选择题)(推荐阅读)
网络安全攻防题库(附选择题)(推荐阅读)第一篇:网络安全攻防题库(附选择题)网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。
(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。
(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
网络攻防考试资料整理信息安全系 10级Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了1.1.2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。
比如“缓存区溢出”可能出现了50次,可能有一个小节标题是“几种类型”。
因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。
如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。
2.题型和题目分布2.1.选择题(见 Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用 Ctrl+F进行关键词查找; 2.2.名词解释(见 Part5:“课件 PDF 格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进行查找,F3查找下一个; 2.3.简答题(见 Part5:“课件 PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在 PDF里面进行查找,F3查找下一个; 2.4.应用题(见 Part3 :“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好网络攻防考试资料整理信息安全系 10级Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是A)L0phtCrack C)SuperScanB)COPS D)Ethereal。
《网络攻击与防范》复习答案更正版(仅供参考)
《网络攻击与防范》复习答案(仅供参考)1、通常对ACL位置部署有一定的原则,请简述标准ACL和扩展ACL部署的基本原则及原因。
答:标准ACL的部署尽量靠近目的端,因为如果靠近远端的话,可能导致拒绝有效的流量。
扩展ACL的部署尽量靠近源端,因为如果离源端远的话,使用效率将会降低。
2、列出标准ACL和扩展ACL 过滤IP 包分别基于哪些选项?答:标准ACL过滤IP包仅仅基于源地址;扩展ACL过滤IP包基于以下选项:源和目的地址;源和目的IP TCP和UDP端口号;协议类型(IP,ICMP,UDP,TCP,或协议号)。
3、请说明设计自反ACL来源于什么控制需求?答:1.网络管理员使用自反ACL来允许从内部网络发起的会话的IP流量,同时拒绝外部网络发起的IP流量。
2.自反ACL允许最近出站数据包的目的地发出的应答流量回到该出站数据包的源地址。
4、请简述基于上下文的访问控制列表2个主要特点。
答:1.CBAC不仅检查网络层和传输层信息,也可检查应用层信息,可以了解所有会话的状态。
2.CBAC可以用状态表构建动态ACL条目以允许返回的流量通过边界路由器或防火墙。
5、在配置基于角色的CLI访问时,需要创建和管理视图,请简述Cisco有哪几种视图类型。
答:根视图(root view)、CLI视图(CLI view)、超级视图(superview)。
6、CCNA安全共定义了5种类型接入攻击,请说明是哪5种类型。
答:密码攻击、信任攻击、端口重定向、中间人攻击、缓冲区溢出。
7、对蠕虫感染的反应可以被分解为4个阶段,请说明是哪四个阶段。
答:抑制(containment)、接种(inoculation)、隔离(quarantine)、治疗(treatment)。
8、根据下面的拓扑结构,利用命名的标准访问控制列表实现如下控制:(1)只允许管理主机192.168.1.10登录到R1;(2)其他所有主机都不允许登录(Deny)Router(config)# ip access-list standard RESTRICT_VTYRouter(config-std-nacl)# remark Permit only Admin host //标识ACL的作用Router(config-std-nacl)# permit host 192.168.1.10Router(config-std-nacl)# exitRouter(config)# line vty 0 4Router(config-line)# access-class RESTRICT_VTY in请按顺序写出完整的配置语句。
网络安全技术 习题及答案 第2章 网络攻击与防范
第2章网络攻击与防范练习题1。
单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性C.可用性D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B ).A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击(4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探D.破解密码(5)ARP属于( A )协议.A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A ).A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机.A.worm.Sasser。
f B.Win32。
CIHC.Trojan。
qq3344 D.Macro。
Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________.(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序.中了木马就是指安装了木马的_______服务器端_________程序.3。
网络攻防复习资料
一、单项选择题1.TCP/IP的层次模型只有B 层。
四2.IP位于 A 层。
网络3.TCP位于 B 层。
传输4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 48 位的十六进5.逻辑上防火墙是 A 过滤器、限制器、分析器6.在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路由器路由到它上面去。
内部网络7.在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。
周边网络8.外部路由器和内部路由器一般应用 B 规则。
相同9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS欺骗。
外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照 B 进行过滤。
源地址11.不同的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。
安全策略12.堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主机。
使主机尽可能的简单13.加密算法若按照密匙的类型划分可以分为 A 两种。
公开密匙加密算法和对称密匙加密算法14.Internet/Intranet 采用的安全技术有 E 和内容检查。
A.防火墙B.安全检查C.加密D.数字签名E.以上都是15.下面的三级域名中只有 D 符合《中国互连网域名注册暂行管理办法》中的命名原则。
16.代理服务器与数据包过滤路由器的不同是 B 。
代理服务器在应用层筛选,而路由器在网络层筛选17.关于防火墙的描述不正确的是C 。
防火墙可以防止伪装成外部信任主机的IP地址欺骗18.关于以太网的硬件地址和IP地址的描述,不正确的是 C 。
数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变19.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是B 。
外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗20.不属于代理服务器缺点的是 D 。
一般无法提供日志21.关于堡垒主机上伪域名服务器不正确的配置是 D 。
网络安全证书网络攻击防护考试 选择题 49题
1. 以下哪种攻击方式主要针对网络中的路由器和交换机?A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 路由器欺骗攻击2. 在网络安全中,什么是“零日漏洞”?A. 已知并已被修复的安全漏洞B. 已知但尚未修复的安全漏洞C. 未知且尚未被利用的安全漏洞D. 未知但已被利用的安全漏洞3. 以下哪种加密算法被认为是最安全的?A. AESB. DESC. RSAD. ECC4. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 动态数据交换攻击D. 数据加密服务攻击5. 在防火墙配置中,以下哪项是最重要的?A. 允许所有流量B. 阻止所有流量C. 允许已知流量D. 阻止未知流量6. 以下哪种协议主要用于检测网络中的异常行为?A. SNMPB. NTPC. IDSD. DHCP7. 什么是“社会工程学”在网络安全中的应用?A. 利用技术漏洞进行攻击B. 利用人的心理进行攻击C. 利用物理安全漏洞进行攻击D. 利用网络协议漏洞进行攻击8. 以下哪种攻击方式可以通过更新软件来预防?A. 拒绝服务攻击B. 零日攻击C. 缓冲区溢出攻击D. 中间人攻击9. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱骗攻击者的系统C. 一种防火墙D. 一种入侵检测系统10. 以下哪种攻击方式主要针对个人用户?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 路由器欺骗攻击11. 什么是“双因素认证”?A. 使用两个不同的密码进行认证B. 使用两个相同的密码进行认证C. 使用两个不同的认证因素进行认证D. 使用两个相同的认证因素进行认证12. 以下哪种攻击方式可以通过使用VPN来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 路由器欺骗攻击13. 在网络安全中,什么是“白名单”?A. 允许所有流量B. 阻止所有流量C. 允许已知流量D. 阻止未知流量14. 以下哪种攻击方式可以通过使用强密码来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 暴力破解攻击15. 什么是“跨站脚本攻击”(XSS)?A. 在网站中插入恶意脚本B. 在网络中插入恶意脚本C. 在服务器中插入恶意脚本D. 在客户端中插入恶意脚本16. 以下哪种攻击方式可以通过使用SSL/TLS来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 路由器欺骗攻击17. 在网络安全中,什么是“黑名单”?A. 允许所有流量B. 阻止所有流量C. 允许已知流量D. 阻止未知流量18. 以下哪种攻击方式可以通过使用防病毒软件来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击19. 什么是“SQL注入攻击”?A. 在SQL数据库中插入恶意代码B. 在网络中插入恶意代码C. 在服务器中插入恶意代码D. 在客户端中插入恶意代码20. 以下哪种攻击方式可以通过使用防火墙来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击21. 在网络安全中,什么是“端口扫描”?A. 扫描网络中的所有端口B. 扫描网络中的已知端口C. 扫描网络中的未知端口D. 扫描网络中的特定端口22. 以下哪种攻击方式可以通过使用入侵检测系统(IDS)来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击23. 什么是“ARP欺骗”?A. 在ARP协议中插入恶意代码B. 在网络中插入恶意代码C. 在服务器中插入恶意代码D. 在客户端中插入恶意代码24. 以下哪种攻击方式可以通过使用加密技术来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击25. 在网络安全中,什么是“会话劫持”?A. 劫持网络中的会话B. 劫持网络中的数据包C. 劫持网络中的流量D. 劫持网络中的连接26. 以下哪种攻击方式可以通过使用虚拟专用网络(VPN)来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击27. 什么是“零信任安全模型”?A. 信任所有用户和设备B. 不信任所有用户和设备C. 信任已知用户和设备D. 不信任未知用户和设备28. 以下哪种攻击方式可以通过使用多因素认证来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 暴力破解攻击29. 在网络安全中,什么是“数据泄露”?A. 数据被非法访问B. 数据被合法访问C. 数据被加密D. 数据被解密30. 以下哪种攻击方式可以通过使用安全协议来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击31. 什么是“恶意软件”?A. 用于合法目的的软件B. 用于非法目的的软件C. 用于加密数据的软件D. 用于解密数据的软件32. 以下哪种攻击方式可以通过使用安全更新来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 零日攻击33. 在网络安全中,什么是“网络钓鱼”?A. 通过网络进行钓鱼活动B. 通过网络进行欺诈活动C. 通过网络进行攻击活动D. 通过网络进行侦察活动34. 以下哪种攻击方式可以通过使用安全配置来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击35. 什么是“暴力破解攻击”?A. 通过暴力手段破解密码B. 通过暴力手段破解加密C. 通过暴力手段破解网络D. 通过暴力手段破解服务器36. 以下哪种攻击方式可以通过使用安全审计来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击37. 在网络安全中,什么是“安全审计”?A. 对网络进行安全检查B. 对网络进行安全测试C. 对网络进行安全评估D. 对网络进行安全监控38. 以下哪种攻击方式可以通过使用安全策略来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击39. 什么是“安全策略”?A. 网络的安全规则B. 网络的安全协议C. 网络的安全配置D. 网络的安全更新40. 以下哪种攻击方式可以通过使用安全培训来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 社会工程学攻击41. 在网络安全中,什么是“安全培训”?A. 对用户进行安全教育B. 对用户进行安全测试C. 对用户进行安全评估D. 对用户进行安全监控42. 以下哪种攻击方式可以通过使用安全意识来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 社会工程学攻击43. 什么是“安全意识”?A. 用户对安全的认识B. 用户对安全的测试C. 用户对安全的评估D. 用户对安全的监控44. 以下哪种攻击方式可以通过使用安全工具来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击45. 在网络安全中,什么是“安全工具”?A. 用于安全的软件B. 用于安全的硬件C. 用于安全的协议D. 用于安全的配置46. 以下哪种攻击方式可以通过使用安全服务来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击47. 什么是“安全服务”?A. 提供安全的服务B. 提供安全的软件C. 提供安全的硬件D. 提供安全的协议48. 以下哪种攻击方式可以通过使用安全管理来预防?A. 拒绝服务攻击B. 网络钓鱼C. 中间人攻击D. 恶意软件攻击49. 在网络安全中,什么是“安全管理”?A. 对网络进行安全管理B. 对网络进行安全测试C. 对网络进行安全评估D. 对网络进行安全监控答案:1. D2. D3. A4. A5. C6. C7. B8. C9. B10. B11. C12. C13. C14. D15. A16. C17. D18. D19. A20. A21. A22. D23. A24. C25. A26. C27. D28. D29. A30. C31. B32. D33. B34. D35. A36. D37. D38. D39. A40. D41. A42. D43. A44. D45. A46. A47. A48. D49. A。
网络攻击与防御复习题
网络攻击与防御》复习题、判断题1•防火墙构架于内部网与外部网之间,是一套独立的硬件系统。
(X )2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
(X )3.GIF和JPG格式的文件不会感染病毒。
(X )4•发现木马,首先要在计算机的后台关掉其程序的运行。
(V )5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。
(X )6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
(V )7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。
(X )8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。
(X )二、单选题1 .黑客窃听属于(B )风险。
A.信息存储安全B信息传输安全C信息访问安全D.以上都不正确2.通过非直接技术攻击称作( B )攻击手法A.会话劫持B.社会工程学C特权提升 D.应用层攻击3.拒绝服务攻击(A )。
A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击B.全称是Distributed Denial of ServiceC•拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机4.下列叙述中正确的是(D )。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( B )对要发送的信息进行数字签名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行( A )。
A.加密和验证签名B解密和签名C加密D解密7.对企业网络最大的威胁是( D )。
网络攻防技术考核试题与答案
网络攻防技术考核试题与答案1.下列不是常见动态网页的扩展名( ) [单选题] *2. 下列常见的非关系型数据库是( ) [单选题] *3. 标准http协议支持多种请求方法,下列选项不是其传值方式的是( ) [单选题] *4. https采用什么端口( ) [单选题] *5. 用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用( )参数[单选题] *6.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( ) [单选题] *7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) [单选题] *8.数据链路层的数据单元一般称为( ) [单选题] *9.黑客利用IP地址进行攻击的方法有:( ) [单选题] *10.哪个命令能够了解本地到目标域名的路由( ) [单选题] *11.FTP服务会开放什么端口?( ) [单选题] *12.哪一种状态码表明访问成功( ) [单选题] *13.下列选项中,哪一项不是数据库管理系统( ) [单选题] *14.暴力攻击是采用哪种方式方法?( ) [单选题] *15.SQL注入不能进行注入的页面是哪个?( ) [单选题] *16.以下哪个是SQL注入常用工具( ) [单选题] *17.网络正常时,小明在浏览某新闻网站时,突然发现网站打不开,如果是黑客所为,以下哪种攻击手段最有效( ) [单选题] *18.电脑突然蓝屏,如果是黑客所为,最有可能是利用了哪个漏洞直接攻击的?( ) [单选题] *19. xss攻击的类型不包括( ) [单选题] *20.返回网页内容中出现关键词的网页的关键词为( ) [单选题] *二、信息收集技术(20分)1.根据图1扫描结果,回答以下问题(1)根据扫描结果,可知目标系统开放了()端口。
(按端口从小到大写,逗号隔开)[填空题] *_________________________________(答案:135,445,1025,1026,3389)(2)如果需要识别操作系统,应添加参数()。
网络攻击与防御复习题
一、选择题(单选)1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。
(A )A.引入了Salt机制B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
(B)A.dirB. attribC.lsD. move6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
(B)A.utmp/utmpx文件B.wtmp/wtmpx文件C. lastlog文件D. attc文件7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。
(A)A.utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. SMTPB. POP3C. TelnetD. FTP10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。
网络攻击与防御技术练习题
第一章网络安全概述问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。
被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
问:列举并解释ISO/OSI中定义的5种标准的安全服务。
答:(1)鉴别:用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
(2)访问控制:提供对越权使用资源的防御措施。
(3)数据机密性:针对信息泄露而采取的防御措施。
分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性:防止非法篡改信息,如修改、复制、插入和删除等。
分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
(5)抗否认:是针对对方否认的防范措施,用来证实发生过的操作。
包括有数据原发证明的抗否认和有交付证明的抗否认两种。
第二章远程攻击的一般步骤问:简述常见的黑客攻击过程。
答:目标探测和信息攫取:先确定攻击日标并收集目标系统的相关信息。
一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
获得访问权(Gaining Access):通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
特权提升(Escalating Privilege):在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。
通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
窃取(Stealing):对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
网络攻击与防御策略测试 选择题 64题
1. 下列哪项不是常见的网络攻击类型?A. 拒绝服务攻击B. 钓鱼攻击C. 数据备份D. 中间人攻击2. 在防御DDoS攻击时,最有效的策略是什么?A. 增加防火墙规则B. 使用流量清洗服务C. 关闭所有服务器D. 增加带宽3. 钓鱼攻击通常通过什么方式进行?A. 电子邮件B. 社交媒体C. 即时消息D. 以上都是4. 下列哪项技术可以有效防止SQL注入攻击?A. 使用参数化查询B. 禁用数据库日志C. 增加数据库缓存D. 使用简单密码5. 中间人攻击的目的是什么?A. 窃取敏感信息B. 破坏网络连接C. 增加网络流量D. 降低网络速度6. 下列哪项措施可以提高系统的物理安全性?A. 使用强密码B. 定期更新软件C. 安装监控摄像头D. 使用双因素认证7. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞8. 下列哪项是防止恶意软件感染的有效方法?A. 定期备份数据B. 使用防病毒软件C. 关闭所有网络连接D. 使用简单密码9. 什么是社会工程学攻击?A. 通过技术手段入侵系统B. 通过欺骗手段获取信息C. 通过物理手段破坏系统D. 通过法律手段打击犯罪10. 下列哪项是防止数据泄露的最佳实践?A. 使用加密技术B. 公开所有数据C. 使用弱密码D. 不定期更改密码11. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 应用安全测试12. 下列哪项是防止内部威胁的有效措施?A. 加强员工培训B. 关闭所有内部系统C. 禁止员工使用电脑D. 不进行任何安全审计13. 什么是水坑攻击?A. 通过物理手段破坏系统B. 通过网络手段入侵系统C. 通过社交手段获取信息D. 通过恶意软件感染系统14. 下列哪项是防止身份盗窃的最佳实践?A. 使用强密码B. 公开个人信息C. 使用简单密码D. 不定期更改密码15. 什么是勒索软件?A. 一种加密软件B. 一种解密软件C. 一种恶意软件D. 一种安全软件16. 下列哪项是防止勒索软件感染的有效方法?A. 定期备份数据B. 使用弱密码C. 关闭所有安全软件D. 不定期更新系统17. 什么是供应链攻击?A. 通过物理手段破坏系统B. 通过网络手段入侵系统C. 通过社交手段获取信息D. 通过恶意软件感染系统18. 下列哪项是防止供应链攻击的有效措施?A. 加强供应商的安全管理B. 关闭所有供应商系统C. 禁止供应商访问网络D. 不进行任何安全审计19. 什么是跨站脚本攻击(XSS)?A. 通过物理手段破坏系统B. 通过网络手段入侵系统C. 通过社交手段获取信息D. 通过恶意软件感染系统20. 下列哪项是防止XSS攻击的有效方法?A. 使用输入验证B. 关闭所有网络连接C. 使用弱密码D. 不定期更新系统21. 什么是跨站请求伪造(CSRF)?A. 通过物理手段破坏系统B. 通过网络手段入侵系统C. 通过社交手段获取信息D. 通过恶意软件感染系统22. 下列哪项是防止CSRF攻击的有效方法?A. 使用反CSRF令牌B. 关闭所有网络连接C. 使用弱密码D. 不定期更新系统23. 什么是点击劫持?A. 通过物理手段破坏系统B. 通过网络手段入侵系统C. 通过社交手段获取信息D. 通过恶意软件感染系统24. 下列哪项是防止点击劫持的有效方法?A. 使用X-Frame-Options头B. 关闭所有网络连接C. 使用弱密码D. 不定期更新系统25. 什么是缓冲区溢出攻击?A. 通过物理手段破坏系统B. 通过网络手段入侵系统C. 通过社交手段获取信息D. 通过恶意软件感染系统26. 下列哪项是防止缓冲区溢出攻击的有效方法?A. 使用安全编程实践B. 关闭所有网络连接C. 使用弱密码D. 不定期更新系统27. 什么是零信任安全模型?A. 完全信任所有用户和设备B. 完全不信任所有用户和设备C. 基于上下文信任用户和设备D. 不进行任何安全检查28. 下列哪项是实施零信任安全模型的关键步骤?A. 加强身份验证B. 关闭所有网络连接C. 使用弱密码D. 不定期更新系统29. 什么是安全信息和事件管理(SIEM)?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件30. 下列哪项是使用SIEM系统的最佳实践?A. 定期分析日志B. 关闭所有日志记录C. 使用弱密码D. 不定期更新系统31. 什么是入侵检测系统(IDS)?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件32. 下列哪项是使用IDS系统的最佳实践?A. 定期更新规则B. 关闭所有检测功能C. 使用弱密码D. 不定期更新系统33. 什么是入侵防御系统(IPS)?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件34. 下列哪项是使用IPS系统的最佳实践?A. 定期更新规则B. 关闭所有防御功能C. 使用弱密码D. 不定期更新系统35. 什么是安全漏洞扫描?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件36. 下列哪项是进行安全漏洞扫描的最佳实践?A. 定期进行扫描B. 关闭所有扫描功能C. 使用弱密码D. 不定期更新系统37. 什么是安全配置管理?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件38. 下列哪项是进行安全配置管理的最佳实践?A. 定期审查配置B. 关闭所有配置功能C. 使用弱密码D. 不定期更新系统39. 什么是安全意识培训?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件40. 下列哪项是进行安全意识培训的最佳实践?A. 定期进行培训B. 关闭所有培训功能C. 使用弱密码D. 不定期更新系统41. 什么是安全策略?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件42. 下列哪项是制定安全策略的最佳实践?A. 定期审查策略B. 关闭所有策略功能C. 使用弱密码D. 不定期更新系统43. 什么是安全审计?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件44. 下列哪项是进行安全审计的最佳实践?A. 定期进行审计B. 关闭所有审计功能C. 使用弱密码D. 不定期更新系统45. 什么是安全监控?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件46. 下列哪项是进行安全监控的最佳实践?A. 定期审查监控数据B. 关闭所有监控功能C. 使用弱密码D. 不定期更新系统47. 什么是安全响应?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件48. 下列哪项是进行安全响应的最佳实践?A. 定期进行演练B. 关闭所有响应功能C. 使用弱密码D. 不定期更新系统49. 什么是安全恢复?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件50. 下列哪项是进行安全恢复的最佳实践?A. 定期进行备份B. 关闭所有恢复功能C. 使用弱密码D. 不定期更新系统51. 什么是安全合规?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件52. 下列哪项是进行安全合规的最佳实践?A. 定期进行审查B. 关闭所有合规功能C. 使用弱密码D. 不定期更新系统53. 什么是安全风险评估?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件54. 下列哪项是进行安全风险评估的最佳实践?A. 定期进行评估B. 关闭所有评估功能C. 使用弱密码D. 不定期更新系统55. 什么是安全漏洞管理?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件56. 下列哪项是进行安全漏洞管理的最佳实践?A. 定期进行审查B. 关闭所有管理功能C. 使用弱密码D. 不定期更新系统57. 什么是安全事件管理?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件58. 下列哪项是进行安全事件管理的最佳实践?A. 定期进行审查B. 关闭所有管理功能C. 使用弱密码D. 不定期更新系统59. 什么是安全威胁情报?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件60. 下列哪项是进行安全威胁情报的最佳实践?A. 定期进行审查B. 关闭所有情报功能C. 使用弱密码D. 不定期更新系统61. 什么是安全策略执行?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件62. 下列哪项是进行安全策略执行的最佳实践?A. 定期进行审查B. 关闭所有执行功能C. 使用弱密码D. 不定期更新系统63. 什么是安全文化?A. 一种安全管理软件B. 一种安全测试软件C. 一种安全审计软件D. 一种安全监控软件64. 下列哪项是建立安全文化的最佳实践?A. 定期进行培训B. 关闭所有文化功能C. 使用弱密码D. 不定期更新系统答案:1. C2. B3. D4. A5. A6. C7. B8. B9. B10. A11. A12. A13. B14. A15. C16. A17. D18. A19. B20. A21. B22. A23. B24. A25. B26. A27. C28. A29. A30. A31. D32. A33. D34. A35. B36. A37. A38. A39. D40. A41. D42. A43. C44. A45. D46. A47. D48. A49. A50. A51. D52. A53. B54. A55. A56. A57. D58. A59. D60. A61. D62. A63. D64. A。
网络安全与攻击防御管理考试 选择题 60题
1. 以下哪项不是网络安全的主要目标?A. 保护数据的完整性B. 保护数据的可用性C. 保护数据的机密性D. 保护数据的创新性2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据损坏服务攻击C. 动态数据服务攻击D. 数据定义服务攻击3. 防火墙的主要功能是什么?A. 防止病毒传播B. 监控网络流量C. 提高网络速度D. 增加网络带宽4. 以下哪种加密方法最安全?A. 对称加密B. 非对称加密C. 哈希加密D. 混合加密5. 什么是SQL注入攻击?A. 通过SQL语言注入恶意代码B. 通过SQL语言注入数据C. 通过SQL语言注入命令D. 通过SQL语言注入查询6. 以下哪项是防止网络钓鱼的有效措施?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 增加网络带宽7. 什么是VPN?A. 虚拟私人网络B. 病毒防护网络C. 视频处理网络D. 语音协议网络8. 以下哪种攻击方式利用了社交工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. 缓冲区溢出攻击9. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞10. 以下哪项是最佳的密码管理实践?A. 使用相同的密码B. 定期更换密码C. 使用简单的密码D. 不使用密码11. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 内部数据系统D. 信息显示系统12. 以下哪种协议用于电子邮件的安全传输?A. HTTPB. FTPC. SMTPD. SSL13. 什么是APT攻击?A. 高级持续性威胁B. 自动程序威胁C. 应用层协议威胁D. 访问控制威胁14. 以下哪项是防止数据泄露的有效措施?A. 定期备份数据B. 使用强密码C. 限制数据访问权限D. 增加网络带宽15. 什么是MFA?A. 多因素认证B. 单因素认证C. 多频率认证D. 单频率认证16. 以下哪种攻击方式利用了无线网络的漏洞?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. 无线网络攻击17. 什么是Ransomware?A. 一种加密货币B. 一种勒索软件C. 一种远程访问工具D. 一种数据备份工具18. 以下哪项是最佳的网络安全策略?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是19. 什么是Phishing?A. 一种钓鱼攻击B. 一种病毒攻击C. 一种网络攻击D. 一种数据攻击20. 以下哪种攻击方式利用了操作系统的漏洞?A. 钓鱼攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. 中间人攻击21. 什么是WAF?A. 网络应用防火墙B. 网络访问防火墙C. 网络应用框架D. 网络访问框架22. 以下哪种协议用于网页的安全传输?A. HTTPB. HTTPSC. FTPD. SMTP23. 什么是Botnet?A. 一种机器人网络B. 一种僵尸网络C. 一种数据网络D. 一种通信网络24. 以下哪项是防止内部威胁的有效措施?A. 定期备份数据B. 使用强密码C. 限制数据访问权限D. 增加网络带宽25. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站请求伪造C. 跨站数据攻击D. 跨站协议攻击26. 以下哪种攻击方式利用了应用程序的漏洞?A. 钓鱼攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. 中间人攻击27. 什么是CSRF?A. 跨站请求伪造B. 跨站脚本攻击C. 跨站数据攻击D. 跨站协议攻击28. 以下哪项是最佳的网络安全实践?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是29. 什么是Zero Trust Security?A. 零信任安全模型B. 零日漏洞安全模型C. 零数据安全模型D. 零协议安全模型30. 以下哪种攻击方式利用了网络协议的漏洞?A. 钓鱼攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. 中间人攻击31. 什么是SIEM?A. 安全信息和事件管理B. 安全信息和事件监控C. 安全信息和事件管理D. 安全信息和事件监控32. 以下哪种协议用于文件的安全传输?A. HTTPB. HTTPSC. FTPD. SFTP33. 什么是IoT安全?A. 物联网安全B. 互联网安全C. 内部网安全D. 外部网安全34. 以下哪项是防止物联网设备被攻击的有效措施?A. 定期备份数据B. 使用强密码C. 限制数据访问权限D. 增加网络带宽35. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护规定D. 通用数据保护规范36. 以下哪种攻击方式利用了移动设备的漏洞?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. 移动设备攻击37. 什么是BYOD?A. 自带设备B. 自带数据C. 自带文档D. 自带设备38. 以下哪项是最佳的移动设备安全策略?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是39. 什么是EDR?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测40. 以下哪种攻击方式利用了端点的漏洞?A. 钓鱼攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. 中间人攻击41. 什么是NAC?A. 网络访问控制B. 网络应用控制C. 网络数据控制D. 网络协议控制42. 以下哪种协议用于网络的安全管理?A. HTTPB. HTTPSC. SNMPD. SSL43. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营控制D. 安全操作控制44. 以下哪项是最佳的网络安全监控策略?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是45. 什么是IAM?A. 身份和访问管理B. 身份和数据管理C. 身份和协议管理D. 身份和访问控制46. 以下哪种攻击方式利用了身份验证的漏洞?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. 身份验证攻击47. 什么是PAM?A. 特权访问管理B. 特权数据管理C. 特权协议管理D. 特权访问控制48. 以下哪项是最佳的特权访问管理策略?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是49. 什么是SSO?A. 单点登录B. 单点数据C. 单点协议D. 单点访问50. 以下哪种攻击方式利用了单点登录的漏洞?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. 单点登录攻击51. 什么是CASB?A. 云访问安全代理B. 云应用安全代理C. 云数据安全代理D. 云协议安全代理52. 以下哪项是最佳的云安全策略?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是53. 什么是UEBA?A. 用户和实体行为分析B. 用户和实体行为分析C. 用户和实体行为分析D. 用户和实体行为分析54. 以下哪项是最佳的用户行为分析策略?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是55. 什么是DevSecOps?A. 开发安全运维B. 开发数据运维C. 开发协议运维D. 开发访问运维56. 以下哪项是最佳的DevSecOps策略?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是57. 什么是CISO?A. 首席信息安全官B. 首席信息数据官C. 首席信息协议官D. 首席信息访问官58. 以下哪项是最佳的CISO策略?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是59. 什么是CSO?A. 首席安全官B. 首席数据官C. 首席协议官D. 首席访问官60. 以下哪项是最佳的CSO策略?A. 定期更新软件B. 使用复杂的密码C. 限制网络访问D. 以上都是1. D2. A3. B4. D5. A6. C7. A8. A9. B10. B11. A12. D13. A14. C15. A16. D17. B18. D19. A20. C21. A22. B23. B24. C25. A26. C27. A28. D29. A30. D31. A32. D33. A34. C35. A36. D37. A38. D39. A40. C41. A42. D43. A44. D45. A46. D47. A48. D49. A51. A52. D53. A54. D55. A56. D57. A58. D59. A60. D。
网络安全证书网络攻击防护考试 选择题 53题
1. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 钓鱼攻击D. 恶意软件攻击2. 以下哪种协议常用于检测网络中的异常流量?A. HTTPB. SNMPC. ICMPD. SMTP3. SSL/TLS协议主要用于保护哪种类型的数据传输?A. 语音B. 视频C. 文本D. 加密4. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句窃取数据库内容C. 通过SQL语句删除数据库内容D. 通过SQL语句增加数据库内容5. 以下哪种措施可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 使用代理服务器D. 使用VPN6. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站请求伪造C. 跨站数据泄露D. 跨站内容篡改7. 以下哪种方法可以防止XSS攻击?A. 输入验证B. 使用HTTPSC. 使用代理服务器D. 使用VPN8. 什么是ARP欺骗?A. 通过ARP协议修改MAC地址B. 通过ARP协议窃取MAC地址C. 通过ARP协议伪造MAC地址D. 通过ARP协议增加MAC地址9. 以下哪种工具常用于检测ARP欺骗?A. WiresharkB. NmapC. MetasploitD. Nessus10. 什么是中间人攻击?A. 攻击者位于通信双方之间B. 攻击者位于通信双方之外C. 攻击者位于通信双方之上D. 攻击者位于通信双方之下11. 以下哪种协议容易受到中间人攻击?A. HTTPSB. HTTPC. SSHD. SSL12. 什么是零日漏洞?A. 已知且已修复的漏洞B. 已知但未修复的漏洞C. 未知且未修复的漏洞D. 未知但已修复的漏洞13. 以下哪种措施可以减少零日漏洞的风险?A. 定期更新软件B. 使用防火墙C. 使用代理服务器D. 使用VPN14. 什么是勒索软件?A. 通过加密文件索取赎金B. 通过删除文件索取赎金C. 通过修改文件索取赎金D. 通过窃取文件索取赎金15. 以下哪种措施可以防止勒索软件攻击?A. 定期备份数据B. 使用防火墙C. 使用代理服务器D. 使用VPN16. 什么是恶意软件?A. 用于合法目的的软件B. 用于非法目的的软件C. 用于测试目的的软件D. 用于研究目的的软件17. 以下哪种工具常用于检测恶意软件?A. WiresharkB. NmapC. MetasploitD. 杀毒软件18. 什么是钓鱼攻击?A. 通过伪造网站窃取信息B. 通过伪造邮件窃取信息C. 通过伪造电话窃取信息D. 通过伪造短信窃取信息19. 以下哪种措施可以防止钓鱼攻击?A. 使用多因素认证B. 使用防火墙C. 使用代理服务器D. 使用VPN20. 什么是社会工程学攻击?A. 通过技术手段攻击B. 通过心理手段攻击C. 通过物理手段攻击D. 通过法律手段攻击21. 以下哪种措施可以防止社会工程学攻击?A. 加强员工培训B. 使用防火墙C. 使用代理服务器D. 使用VPN22. 什么是水坑攻击?A. 通过物理手段攻击B. 通过网络手段攻击C. 通过心理手段攻击D. 通过法律手段攻击23. 以下哪种措施可以防止水坑攻击?A. 定期更新软件B. 使用防火墙C. 使用代理服务器D. 使用VPN24. 什么是APT攻击?A. 高级持续性威胁B. 高级短暂性威胁C. 低级持续性威胁D. 低级短暂性威胁25. 以下哪种措施可以防止APT攻击?A. 定期更新软件B. 使用防火墙C. 使用代理服务器D. 使用VPN26. 什么是供应链攻击?A. 通过供应链进行攻击B. 通过供应链进行防御C. 通过供应链进行管理D. 通过供应链进行监控27. 以下哪种措施可以防止供应链攻击?A. 加强供应链管理B. 使用防火墙C. 使用代理服务器D. 使用VPN28. 什么是零信任安全模型?A. 完全信任所有用户B. 完全不信任所有用户C. 部分信任所有用户D. 部分不信任所有用户29. 以下哪种措施符合零信任安全模型?A. 使用多因素认证B. 使用防火墙C. 使用代理服务器D. 使用VPN30. 什么是入侵检测系统(IDS)?A. 用于检测入侵的系统B. 用于防御入侵的系统C. 用于管理入侵的系统D. 用于监控入侵的系统31. 以下哪种工具常用于实现入侵检测系统?A. WiresharkB. NmapC. MetasploitD. Snort32. 什么是入侵防御系统(IPS)?A. 用于检测入侵的系统B. 用于防御入侵的系统C. 用于管理入侵的系统D. 用于监控入侵的系统33. 以下哪种工具常用于实现入侵防御系统?A. WiresharkB. NmapC. MetasploitD. Snort34. 什么是防火墙?A. 用于检测网络流量的设备B. 用于防御网络流量的设备C. 用于管理网络流量的设备D. 用于监控网络流量的设备35. 以下哪种设备常用于实现防火墙?A. 路由器B. 交换机C. 集线器D. 网卡36. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟私人网络D. 虚拟公共网络37. 以下哪种协议常用于实现VPN?A. HTTPB. HTTPSC. SSL/TLSD. SSH38. 什么是多因素认证?A. 使用一种认证方式B. 使用两种认证方式C. 使用三种认证方式D. 使用四种认证方式39. 以下哪种措施可以增强多因素认证?A. 使用生物识别技术B. 使用防火墙C. 使用代理服务器D. 使用VPN40. 什么是单点登录(SSO)?A. 一次登录多个系统B. 多次登录一个系统C. 一次登录一个系统D. 多次登录多个系统41. 以下哪种协议常用于实现单点登录?A. HTTPB. HTTPSC. SAMLD. SMTP42. 什么是数据泄露?A. 数据被非法访问B. 数据被合法访问C. 数据被非法修改D. 数据被合法修改43. 以下哪种措施可以防止数据泄露?A. 使用加密技术B. 使用防火墙C. 使用代理服务器D. 使用VPN44. 什么是数据备份?A. 数据被删除B. 数据被复制C. 数据被修改D. 数据被访问45. 以下哪种措施可以增强数据备份?A. 定期备份数据B. 使用防火墙C. 使用代理服务器D. 使用VPN46. 什么是数据恢复?A. 数据被删除B. 数据被复制C. 数据被修改D. 数据被访问47. 以下哪种措施可以增强数据恢复?A. 定期测试恢复流程B. 使用防火墙C. 使用代理服务器D. 使用VPN48. 什么是数据加密?A. 数据被解密B. 数据被加密C. 数据被修改D. 数据被访问49. 以下哪种算法常用于数据加密?A. RSAB. AESC. DESD. SHA50. 什么是数据解密?A. 数据被解密B. 数据被加密C. 数据被修改D. 数据被访问51. 以下哪种算法常用于数据解密?A. RSAB. AESC. DESD. SHA52. 什么是数据完整性?A. 数据被解密B. 数据被加密C. 数据被修改D. 数据未被修改53. 以下哪种措施可以增强数据完整性?A. 使用哈希算法B. 使用防火墙C. 使用代理服务器D. 使用VPN答案部分1. A2. B3. D4. B5. B6. A7. A8. C9. A10. A11. B12. C13. A14. A15. A16. B17. D18. B19. A20. B21. A22. B23. A24. A25. A26. A27. A28. B29. A30. A31. D32. B33. D34. B35. A36. A37. C38. C39. A40. A41. C42. A43. A44. B45. A46. A47. A48. B49. B50. A51. B52. D53. A。
网络安全师证书网络攻击防护考试 选择题 63题
1. 以下哪种攻击是通过发送大量数据包来使目标网络过载?A. 拒绝服务攻击 (DoS)B. 中间人攻击C. 跨站脚本攻击 (XSS)D. SQL注入攻击2. 下列哪项是防止SQL注入攻击的有效措施?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 使用防火墙3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 动态数据交换攻击D. 域名系统攻击4. 以下哪种协议常用于检测和防御网络入侵?A. TCP/IPB. SNMPC. IDS/IPSD. DHCP5. 什么是零日攻击?A. 利用已知漏洞的攻击B. 利用未知漏洞的攻击C. 利用过时软件的攻击D. 利用物理漏洞的攻击6. 下列哪项是防止跨站脚本攻击(XSS)的有效方法?A. 使用HTTPSB. 输入验证和输出编码C. 定期备份数据D. 使用复杂的密码7. 什么是ARP欺骗?A. 通过伪造ARP消息来欺骗网络设备B. 通过修改路由表来欺骗网络设备C. 通过伪造DNS响应来欺骗网络设备D. 通过伪造IP地址来欺骗网络设备8. 下列哪项是防止中间人攻击的有效措施?A. 使用VPNB. 定期更新操作系统C. 使用复杂的密码D. 定期备份数据9. 什么是钓鱼攻击?A. 通过发送欺骗性电子邮件来诱骗用户泄露敏感信息B. 通过发送大量垃圾邮件来堵塞网络C. 通过发送病毒邮件来感染用户设备D. 通过发送广告邮件来推广产品10. 下列哪项是防止钓鱼攻击的有效方法?A. 使用强密码B. 定期更新软件C. 教育用户识别和避免可疑邮件D. 使用防火墙11. 什么是勒索软件?A. 一种加密用户文件并要求赎金的恶意软件B. 一种窃取用户信息的恶意软件C. 一种破坏用户设备的恶意软件D. 一种监控用户行为的恶意软件12. 下列哪项是防止勒索软件攻击的有效措施?A. 定期备份数据B. 使用复杂的密码C. 定期更新操作系统D. 使用防火墙13. 什么是水坑攻击?A. 通过在常用网站上植入恶意代码来感染访问者B. 通过发送大量垃圾邮件来堵塞网络C. 通过发送病毒邮件来感染用户设备D. 通过发送广告邮件来推广产品14. 下列哪项是防止水坑攻击的有效方法?A. 使用强密码B. 定期更新软件C. 使用防病毒软件和定期扫描系统D. 使用防火墙15. 什么是社会工程学攻击?A. 通过欺骗手段获取敏感信息B. 通过技术手段入侵系统C. 通过物理手段破坏设备D. 通过法律手段获取信息16. 下列哪项是防止社会工程学攻击的有效措施?A. 使用强密码B. 定期更新软件C. 教育用户识别和避免可疑请求D. 使用防火墙17. 什么是恶意软件?A. 一种旨在破坏或未经授权访问计算机系统的软件B. 一种用于合法目的的软件C. 一种用于测试网络安全的软件D. 一种用于数据分析的软件18. 下列哪项是防止恶意软件攻击的有效方法?A. 使用强密码B. 定期更新软件C. 使用防病毒软件和定期扫描系统D. 使用防火墙19. 什么是僵尸网络?A. 一组被恶意软件感染并被远程控制的计算机B. 一组用于合法目的的计算机C. 一组用于测试网络安全的计算机D. 一组用于数据分析的计算机20. 下列哪项是防止僵尸网络攻击的有效措施?A. 使用强密码B. 定期更新软件C. 使用防病毒软件和定期扫描系统D. 使用防火墙21. 什么是网络钓鱼?A. 通过发送欺骗性电子邮件来诱骗用户泄露敏感信息B. 通过发送大量垃圾邮件来堵塞网络C. 通过发送病毒邮件来感染用户设备D. 通过发送广告邮件来推广产品22. 下列哪项是防止网络钓鱼攻击的有效方法?A. 使用强密码B. 定期更新软件C. 教育用户识别和避免可疑邮件D. 使用防火墙23. 什么是SQL注入攻击?A. 通过在输入字段中插入恶意SQL代码来操纵数据库B. 通过发送大量数据包来使目标网络过载C. 通过伪造ARP消息来欺骗网络设备D. 通过修改路由表来欺骗网络设备24. 下列哪项是防止SQL注入攻击的有效措施?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 使用防火墙25. 什么是跨站脚本攻击(XSS)?A. 通过在网页中插入恶意脚本来窃取用户信息B. 通过发送大量数据包来使目标网络过载C. 通过伪造ARP消息来欺骗网络设备D. 通过修改路由表来欺骗网络设备26. 下列哪项是防止跨站脚本攻击(XSS)的有效方法?A. 使用强密码B. 定期更新软件C. 输入验证和输出编码D. 使用防火墙27. 什么是中间人攻击?A. 攻击者通过拦截通信双方的通信并插入自己的信息B. 通过发送大量数据包来使目标网络过载C. 通过伪造ARP消息来欺骗网络设备D. 通过修改路由表来欺骗网络设备28. 下列哪项是防止中间人攻击的有效措施?A. 使用强密码B. 定期更新软件C. 使用VPND. 使用防火墙29. 什么是拒绝服务攻击(DoS)?A. 通过发送大量数据包来使目标网络过载B. 通过伪造ARP消息来欺骗网络设备C. 通过修改路由表来欺骗网络设备D. 通过发送欺骗性电子邮件来诱骗用户泄露敏感信息30. 下列哪项是防止拒绝服务攻击(DoS)的有效措施?A. 使用强密码B. 定期更新软件C. 使用防火墙和入侵检测系统D. 使用VPN31. 什么是分布式拒绝服务攻击(DDoS)?A. 通过多个来源发送大量数据包来使目标网络过载B. 通过伪造ARP消息来欺骗网络设备C. 通过修改路由表来欺骗网络设备D. 通过发送欺骗性电子邮件来诱骗用户泄露敏感信息32. 下列哪项是防止分布式拒绝服务攻击(DDoS)的有效措施?A. 使用强密码B. 定期更新软件C. 使用防火墙和入侵检测系统D. 使用VPN33. 什么是零日漏洞?A. 已知但未修补的安全漏洞B. 未知的安全漏洞C. 已修补的安全漏洞D. 过时的安全漏洞34. 下列哪项是防止零日漏洞攻击的有效措施?A. 使用强密码B. 定期更新软件C. 使用防火墙和入侵检测系统D. 使用VPN35. 什么是ARP欺骗?A. 通过伪造ARP消息来欺骗网络设备B. 通过修改路由表来欺骗网络设备C. 通过伪造DNS响应来欺骗网络设备D. 通过伪造IP地址来欺骗网络设备36. 下列哪项是防止ARP欺骗的有效措施?A. 使用强密码B. 定期更新软件C. 使用静态ARP表D. 使用防火墙37. 什么是DNS劫持?A. 通过修改DNS响应来欺骗网络设备B. 通过伪造ARP消息来欺骗网络设备C. 通过修改路由表来欺骗网络设备D. 通过伪造IP地址来欺骗网络设备38. 下列哪项是防止DNS劫持的有效措施?A. 使用强密码B. 定期更新软件C. 使用DNSSECD. 使用防火墙39. 什么是水坑攻击?A. 通过在常用网站上植入恶意代码来感染访问者B. 通过发送大量垃圾邮件来堵塞网络C. 通过发送病毒邮件来感染用户设备D. 通过发送广告邮件来推广产品40. 下列哪项是防止水坑攻击的有效方法?A. 使用强密码B. 定期更新软件C. 使用防病毒软件和定期扫描系统D. 使用防火墙41. 什么是社会工程学攻击?A. 通过欺骗手段获取敏感信息B. 通过技术手段入侵系统C. 通过物理手段破坏设备D. 通过法律手段获取信息42. 下列哪项是防止社会工程学攻击的有效措施?A. 使用强密码B. 定期更新软件C. 教育用户识别和避免可疑请求D. 使用防火墙43. 什么是恶意软件?A. 一种旨在破坏或未经授权访问计算机系统的软件B. 一种用于合法目的的软件C. 一种用于测试网络安全的软件D. 一种用于数据分析的软件44. 下列哪项是防止恶意软件攻击的有效方法?A. 使用强密码B. 定期更新软件C. 使用防病毒软件和定期扫描系统D. 使用防火墙45. 什么是僵尸网络?A. 一组被恶意软件感染并被远程控制的计算机B. 一组用于合法目的的计算机C. 一组用于测试网络安全的计算机D. 一组用于数据分析的计算机46. 下列哪项是防止僵尸网络攻击的有效措施?A. 使用强密码B. 定期更新软件C. 使用防病毒软件和定期扫描系统D. 使用防火墙47. 什么是网络钓鱼?A. 通过发送欺骗性电子邮件来诱骗用户泄露敏感信息B. 通过发送大量垃圾邮件来堵塞网络C. 通过发送病毒邮件来感染用户设备D. 通过发送广告邮件来推广产品48. 下列哪项是防止网络钓鱼攻击的有效方法?A. 使用强密码B. 定期更新软件C. 教育用户识别和避免可疑邮件D. 使用防火墙49. 什么是SQL注入攻击?A. 通过在输入字段中插入恶意SQL代码来操纵数据库B. 通过发送大量数据包来使目标网络过载C. 通过伪造ARP消息来欺骗网络设备D. 通过修改路由表来欺骗网络设备50. 下列哪项是防止SQL注入攻击的有效措施?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 使用防火墙51. 什么是跨站脚本攻击(XSS)?A. 通过在网页中插入恶意脚本来窃取用户信息B. 通过发送大量数据包来使目标网络过载C. 通过伪造ARP消息来欺骗网络设备D. 通过修改路由表来欺骗网络设备52. 下列哪项是防止跨站脚本攻击(XSS)的有效方法?A. 使用强密码B. 定期更新软件C. 输入验证和输出编码D. 使用防火墙53. 什么是中间人攻击?A. 攻击者通过拦截通信双方的通信并插入自己的信息B. 通过发送大量数据包来使目标网络过载C. 通过伪造ARP消息来欺骗网络设备D. 通过修改路由表来欺骗网络设备54. 下列哪项是防止中间人攻击的有效措施?A. 使用强密码B. 定期更新软件C. 使用VPND. 使用防火墙55. 什么是拒绝服务攻击(DoS)?A. 通过发送大量数据包来使目标网络过载B. 通过伪造ARP消息来欺骗网络设备C. 通过修改路由表来欺骗网络设备D. 通过发送欺骗性电子邮件来诱骗用户泄露敏感信息56. 下列哪项是防止拒绝服务攻击(DoS)的有效措施?A. 使用强密码B. 定期更新软件C. 使用防火墙和入侵检测系统D. 使用VPN57. 什么是分布式拒绝服务攻击(DDoS)?A. 通过多个来源发送大量数据包来使目标网络过载B. 通过伪造ARP消息来欺骗网络设备C. 通过修改路由表来欺骗网络设备D. 通过发送欺骗性电子邮件来诱骗用户泄露敏感信息58. 下列哪项是防止分布式拒绝服务攻击(DDoS)的有效措施?A. 使用强密码B. 定期更新软件C. 使用防火墙和入侵检测系统D. 使用VPN59. 什么是零日漏洞?A. 已知但未修补的安全漏洞B. 未知的安全漏洞C. 已修补的安全漏洞D. 过时的安全漏洞60. 下列哪项是防止零日漏洞攻击的有效措施?A. 使用强密码B. 定期更新软件C. 使用防火墙和入侵检测系统D. 使用VPN61. 什么是ARP欺骗?A. 通过伪造ARP消息来欺骗网络设备B. 通过修改路由表来欺骗网络设备C. 通过伪造DNS响应来欺骗网络设备D. 通过伪造IP地址来欺骗网络设备62. 下列哪项是防止ARP欺骗的有效措施?A. 使用强密码B. 定期更新软件C. 使用静态ARP表D. 使用防火墙63. 什么是DNS劫持?A. 通过修改DNS响应来欺骗网络设备B. 通过伪造ARP消息来欺骗网络设备C. 通过修改路由表来欺骗网络设备D. 通过伪造IP地址来欺骗网络设备答案:1. A2. C3. A4. C5. B6. B7. A8. A9. A10. C11. A12. A13. A14. C15. A16. C17. A18. C19. A20. C21. A22. C23. A24. C25. A26. C27. A28. C29. A30. C31. A32. C33. B34. C35. A36. C37. A38. C39. A40. C41. A42. C43. A44. C45. A46. C47. A48. C49. A50. C51. A52. C53. A54. C55. A56. C57. A58. C59. B60. C61. A62. C63. A。
网络安全证书网络攻击防护考试 选择题 55题
1. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务攻击C. 动态数据库服务攻击D. 数据备份服务攻击2. SQL注入攻击主要针对的是什么?A. 网络路由器B. 数据库服务器C. 邮件服务器D. 文件服务器3. 以下哪种加密算法通常用于保护数据的完整性?A. AESB. RSAC. SHA-256D. DES4. 什么是零日漏洞?A. 已知并已修复的漏洞B. 未知的漏洞C. 已知但未修复的漏洞D. 过时的漏洞5. 以下哪种措施可以有效防止ARP欺骗攻击?A. 使用静态ARP表B. 定期更新操作系统C. 使用强密码D. 安装防病毒软件6. SSL/TLS协议主要用于什么目的?A. 数据压缩B. 数据加密C. 数据备份D. 数据恢复7. 什么是钓鱼攻击?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息8. 以下哪种攻击方式利用了系统或应用程序的逻辑漏洞?A. 缓冲区溢出攻击B. 跨站脚本攻击(XSS)C. 拒绝服务攻击D. 中间人攻击9. 什么是蜜罐技术?A. 一种用于吸引和检测攻击者的系统B. 一种用于加密数据的系统C. 一种用于备份数据的系统D. 一种用于恢复数据的系统10. 以下哪种协议主要用于检测网络中的异常流量?A. SNMPB. ICMPC. IDSD. DHCP11. 什么是VPN?A. 虚拟私有网络B. 视频处理网络C. 语音处理网络D. 虚拟专用服务器12. 以下哪种攻击方式利用了无线网络的安全漏洞?A. 无线网络钓鱼B. 无线网络劫持C. 无线网络嗅探D. 无线网络拒绝服务13. 什么是防火墙?A. 一种用于防止火灾蔓延的设备B. 一种用于防止网络攻击的设备C. 一种用于防止数据丢失的设备D. 一种用于防止硬件故障的设备14. 以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 输入验证B. 数据加密C. 数据备份D. 数据恢复15. 什么是社会工程学攻击?A. 通过技术手段进行的攻击B. 通过物理手段进行的攻击C. 通过心理手段进行的攻击D. 通过法律手段进行的攻击16. 以下哪种攻击方式利用了操作系统的漏洞?A. 缓冲区溢出攻击B. 跨站请求伪造(CSRF)C. 拒绝服务攻击D. 中间人攻击17. 什么是双因素认证?A. 使用两个不同的密码进行认证B. 使用两个不同的用户名进行认证C. 使用两个不同的认证因素进行认证D. 使用两个不同的设备进行认证18. 以下哪种协议主要用于电子邮件传输?A. HTTPB. FTPC. SMTPD. SNMP19. 什么是恶意软件?A. 一种用于恶意目的的软件B. 一种用于合法目的的软件C. 一种用于测试目的的软件D. 一种用于开发目的的软件20. 以下哪种攻击方式利用了网站的安全漏洞?A. 跨站脚本攻击(XSS)B. 拒绝服务攻击C. 中间人攻击D. 缓冲区溢出攻击21. 什么是零信任安全模型?A. 一种基于信任的安全模型B. 一种基于不信任的安全模型C. 一种基于部分信任的安全模型D. 一种基于完全信任的安全模型22. 以下哪种措施可以有效防止SQL注入攻击?A. 使用参数化查询B. 使用静态ARP表C. 使用强密码D. 安装防病毒软件23. 什么是网络钓鱼?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息24. 以下哪种攻击方式利用了网络协议的漏洞?A. 缓冲区溢出攻击B. 跨站脚本攻击(XSS)C. 拒绝服务攻击D. 中间人攻击25. 什么是入侵检测系统(IDS)?A. 一种用于检测入侵行为的系统B. 一种用于防止入侵行为的系统C. 一种用于恢复入侵行为的系统D. 一种用于备份入侵行为的系统26. 以下哪种措施可以有效防止中间人攻击?A. 使用加密通信B. 使用静态ARP表C. 使用强密码D. 安装防病毒软件27. 什么是勒索软件?A. 一种用于勒索钱财的软件B. 一种用于加密数据的软件C. 一种用于备份数据的软件D. 一种用于恢复数据的软件28. 以下哪种攻击方式利用了用户的信任?A. 社会工程学攻击B. 缓冲区溢出攻击C. 跨站脚本攻击(XSS)D. 拒绝服务攻击29. 什么是数据泄露?A. 数据被非法访问B. 数据被合法访问C. 数据被加密D. 数据被备份30. 以下哪种措施可以有效防止数据泄露?A. 数据加密B. 数据备份C. 数据恢复D. 数据访问控制31. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用程序测试D. 应用程序跟踪32. 以下哪种攻击方式利用了网络设备的安全漏洞?A. 缓冲区溢出攻击B. 跨站脚本攻击(XSS)C. 拒绝服务攻击D. 中间人攻击33. 什么是网络隔离?A. 将网络分成多个部分以提高安全性B. 将网络连接到外部网络以提高安全性C. 将网络连接到内部网络以提高安全性D. 将网络连接到多个网络以提高安全性34. 以下哪种措施可以有效防止APT攻击?A. 定期更新系统和应用程序B. 使用静态ARP表C. 使用强密码D. 安装防病毒软件35. 什么是网络嗅探?A. 通过网络监听获取敏感信息B. 通过网络加密获取敏感信息C. 通过网络备份获取敏感信息D. 通过网络恢复获取敏感信息36. 以下哪种攻击方式利用了网络协议的安全漏洞?A. 缓冲区溢出攻击B. 跨站脚本攻击(XSS)C. 拒绝服务攻击D. 中间人攻击37. 什么是网络劫持?A. 通过网络控制用户的行为B. 通过网络加密用户的行为C. 通过网络备份用户的行为D. 通过网络恢复用户的行为38. 以下哪种措施可以有效防止网络劫持?A. 使用加密通信B. 使用静态ARP表C. 使用强密码D. 安装防病毒软件39. 什么是网络钓鱼攻击?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息40. 以下哪种攻击方式利用了网络设备的安全漏洞?A. 缓冲区溢出攻击B. 跨站脚本攻击(XSS)C. 拒绝服务攻击D. 中间人攻击41. 什么是网络隔离?A. 将网络分成多个部分以提高安全性B. 将网络连接到外部网络以提高安全性C. 将网络连接到内部网络以提高安全性D. 将网络连接到多个网络以提高安全性42. 以下哪种措施可以有效防止APT攻击?A. 定期更新系统和应用程序B. 使用静态ARP表C. 使用强密码D. 安装防病毒软件43. 什么是网络嗅探?A. 通过网络监听获取敏感信息B. 通过网络加密获取敏感信息C. 通过网络备份获取敏感信息D. 通过网络恢复获取敏感信息44. 以下哪种攻击方式利用了网络协议的安全漏洞?A. 缓冲区溢出攻击B. 跨站脚本攻击(XSS)C. 拒绝服务攻击D. 中间人攻击45. 什么是网络劫持?A. 通过网络控制用户的行为B. 通过网络加密用户的行为C. 通过网络备份用户的行为D. 通过网络恢复用户的行为46. 以下哪种措施可以有效防止网络劫持?A. 使用加密通信B. 使用静态ARP表C. 使用强密码D. 安装防病毒软件47. 什么是网络钓鱼攻击?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息48. 以下哪种攻击方式利用了网络设备的安全漏洞?A. 缓冲区溢出攻击B. 跨站脚本攻击(XSS)C. 拒绝服务攻击D. 中间人攻击49. 什么是网络隔离?A. 将网络分成多个部分以提高安全性B. 将网络连接到外部网络以提高安全性C. 将网络连接到内部网络以提高安全性D. 将网络连接到多个网络以提高安全性50. 以下哪种措施可以有效防止APT攻击?A. 定期更新系统和应用程序B. 使用静态ARP表C. 使用强密码D. 安装防病毒软件51. 什么是网络嗅探?A. 通过网络监听获取敏感信息B. 通过网络加密获取敏感信息C. 通过网络备份获取敏感信息D. 通过网络恢复获取敏感信息52. 以下哪种攻击方式利用了网络协议的安全漏洞?A. 缓冲区溢出攻击B. 跨站脚本攻击(XSS)C. 拒绝服务攻击D. 中间人攻击53. 什么是网络劫持?A. 通过网络控制用户的行为B. 通过网络加密用户的行为C. 通过网络备份用户的行为D. 通过网络恢复用户的行为54. 以下哪种措施可以有效防止网络劫持?A. 使用加密通信B. 使用静态ARP表C. 使用强密码D. 安装防病毒软件55. 什么是网络钓鱼攻击?A. 通过电子邮件诱骗用户提供敏感信息B. 通过电话诱骗用户提供敏感信息C. 通过短信诱骗用户提供敏感信息D. 通过社交媒体诱骗用户提供敏感信息答案1. A2. B3. C4. B5. A6. B7. A8. B9. A10. C11. A12. C13. B14. A15. C16. A17. C18. C19. A20. A21. B22. A23. A24. D25. A26. A27. A28. A29. A30. D31. A32. A33. A34. A35. A36. D37. A38. A39. A40. A41. A42. A43. A44. D45. A46. A47. A48. A49. A50. A51. A52. D53. A54. A55. A。
网络攻防试题集合
1.目前,流行的局域网主要有三种,其中不包括:(D )。
A.以太网;B.令牌环网;C.FDDI(光纤分布式数据接口);D.A TM(异步传输模式)。
2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )A.允许包含内部网络地址的数据包通过该路由器进入;B.允许包含外部网络地址的数据包通过该路由器发出;C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。
3.在以下网络互连设备中,(D )通常是由软件来实现的。
A、中继器B、网桥C、路由器D、网关4.在网络信息安全模型中,(A )是安全的基石。
它是建立安全管理的标准和方法。
A.政策,法律,法规;B.授权;C.加密;D.审计与监控5.下列口令维护措施中,不合理的是:(B )A.第一次进入系统就修改系统指定的口令;B.怕把口令忘记,将其记录在本子上;C.去掉guest(客人)账号;D.限制登录次数。
6.病毒扫描软件由(C )组成A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.代码库和扫描程序D.以上都不对7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
由于(A ),因此不被人们察觉。
A.它不需要停留在硬盘中可以与传统病毒混杂在一起B.它停留在硬盘中且可以与传统病毒混杂在一起C.它不需要停留在硬盘中且不与传统病毒混杂在一起D.它停留在硬盘中且不与传统病毒混杂在一起8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于(C )。
A.磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表9.以下属于加密软件的是(C )A.CAB.RSAC.PGPD.DES10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D )A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C. DES和IDEA均为对称密钥加密算法D. DES和IDEA均使用128位(16字节)密钥进行操作11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联12.关于摘要函数,叙述不正确的是:(C )A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C )的信息流。
网络攻防原理复习题
1.目前,流行的局域网主要有三种,其中不包括:〔 D 〕。
A.以太网; B.令牌环网;C.FDDI〔光纤分布式数据接口〕; D.ATM〔异步传输模式〕。
2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的选项是:〔 C 〕A.允许包含部网络地址的数据包通过该路由器进入;B.允许包含外部网络地址的数据包通过该路由器发出;C.在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;D.在发出的数据包中,允许源地址与部网络地址不同的数据包通过。
3.在以下网络互连设备中,〔 D 〕通常是由软件来实现的。
A、中继器B、网桥C、路由器D、网关4.在网络信息平安模型中,〔 A 〕是平安的基石。
它是建立平安管理的标准和方法。
A.政策,法律,法规; B.授权;C.加密; D.审计与监控5.以下口令维护措施中,不合理的是:〔 B 〕A.第一次进入系统就修改系统指定的口令;B.怕把口令忘记,将其记录在本子上;C.去掉guest〔客人〕账号;D.限制登录次数。
6.病毒扫描软件由〔 C 〕组成A.仅由病毒代码库;B.仅由利用代码库进展扫描的扫描程序;C.代码库和扫描程序D.以上都不对7.网络病毒是由因特网衍生出的新一代病毒,即Java及Active*病毒。
由于〔 A 〕,因此不被人们发觉。
A.它不需要停留在硬盘中可以与传统病毒混杂在一起B.它停留在硬盘中且可以与传统病毒混杂在一起C.它不需要停留在硬盘中且不与传统病毒混杂在一起D.它停留在硬盘中且不与传统病毒混杂在一起8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于〔 C 〕。
A.磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表9.以下属于加密软件的是〔 C 〕10. 以下关于DES加密算法和IDEA加密算法的说法中错误的选项是:〔 D 〕A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进展加密的加密算法C. DES和IDEA均为对称密钥加密算法D. DES和IDEA均使用128位〔16字节〕密钥进展操作11.以下关于公用/私有密钥加密技术的表达中,正确的选项是:〔C 〕A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联12.关于摘要函数,表达不正确的选项是:〔 C 〕A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到〔 C 〕的信息流。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题(单选)1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。
(A )A.引入了Salt机制B. 引入了Shadow变换C.改变了加密算法D.增加了加密次数2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)A.端口扫描攻击B.ARP欺骗攻击C.网络监听攻击D.TCP会话劫持攻击4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )A.网络流量隐藏B.网络连接隐藏C.进程活动隐藏D.目录文件隐藏.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。
(B)A.dirB. attribC.lsD. move6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
(B)A.utmp/utmpx文件B.wtmp/wtmpx文件C. lastlog文件D. attc文件7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。
(A)A.utmp/utmpx文件B. wtmp/wtmpx文件C. lastlog文件D. attc文件8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)A.防火墙系统攻击痕迹清除B. 入侵检测系统攻击痕迹清除C.Windows NT系统攻击痕迹清除D. Unix系统攻击痕迹清除9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)A. SMTPB. POP3C. TelnetD. FTP10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)A.红色代码B.尼姆达(Nimda)C.狮子王(SQL Slammer)D. CIH11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)A.网络信息的抗抵赖性B.网络信息的保密性C.网络服务的可用性D.网络信息的完整性13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)A.防火墙系统攻击痕迹清除B.WWW服务攻击痕迹清除C.Windows NT系统攻击痕迹清除D.Unix系统攻击痕迹清除15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。
(B)A.access.confB. httpd.confC. srm.confD. http.conf16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。
(C)A./etc/passwordB. /etc/passwdC./etc/shadowD./etc/group17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)A.激活记录B. 函数指针C.长跳转缓冲区D.短跳转缓冲区18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)A.配置修改型B.基于系统缺陷型C.资源消耗型D.物理实体破坏型19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)A.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
(C)A.共享模式B.交换模式C.混杂模式D.随机模式21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。
(A)A.WinpcapB.LibpcapC.LibnetD. Windump22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)A.TCP Connect扫描B.TCP SYN扫描C.TCP FIN扫描D.TCP ACK扫描23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___(B)_。
A.密码猜解攻击B.社会工程攻击C.缓冲区溢出攻击D.网络监听攻击24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)A.XSniffB.TcpDumpC.SniffiterDump26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(B)A.RetinaB.SuperScanC. SSS(Shadow Security Scanner)D.Nessus27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A)A.域名服务漏洞挖掘B.邮件服务漏洞挖掘C.路由服务漏洞挖掘D.FTP服务漏洞挖掘28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)A.域名服务的欺骗漏洞B.邮件服务器的编程漏洞C.WWW服务的编程漏洞D.FTP服务的编程漏洞29、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D)A.系统的用户和组信息B.系统的共享信息C.系统的版本信息D. 系统的应用服务和软件信息30、基于whois数据库进行信息探测的目的是____。
(C)A.探测目标主机开放的端口及服务B.探测目标的网络拓扑结构C.探测目标主机的网络注册信息D.探测目标网络及主机的安全漏洞31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?@BA.身份隐藏B.开辟后门C.弱点挖掘D.信息收集32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?@AA.信息收集B.弱点挖掘C.攻击实施D.痕迹清除33、下列哪种攻击方法不属于攻击痕迹清除?@CA.篡改日志文件中的审计信息B.修改完整性检测标签C. 替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?@DA.MAC地址B.IP地址C.邮件账户D.以上都不是35、SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?@AA.网络通信B.语音电话C.硬盘数据D.电子邮件36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?@BA.FTPB.SSLC.POP3D.HTTP37、管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?@AA. 操作系统漏洞B.应用服务漏洞C.信息泄露漏洞D.弱配置漏洞38、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?@AA.获取目标主机上的用户账号信息B.获取目标主机上的网络配置信息C.获取目标主机上的端口服务信息D.获取目标主机上的漏洞弱点信息39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?@ DA.pingB. tracert/tracerouteC. ipconfig/ifconfigD.nslookup40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:@BA.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。
B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。
C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。
41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?@CA.TTL(Time To Live)指的是IP数据包在网络上的生存期。
B.TTL值的特性常被用来进行网络路由探测。
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。
42、showmount命令的作用是____。
@DA.查询主机上的用户信息。
B. 提供主机的系统信息。
C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。
D.列举主机上共享的所有目录及相关信息。
43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?@AA.TCP校验和差异B.FIN探测。
C.TCP ISN取样。
D.TCP初始化窗口值差异。
44、著名的Nmap软件工具不能实现下列哪一项功能?@BA.端口扫描B. 高级端口扫描C.安全漏洞扫描D.操作系统类型探测45、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?@CA. ICMP请求信息,类型为0x0B. ICMP请求信息,类型为0x8C. ICMP应答信息,类型为0x0D.ICMP应答信息,类型为0x846、相对来说,下列哪一种后门最难被管理员发现?@DA.文件系统后门B.rhosts++后门C.服务后门D.内核后门47、常见的网络通信协议后门不包括下列哪一种?@AA.IGMPB.ICMPC.IPD.TCP48、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@C__?A.adminB. administratorC. saD. root49、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?@DA. 字典破解B. 混合破解C. 暴力破解D. 以上都支持.50、著名的John the Ripper软件提供什么类型的口令破解功能?@BA.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解二、简答题1、问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。