网络安全攻防题库附选择题
网络安全试题题库及参考答案
网络安全试题题库及参考答案应该注意以下哪些方面A.选择安全性能较低的操作系统,以提高性能B.开启所有不必要的服务,以方便管理C.限制登录方式和权限,加强访问控制D.不需要进行日志记录和审计标准答案:C网络安全练题一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是哪个?A。
身份假冒B。
数据GGC。
数据流分析D。
非法访问答案:A2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A。
拒绝服务B。
侵入攻击C。
信息盗窃D。
信息篡改答案:A3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做什么?A。
邮件病毒B。
邮件炸弹C。
特洛伊木马D。
逻辑炸弹答案:B4.对企业网络最大的威胁是什么?A。
黑客攻击B。
外国政府C。
竞争对手D。
内部员工的恶意攻击答案:D5.以下对TCP和UDP协议区别的描述,哪个是正确的?A。
UDP用于帮助IP确保数据传输,而TCP无法实现B。
UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C。
TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D。
以上说法都错误答案:B6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现?A。
攻击者通过Windows自带命令收集有利信息B。
通过查找最新的漏洞库去反查具有漏洞的主机C。
通过发送加壳木马软件或者键盘记录工具D。
通过搜索引擎来了解目标网络结构、关于主机更详细的信息答案:A7.以下描述黑客攻击思路的流程描述中,哪个是正确的?A。
一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B。
一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C。
一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D。
一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C8.以下不属于代理服务技术优点的是哪个?A。
网络安全技术题库带答案
网络安全技术题库带答案网络安全技术题库一、选择题1、以下哪个协议主要用于防止DNS劫持? A. SSL B. DNSSEC C. ARPD. TCP 答案:B. DNSSEC2、下列哪个工具可用于扫描并发现网络中的潜在漏洞? A. Nmap B. Wireshark C. Netcat D. Htop 答案:A. Nmap3、在WPA2-PSK加密方式下,以下哪个密码强度最佳? A. 10位字母数字组合密码 B. 8位纯数字密码 C. 12位字母组合密码 D. 25位大写字母密码答案:A. 10位字母数字组合密码4、哪种网络拓扑结构对网络设备和客户端的连接要求较高? A. 总线型结构 B. 星型结构 C. 环型结构 D. 网状结构答案:D. 网状结构5、下列哪个命令可用于查看当前系统开放的端口和对应的进程? A. netstat B. ps C. top D. free 答案:A. netstat二、简答题1、请简述什么是DDoS攻击,并提供三种防范措施。
答案:DDoS攻击是指分布式拒绝服务攻击,它通过大量合法或非法请求拥塞被攻击目标,导致目标服务器无法响应正常请求。
防范措施包括:使用防火墙进行流量清洗、部署抗DDoS设备、定期检查服务器安全漏洞等。
2、请解释什么是网络钓鱼,以及如何防范网络钓鱼。
答案:网络钓鱼是指通过伪造电子邮件、网站等手段,诱骗用户提供个人信息或进行恶意操作。
防范措施包括:不轻信来自未知来源的电子邮件、谨慎对待包含链接的短信、定期更新密码、使用强密码等。
3、请简述如何使用IPv6解决IPv4地址枯竭的问题。
答案:IPv6协议相较于IPv4协议提供了更大的地址空间,可以有效解决IPv4地址枯竭的问题。
通过部署IPv6网络,每个设备都可以拥有唯一的IP 地址,实现更高效、更安全的网络连接。
4、请说明如何使用数字证书实现HTTPS通信。
答案:HTTPS通信是通过SSL/TLS协议实现的加密通信方式。
网络安全培训考试题库(附答案)
网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。
A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。
网络安全试题题库
网络安全试题题库一、选择题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合使用免费 WiFi 进行网上购物B 定期更新电脑操作系统和软件C 只在官方网站下载软件D 对重要文件进行加密存储2、以下关于密码设置的说法,错误的是()A 应使用包含数字、字母和特殊字符的复杂密码B 为了方便记忆,所有账户都使用相同的密码C 定期更换密码D 避免使用生日、电话号码等容易被猜到的信息作为密码3、网络钓鱼的常见手段不包括()A 发送虚假的中奖信息B 伪装成银行等机构发送要求用户更新账户信息的邮件C 在社交媒体上发布真实的优惠活动链接D 利用假冒的网站骗取用户的账号和密码4、以下哪种加密算法安全性较高?()A DES 加密算法B AES 加密算法C RC4 加密算法D 3DES 加密算法5、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络共享文件D 空气传播6、以下哪个不是防火墙的主要功能?()A 访问控制B 内容过滤C 数据加密D 网络地址转换7、以下哪种攻击方式属于拒绝服务攻击?()A SQL 注入攻击B 缓冲区溢出攻击C DDoS 攻击D 跨站脚本攻击8、对于企业来说,保障网络安全最重要的措施是()A 安装杀毒软件B 制定完善的安全策略C 定期进行员工安全培训D 部署入侵检测系统9、以下关于云计算安全的说法,正确的是()A 云计算比传统计算模式更安全B 云计算服务提供商不需要对用户数据的安全负责C 用户在使用云计算服务时应关注数据隐私和安全问题D 云计算不存在数据泄露的风险10、移动设备上最常见的安全威胁是()A 恶意软件B 网络诈骗C 设备丢失或被盗D 操作系统漏洞二、填空题1、网络安全的主要目标包括_____、完整性、可用性、可控性和不可否认性。
2、常见的网络攻击手段有_____、_____、_____等。
3、数据备份的策略通常包括完全备份、_____备份和_____备份。
网络安全证书网络防护技术考试 选择题 47题
1. 以下哪种攻击方式不属于主动攻击?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 重放攻击2. 在网络安全中,什么是“防火墙”的主要功能?A. 防止病毒传播B. 监控网络流量C. 防止黑客入侵D. 加密数据传输3. SSL协议主要用于:A. 防止DDoS攻击B. 加密网络通信C. 防止SQL注入D. 防止跨站脚本攻击4. 以下哪个不是常见的网络攻击类型?A. 钓鱼攻击B. 社会工程学攻击C. 物理攻击D. 逻辑炸弹攻击5. 什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 已经被修复的漏洞D. 只在特定日期触发的漏洞6. 在网络防护中,什么是“入侵检测系统”(IDS)?A. 一种防止数据泄露的系统B. 一种监控和分析网络流量的系统C. 一种加密数据的系统D. 一种防止物理攻击的系统7. 以下哪种加密方法最安全?A. 对称加密B. 非对称加密C. 哈希加密D. 混合加密8. 什么是“VPN”?A. 一种网络协议B. 一种虚拟专用网络C. 一种病毒防护软件D. 一种网络加速器9. 在网络安全中,什么是“双因素认证”?A. 使用两个不同的密码进行认证B. 使用两个相同的密码进行认证C. 使用两种不同的认证方式进行认证D. 使用两种相同的认证方式进行认证10. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期更新软件C. 使用参数化查询D. 安装防火墙11. 什么是“DDoS”攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 钓鱼攻击D. 中间人攻击12. 在网络安全中,什么是“蜜罐”?A. 一种诱捕攻击者的系统B. 一种加密数据的系统C. 一种防止数据泄露的系统D. 一种网络加速器13. 以下哪种协议用于电子邮件的安全传输?A. HTTPB. FTPC. SMTPD. SMTPS14. 什么是“跨站脚本攻击”(XSS)?A. 一种通过电子邮件传播的攻击B. 一种通过网络浏览器传播的攻击C. 一种通过物理媒介传播的攻击D. 一种通过无线网络传播的攻击15. 以下哪种措施可以有效防止钓鱼攻击?A. 使用强密码B. 定期更新软件C. 教育用户识别钓鱼邮件D. 安装防火墙16. 什么是“社会工程学攻击”?A. 通过技术手段进行的攻击B. 通过物理手段进行的攻击C. 通过心理手段进行的攻击D. 通过法律手段进行的攻击17. 以下哪种措施可以有效防止中间人攻击?A. 使用强密码B. 定期更新软件C. 使用SSL/TLS加密通信D. 安装防火墙18. 什么是“逻辑炸弹”?A. 一种物理炸弹B. 一种软件中的恶意代码C. 一种网络攻击工具D. 一种加密工具19. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更新软件C. 使用数据加密D. 安装防火墙20. 什么是“APT”攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 应用协议测试21. 以下哪种措施可以有效防止APT攻击?A. 使用强密码B. 定期更新软件C. 使用入侵检测系统D. 安装防火墙22. 什么是“零信任安全模型”?A. 完全信任所有用户和设备B. 完全不信任所有用户和设备C. 基于身份验证和授权的信任模型D. 基于物理安全的信任模型23. 以下哪种措施可以有效防止零日漏洞攻击?A. 使用强密码B. 定期更新软件C. 使用入侵检测系统D. 安装防火墙24. 什么是“沙盒”?A. 一种物理隔离的环境B. 一种软件隔离的环境C. 一种网络隔离的环境D. 一种数据隔离的环境25. 以下哪种措施可以有效防止恶意软件传播?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 安装防火墙26. 什么是“勒索软件”?A. 一种加密数据的软件B. 一种要求支付赎金的恶意软件C. 一种网络加速软件D. 一种数据备份软件27. 以下哪种措施可以有效防止勒索软件攻击?A. 使用强密码B. 定期更新软件C. 使用数据备份D. 安装防火墙28. 什么是“数据泄露”?A. 数据被意外删除B. 数据被意外修改C. 数据被意外复制D. 数据被意外公开29. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更新软件C. 使用数据加密D. 安装防火墙30. 什么是“身份盗用”?A. 使用他人的身份进行非法活动B. 使用自己的身份进行非法活动C. 使用他人的身份进行合法活动D. 使用自己的身份进行合法活动31. 以下哪种措施可以有效防止身份盗用?A. 使用强密码B. 定期更新软件C. 使用双因素认证D. 安装防火墙32. 什么是“网络钓鱼”?A. 通过网络进行的钓鱼活动B. 通过网络进行的欺诈活动C. 通过网络进行的攻击活动D. 通过网络进行的传播活动33. 以下哪种措施可以有效防止网络钓鱼?A. 使用强密码B. 定期更新软件C. 教育用户识别钓鱼邮件D. 安装防火墙34. 什么是“中间人攻击”?A. 攻击者位于通信双方之间,截取并可能修改通信内容B. 攻击者位于通信双方之外,截取并可能修改通信内容C. 攻击者位于通信双方之间,但不截取通信内容D. 攻击者位于通信双方之外,但不截取通信内容35. 以下哪种措施可以有效防止中间人攻击?A. 使用强密码B. 定期更新软件C. 使用SSL/TLS加密通信D. 安装防火墙36. 什么是“拒绝服务攻击”?A. 攻击者通过发送大量请求使目标系统无法响应正常请求B. 攻击者通过发送少量请求使目标系统无法响应正常请求C. 攻击者通过发送大量请求使目标系统响应更快D. 攻击者通过发送少量请求使目标系统响应更快37. 以下哪种措施可以有效防止拒绝服务攻击?A. 使用强密码B. 定期更新软件C. 使用入侵检测系统D. 安装防火墙38. 什么是“数据包嗅探”?A. 通过网络监听获取数据包信息B. 通过网络监听发送数据包信息C. 通过网络监听修改数据包信息D. 通过网络监听删除数据包信息39. 以下哪种措施可以有效防止数据包嗅探?A. 使用强密码B. 定期更新软件C. 使用加密通信D. 安装防火墙40. 什么是“重放攻击”?A. 攻击者重复发送一个有效的数据包或数据包序列,以产生未经授权的效果B. 攻击者重复发送一个无效的数据包或数据包序列,以产生未经授权的效果C. 攻击者重复发送一个有效的数据包或数据包序列,以产生授权的效果D. 攻击者重复发送一个无效的数据包或数据包序列,以产生授权的效果41. 以下哪种措施可以有效防止重放攻击?A. 使用强密码B. 定期更新软件C. 使用时间戳和序列号D. 安装防火墙42. 什么是“SQL注入”?A. 通过在SQL查询中插入恶意代码来攻击数据库B. 通过在SQL查询中插入合法代码来攻击数据库C. 通过在SQL查询中插入恶意代码来保护数据库D. 通过在SQL查询中插入合法代码来保护数据库43. 以下哪种措施可以有效防止SQL注入?A. 使用强密码B. 定期更新软件C. 使用参数化查询D. 安装防火墙44. 什么是“跨站请求伪造”(CSRF)?A. 攻击者通过伪造请求来执行未经授权的操作B. 攻击者通过伪造请求来执行授权的操作C. 攻击者通过伪造请求来防止未经授权的操作D. 攻击者通过伪造请求来防止授权的操作45. 以下哪种措施可以有效防止CSRF攻击?A. 使用强密码B. 定期更新软件C. 使用CSRF令牌D. 安装防火墙46. 什么是“零信任安全模型”?A. 完全信任所有用户和设备B. 完全不信任所有用户和设备C. 基于身份验证和授权的信任模型D. 基于物理安全的信任模型47. 以下哪种措施可以有效防止零信任安全模型中的攻击?A. 使用强密码B. 定期更新软件C. 使用多因素认证D. 安装防火墙答案1. C2. B3. B4. C5. B6. B7. D8. B9. C10. C11. A12. A13. D14. B15. C16. C17. C18. B19. C20. A21. C22. C23. B24. B25. C26. B27. C28. D29. C30. A31. C32. B33. C34. A35. C36. A37. C38. A39. C40. A41. C42. A43. C44. A45. C46. C47. C。
网络攻防技术测试题库
网络攻防技术测试题库网络攻防技术是信息安全领域的重要组成部分,涉及到网络的安全防护和攻击手段的检测与防御。
以下是一套网络攻防技术测试题库,旨在帮助学习者掌握网络攻防的基本概念、原理和实践技能。
一、单选题1. 什么是DDoS攻击?- A. 分布式拒绝服务攻击- B. 数据库拒绝服务攻击- C. 动态域名服务攻击- D. 域名解析服务攻击2. 以下哪项不是网络扫描技术?- A. 端口扫描- B. 漏洞扫描- C. 流量分析- D. 服务识别3. 什么是SQL注入攻击?- A. 通过SQL语句破坏数据库结构- B. 通过SQL语句获取数据库信息- C. 通过SQL语句修改数据库内容- D. 通过SQL语句删除数据库信息4. 以下哪个协议不是用于加密网络通信的?- A. SSL- B. TLS- C. SSH- D. HTTP5. 什么是蜜罐技术?- A. 一种用于检测和防御网络攻击的技术 - B. 一种用于存储网络数据的技术- C. 一种用于攻击其他网络的技术- D. 一种用于网络流量分析的技术二、多选题6. 以下哪些是常见的网络攻击手段?- A. 钓鱼攻击- B. 社交工程- C. 拒绝服务攻击- D. 病毒传播7. 防火墙的主要功能包括哪些?- A. 阻止未授权访问- B. 允许授权访问- C. 检测恶意软件- D. 记录网络活动8. 以下哪些是渗透测试的步骤?- A. 信息收集- B. 漏洞分析- C. 利用漏洞- D. 清除痕迹三、判断题9. 所有的网络攻击都可以通过安装防病毒软件来防御。
()10. 使用VPN可以完全隐藏用户的网络活动。
()四、简答题11. 简述什么是网络钓鱼攻击,并说明如何防范。
12. 描述什么是防火墙,以及它在网络安全中的作用。
五、案例分析题13. 假设你是一家企业的网络安全负责人,你的企业网站遭受了SQL 注入攻击。
请描述你将如何检测并应对这种攻击。
14. 描述一个实际的网络攻防案例,并分析攻击者可能使用的技术以及防御者如何进行防御。
网络安全与防御管理测试 选择题 58题
1. 下列哪项不是网络安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可访问性2. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 钓鱼攻击D. 恶意软件攻击3. 防火墙的主要功能是什么?A. 防止病毒传播B. 监控网络流量C. 防止黑客入侵D. 加密数据传输4. 下列哪种加密方法最安全?A. 对称加密B. 非对称加密C. 哈希加密D. 混合加密5. 什么是SQL注入攻击?A. 通过SQL语句修改数据库内容B. 通过SQL语句获取数据库内容C. 通过SQL语句删除数据库内容D. 通过SQL语句插入恶意代码6. 下列哪项是正确的密码管理策略?A. 使用相同的密码B. 定期更换密码C. 使用简单的密码D. 在公共场合输入密码7. 什么是VPN?A. 虚拟私人网络B. 病毒防护网络C. 视频播放网络D. 语音传输网络8. 下列哪项是网络钓鱼的特征?A. 发送带有恶意链接的电子邮件B. 发送带有病毒的电子邮件C. 发送带有广告的电子邮件D. 发送带有调查问卷的电子邮件9. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 信息检测系统D. 信息防御系统10. 下列哪项是正确的数据备份策略?A. 定期备份B. 不备份C. 只在需要时备份D. 备份一次即可11. 什么是APT攻击?A. 高级持续性威胁B. 自动程序威胁C. 应用层威胁D. 访问控制威胁12. 下列哪项是正确的网络安全培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规13. 什么是零日漏洞?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞14. 下列哪项是正确的网络安全审计内容?A. 检查网络设备配置B. 检查网络流量C. 检查网络日志D. 检查网络性能15. 什么是恶意软件?A. 具有破坏性的软件B. 具有监控功能的软件C. 具有传播功能的软件D. 具有隐藏功能的软件16. 下列哪项是正确的网络安全策略?A. 定期更新软件B. 不更新软件C. 使用过时软件D. 不安装软件17. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息18. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规19. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息20. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规21. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息22. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规23. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息24. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规25. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息26. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规27. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息28. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规29. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息30. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规31. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息32. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规33. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息34. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规35. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息36. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规37. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息38. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规39. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息40. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规41. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息42. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规43. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息44. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规45. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息46. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规47. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息48. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规49. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息50. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规51. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息52. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规53. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息54. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规55. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息56. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规57. 什么是网络钓鱼?A. 通过电子邮件获取用户信息B. 通过电话获取用户信息C. 通过短信获取用户信息D. 通过社交媒体获取用户信息58. 下列哪项是正确的网络安全意识培训内容?A. 网络安全基础知识B. 网络安全高级技术C. 网络安全管理D. 网络安全法规答案:1. D2. A3. B4. D5. B6. B7. A8. A9. A10. A11. A12. A13. B14. A15. A16. A17. A18. A19. A20. A21. A22. A23. A24. A25. A26. A27. A28. A29. A30. A31. A32. A33. A34. A35. A36. A37. A38. A39. A40. A41. A42. A43. A44. A45. A46. A47. A48. A49. A50. A51. A52. A53. A54. A55. A56. A57. A58. A。
网络安全试题与答案
网络安全试题与答案一、选择题1. 下列哪项不是密码学的基本概念?A. 加密算法B. 密钥管理C. 数字签名D. 防火墙答案:D2. 哪种类型的攻击是通过向目标发送大量无效数据包来消耗目标网络带宽的?A. 木马攻击B. DoS攻击C. XSS攻击D. 数据库注入攻击答案:B3. 下列哪种情况最容易导致信息泄露?A. 使用弱密码B. 定期更新软件C. 启用防火墙D. 定期备份数据答案:A4. 钓鱼网站是指冒充合法网站来欺骗用户获取信息的网站。
以下哪项是钓鱼网站的典型特征?A. 网站地址使用HTTPS协议B. 网站界面与合法网站差异明显C. 网站使用高级加密算法保护用户信息D. 网站提供正当的商品或服务答案:B5. 下列哪项操作最有可能遭受社交工程攻击?A. 使用强密码保护个人账号B. 定期清理浏览器缓存C. 下载并安装正版软件D. 点击来自陌生人的电子邮件附件答案:D二、填空题1. 多因素身份验证(MFA)是一种安全措施,它结合两个或多个__不同__ 的验证因素来确认用户的身份。
2. XSS攻击中,恶意攻击者通过在网页上注入 __恶意脚本__ 来利用用户的浏览器漏洞,实现对用户的攻击。
3. VPN是一种通过加密技术在 __公共网络__ 上创建私密连接的方法,用于提供安全的远程访问。
4. 以下是保护网络安全的最佳实践之一:定期进行 __安全漏洞扫描__,及时修补系统中发现的漏洞。
5. 信息安全三要素包括 __机密性__、__完整性__ 和 __可用性__。
三、简答题1. 什么是恶意软件?如何防范恶意软件?答:恶意软件是指具有恶意目的的软件,如病毒、木马、蠕虫等。
为了防范恶意软件,可以采取以下措施:- 定期更新操作系统和应用程序,确保最新的安全补丁已安装。
- 使用强密码保护账号,并定期更改密码。
- 下载并安装可信的杀毒软件,并定期进行病毒扫描。
- 谨慎打开来自陌生人的电子邮件附件和不明来源的下载链接。
- 注意不访问可疑或未知的网站,不随便点击弹窗或广告。
网络攻防技术考试试题
网络攻防技术考试试题一、单选题(共 20 题,每题 2 分)1、以下哪种攻击方式不属于网络攻击的类型?()A 拒绝服务攻击B 社会工程学攻击C 物理攻击D 跨站脚本攻击2、在网络安全中,以下哪个不是常见的加密算法?()A RSAB DESC SHA-1D MD53、以下关于防火墙的描述,错误的是()A 可以防止内部网络遭受外部攻击B 可以限制内部网络访问外部网络的权限C 可以完全阻止病毒和恶意软件的传播D 可以记录网络访问的日志4、网络嗅探器主要用于()A 窃取网络中的密码B 监测网络流量C 发送大量数据包造成网络阻塞D 隐藏自身的网络行踪5、以下哪种不是常见的漏洞扫描工具?()A NessusB OpenVASC WiresharkD SQLMap6、以下关于 SQL 注入攻击的描述,正确的是()A 只能对 MySQL 数据库进行攻击B 是一种针对操作系统的攻击C 利用了 Web 应用程序对用户输入数据的不当处理D 可以通过安装防火墙完全防范7、以下哪种加密方式是对称加密?()A RSAB ECCC AESD DiffieHellman8、木马程序通常用于()A 远程控制目标计算机B 提高计算机的性能C 保护计算机的安全D 清理计算机的垃圾文件9、以下哪个不是网络安全的基本目标?()A 可用性B 完整性C 机密性D 可扩展性10、以下关于 DDoS 攻击的描述,错误的是()A 利用大量傀儡机发送攻击请求B 难以追踪攻击者的真实身份C 只会对目标网站造成短暂的影响D 可以通过流量清洗来缓解11、以下哪种不是常见的网络钓鱼手段?()A 发送虚假的中奖信息B 伪装成银行网站骗取用户信息C 利用系统漏洞入侵用户计算机D 发送带有恶意链接的电子邮件12、以下关于入侵检测系统的描述,正确的是()A 可以完全替代防火墙B 能够主动阻止攻击行为C 只能检测已知的攻击模式D 可以对网络活动进行实时监控13、以下哪种不是常见的网络协议?()A TCP/IPB HTTPC FTPD WIFI14、以下关于密码破解的描述,错误的是()A 字典攻击是一种常见的密码破解方法B 暴力破解密码一定能够成功C 密码强度越高,破解难度越大D 多因素认证可以提高密码的安全性15、以下哪个不是网络安全防护的措施?()A 定期更新系统和软件补丁B 关闭不必要的网络服务和端口C 随意在公共网络上传输敏感信息D 加强员工的网络安全意识培训16、以下关于缓冲区溢出攻击的描述,正确的是()A 只对 Windows 系统有效B 是一种非常难以实施的攻击方式C 可以导致系统执行任意代码D 可以通过安装杀毒软件完全防范17、以下哪种不是常见的网络攻击手段?()A 端口扫描B 数据包分析C 数据备份D 网络监听18、以下关于网络安全法律法规的描述,错误的是()A 违反网络安全法律法规会受到相应的处罚B 网络安全法律法规可以有效遏制网络犯罪C 个人在网络上的行为不受法律法规的约束D 企业需要遵守网络安全法律法规来保障用户数据安全19、以下哪个不是网络安全评估的方法?()A 漏洞扫描B 渗透测试C 风险评估D 数据恢复20、以下关于网络安全意识的描述,错误的是()A 网络安全意识是保障网络安全的重要因素B 员工的网络安全意识越高,企业的网络越安全C 网络安全意识只与技术人员有关,普通员工不需要具备D 定期进行网络安全培训可以提高员工的网络安全意识二、多选题(共 10 题,每题 3 分)1、以下属于网络攻击后果的有()A 数据泄露B 系统瘫痪C 服务中断D 财产损失2、常见的网络防御技术包括()A 访问控制B 入侵检测C 加密技术D 备份与恢复3、以下关于网络漏洞的描述,正确的有()A 软件漏洞是网络漏洞的主要类型之一B 网络漏洞可能导致严重的安全问题C 及时更新补丁可以减少网络漏洞的风险D 网络漏洞是无法避免的4、以下属于社会工程学攻击手段的有()A 假冒身份B 钓鱼邮件C 电话诈骗D 威胁恐吓5、网络安全风险评估的要素包括()A 资产B 威胁C 脆弱性D 安全措施6、以下关于网络防火墙的作用,正确的有()A 阻止未经授权的访问B 隐藏内部网络结构C 防止病毒传播D 控制网络流量7、以下属于密码学应用的有()A 数字签名B 身份认证C 数据加密D 数据压缩8、以下哪些是常见的网络攻击工具?()A MetasploitB NmapC Burp SuiteD Wireshark9、网络安全管理的主要内容包括()A 安全策略制定B 人员管理C 应急响应D 安全审计10、以下关于网络安全应急预案的描述,正确的有()A 应定期进行演练B 包括应急响应流程和措施C 能够有效降低网络安全事件的损失D 无需根据实际情况进行更新三、简答题(共 5 题,每题 8 分)1、请简述网络攻防技术的基本概念,并举例说明常见的攻击和防御手段。
信息安全与网络攻防考试 选择题 58题
1. 信息安全的核心目标是保护数据的:A. 完整性B. 可用性C. 保密性D. 所有选项都是2. 下列哪项不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击C. 病毒攻击D. 数据备份3. 防火墙的主要功能是:A. 防止外部网络攻击B. 监控网络流量C. 防止内部数据泄露D. 所有选项都是4. 下列哪项技术用于防止数据在传输过程中被截获?A. 加密B. 认证C. 访问控制D. 审计5. 下列哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩6. 下列哪项是数字证书的主要作用?A. 验证身份B. 加密数据C. 签名文件D. 所有选项都是7. 下列哪项不是入侵检测系统的类型?A. 网络入侵检测系统B. 主机入侵检测系统C. 应用入侵检测系统D. 物理入侵检测系统8. 下列哪项是防止SQL注入的有效方法?A. 使用参数化查询B. 定期备份数据库C. 增加服务器内存D. 使用复杂的密码9. 下列哪项不是恶意软件的类型?A. 病毒B. 木马C. 间谍软件D. 安全软件10. 下列哪项是防止跨站脚本攻击(XSS)的有效方法?A. 输入验证B. 输出编码C. 使用HTTPSD. 所有选项都是11. 下列哪项是防止跨站请求伪造(CSRF)的有效方法?A. 使用CSRF令牌B. 定期更换密码C. 增加服务器带宽D. 使用复杂的URL12. 下列哪项是防止DDoS攻击的有效方法?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 所有选项都是13. 下列哪项是防止社会工程学攻击的有效方法?A. 教育员工B. 使用强密码C. 定期更新软件D. 所有选项都是14. 下列哪项是防止物理攻击的有效方法?A. 使用门禁系统B. 使用监控摄像头C. 使用生物识别技术D. 所有选项都是15. 下列哪项是防止数据泄露的有效方法?A. 使用加密技术B. 定期审计C. 限制访问权限D. 所有选项都是16. 下列哪项是防止内部威胁的有效方法?A. 使用监控软件B. 定期进行安全培训C. 实施最小权限原则D. 所有选项都是17. 下列哪项是防止供应链攻击的有效方法?A. 审查供应商B. 使用安全软件C. 定期更新系统D. 所有选项都是18. 下列哪项是防止零日攻击的有效方法?A. 使用补丁管理B. 使用入侵检测系统C. 使用防火墙D. 所有选项都是19. 下列哪项是防止APT攻击的有效方法?A. 使用高级威胁检测B. 定期进行安全审计C. 使用多层防御D. 所有选项都是20. 下列哪项是防止数据丢失的有效方法?A. 使用备份系统B. 使用RAID技术C. 使用云存储D. 所有选项都是21. 下列哪项是防止身份盗窃的有效方法?A. 使用多因素认证B. 定期更换密码C. 使用生物识别技术D. 所有选项都是22. 下列哪项是防止网络钓鱼攻击的有效方法?A. 教育用户B. 使用反钓鱼软件C. 使用安全浏览器D. 所有选项都是23. 下列哪项是防止勒索软件攻击的有效方法?A. 使用备份系统B. 使用防病毒软件C. 定期更新系统D. 所有选项都是24. 下列哪项是防止无线网络攻击的有效方法?A. 使用WPA3加密B. 使用MAC过滤C. 使用隐藏SSIDD. 所有选项都是25. 下列哪项是防止物联网攻击的有效方法?A. 使用强密码B. 定期更新固件C. 使用防火墙D. 所有选项都是26. 下列哪项是防止移动设备攻击的有效方法?A. 使用加密技术B. 使用远程擦除功能C. 使用防病毒软件D. 所有选项都是27. 下列哪项是防止云服务攻击的有效方法?A. 使用多因素认证B. 使用加密技术C. 使用安全协议D. 所有选项都是28. 下列哪项是防止API攻击的有效方法?A. 使用API网关B. 使用输入验证C. 使用输出编码D. 所有选项都是29. 下列哪项是防止区块链攻击的有效方法?A. 使用智能合约B. 使用多重签名C. 使用加密技术D. 所有选项都是30. 下列哪项是防止人工智能攻击的有效方法?A. 使用数据加密B. 使用模型验证C. 使用行为分析D. 所有选项都是31. 下列哪项是防止量子计算攻击的有效方法?A. 使用量子加密B. 使用后量子密码C. 使用多层防御D. 所有选项都是32. 下列哪项是防止边缘计算攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是33. 下列哪项是防止5G网络攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是34. 下列哪项是防止工业控制系统攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是35. 下列哪项是防止智能城市攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是36. 下列哪项是防止自动驾驶攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是37. 下列哪项是防止智能家居攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是38. 下列哪项是防止智能穿戴设备攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是39. 下列哪项是防止智能医疗设备攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是40. 下列哪项是防止智能交通系统攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是41. 下列哪项是防止智能电网攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是42. 下列哪项是防止智能农业攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是43. 下列哪项是防止智能零售攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是44. 下列哪项是防止智能教育攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是45. 下列哪项是防止智能金融攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是46. 下列哪项是防止智能物流攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是47. 下列哪项是防止智能能源攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是48. 下列哪项是防止智能环境攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是49. 下列哪项是防止智能安全攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是50. 下列哪项是防止智能监控攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是51. 下列哪项是防止智能安防攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是52. 下列哪项是防止智能办公攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是53. 下列哪项是防止智能会议攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是54. 下列哪项是防止智能通讯攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是55. 下列哪项是防止智能娱乐攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是56. 下列哪项是防止智能游戏攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是57. 下列哪项是防止智能体育攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是58. 下列哪项是防止智能健康攻击的有效方法?A. 使用加密技术B. 使用访问控制C. 使用安全协议D. 所有选项都是答案:1. D2. D3. D4. A5. D6. A7. D8. A9. D10. D11. A12. D13. D14. D15. D16. D17. D18. A19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. B32. D33. D34. D35. D36. D37. D38. D39. D40. D41. D42. D43. D44. D45. D46. D47. D48. D49. D50. D51. D52. D53. D54. D55. D56. D57. D58. D。
网络安全攻防题库(附选择题)
网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。
(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。
(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.1.1.2.2. 一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”;1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。
比如“缓存区溢出”可能出现了50次,可能有一个小节标题是“几种类型”。
因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。
如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。
2.题型和题目分布2.1.选择题(见Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用Ctrl+F进行关键词查找;2.2.名词解释(见Part5:“课件PDF格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.3.简答题(见Part5:“课件PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.4.应用题(见Part3:“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2. 要用到DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是。
信息安全与网络攻防测试 选择题 58题
1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 在网络攻防中,什么是“零日漏洞”?A. 已公开的漏洞B. 已知但未公开的漏洞C. 未知的漏洞D. 已修复的漏洞3. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击4. 防火墙的主要功能是?A. 防止病毒入侵B. 防止内部信息泄露C. 控制网络访问D. 加密数据传输5. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA6. 什么是“社会工程学”攻击?A. 利用软件漏洞进行攻击B. 利用人类心理弱点进行攻击C. 利用物理设备进行攻击D. 利用网络协议漏洞进行攻击7. 以下哪项是防止SQL注入的有效措施?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 安装防火墙8. 在信息安全管理中,“最小权限原则”是指?A. 用户只能访问其工作所需的最少信息B. 系统只提供最少的服务C. 用户只能使用最少的功能D. 系统只运行最少的程序9. 以下哪种协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. SMTPS10. 什么是“DDoS”攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 动态数据库优化攻击11. 以下哪种措施可以有效防止钓鱼攻击?A. 使用复杂密码B. 定期更换密码C. 教育用户识别可疑邮件D. 安装杀毒软件12. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱骗攻击者的系统C. 一种防火墙D. 一种入侵检测系统13. 以下哪种技术用于防止数据在传输过程中被窃听?A. VPNB. VLANC. VMSD. VCS14. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的用户名C. 使用两个不同的认证因素D. 使用两个不同的系统15. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击16. 在信息安全中,“CIA三要素”不包括以下哪项?A. 机密性B. 完整性C. 可用性D. 可追溯性17. 以下哪种加密算法属于非对称加密?A. DESB. AESC. RSAD. 3DES18. 什么是“APT”攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 应用协议测试19. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙20. 在网络安全中,什么是“零信任模型”?A. 完全不信任任何用户B. 不信任任何外部网络C. 不信任任何内部网络D. 不信任任何设备21. 以下哪种协议用于安全网页浏览?A. HTTPB. HTTPSC. FTPD. SMTP22. 什么是“水坑攻击”?A. 通过水坑进行物理攻击B. 通过社交网络进行攻击C. 通过感染常用网站进行攻击D. 通过水坑进行网络攻击23. 以下哪种措施可以有效防止恶意软件?A. 使用强密码B. 定期更换密码C. 安装杀毒软件和防火墙D. 安装防火墙24. 在信息安全中,什么是“白名单”?A. 允许的列表B. 禁止的列表C. 未知的列表D. 已知的列表25. 以下哪种攻击方式主要针对网络服务的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击26. 什么是“沙盒”技术?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种入侵检测系统27. 以下哪种技术用于防止数据在存储过程中被窃取?A. 加密存储B. 数据备份C. 数据压缩D. 数据归档28. 什么是“MFA”?A. 多因素认证B. 多频率认证C. 多格式认证D. 多功能认证29. 以下哪种攻击方式主要针对网络服务的机密性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击30. 在信息安全中,什么是“黑名单”?A. 允许的列表B. 禁止的列表C. 未知的列表D. 已知的列表31. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙32. 在网络安全中,什么是“入侵检测系统”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种检测和响应系统33. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档34. 什么是“单点登录”?A. 使用一个密码登录多个系统B. 使用一个用户名登录多个系统C. 使用一个认证因素登录多个系统D. 使用一个系统登录多个系统35. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击36. 在信息安全中,什么是“渗透测试”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种模拟攻击测试37. 以下哪种措施可以有效防止外部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙38. 在网络安全中,什么是“安全审计”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种记录和分析系统活动的过程39. 以下哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档40. 什么是“身份验证”?A. 验证用户的身份B. 验证用户的权限C. 验证用户的行为D. 验证用户的设备41. 以下哪种攻击方式主要针对网络服务的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击42. 在信息安全中,什么是“访问控制”?A. 控制用户访问资源的权限B. 控制用户访问网络的权限C. 控制用户访问系统的权限D. 控制用户访问数据的权限43. 以下哪种措施可以有效防止数据丢失?A. 使用强密码B. 定期更换密码C. 实施数据备份和恢复D. 安装防火墙44. 在网络安全中,什么是“安全策略”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种定义安全要求的文档45. 以下哪种技术用于防止数据在传输过程中被窃取?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档46. 什么是“授权”?A. 授予用户访问资源的权限B. 授予用户访问网络的权限C. 授予用户访问系统的权限D. 授予用户访问数据的权限47. 以下哪种攻击方式主要针对网络服务的机密性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击48. 在信息安全中,什么是“安全意识培训”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种提高用户安全意识的过程49. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙50. 在网络安全中,什么是“安全事件响应”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种应对安全事件的过程51. 以下哪种技术用于防止数据在存储过程中被窃取?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档52. 什么是“安全漏洞”?A. 系统中的安全缺陷B. 系统中的安全优势C. 系统中的安全特性D. 系统中的安全功能53. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击54. 在信息安全中,什么是“安全基线”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种定义安全要求的基准55. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施访问控制和审计D. 安装防火墙56. 在网络安全中,什么是“安全监控”?A. 一种加密技术B. 一种隔离技术C. 一种防火墙D. 一种实时监控系统活动的过程57. 以下哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 数据签名C. 数据压缩D. 数据归档58. 什么是“安全合规”?A. 遵守安全规定B. 遵守安全标准C. 遵守安全法律D. 遵守安全政策答案1. D2. C3. C4. C5. B6. B7. C8. A9. D10. A11. C12. B13. A14. C15. A16. D17. C18. A19. C20. D21. B22. C23. C24. A25. C26. B27. A28. A29. B30. B31. C32. D33. B34. C35. A36. D37. D38. D39. B40. A41. C42. A43. C44. D45. A46. A47. B48. D49. C50. D51. A52. A53. A54. D55. C56. D57. B58. A。
网络攻防与信息安全测试 选择题 46题
1. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击2. 在信息安全中,CIA三要素不包括以下哪一项?A. 机密性B. 完整性C. 可用性D. 可追溯性3. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA4. 防火墙的主要功能是?A. 防止病毒感染B. 防止内部信息泄露C. 控制网络访问D. 提高网络速度5. 以下哪项是SQL注入攻击的典型特征?A. 网站响应缓慢B. 数据库查询异常C. 用户账户被盗D. 网络带宽占用高6. 在网络安全中,什么是“零日漏洞”?A. 已知并已修补的漏洞B. 未知的漏洞C. 已知但未修补的漏洞D. 已过时的漏洞7. 以下哪种协议主要用于VPN连接?A. HTTPB. FTPC. SSL/TLSD. SMTP8. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 域名劫持攻击D. 动态密码攻击9. 以下哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 安装杀毒软件10. 在信息安全管理中,什么是“最小权限原则”?A. 用户应拥有尽可能多的权限B. 用户应拥有尽可能少的权限C. 用户应拥有所有必要的权限D. 用户不应拥有任何权限11. 以下哪种攻击方式利用了社会工程学?A. 密码破解B. 钓鱼攻击C. 中间人攻击D. 拒绝服务攻击12. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个相同的密码C. 使用两个不同的认证因素D. 使用两个相同的认证因素13. 以下哪种技术可以防止ARP欺骗?A. 使用静态ARP表B. 使用动态ARP表C. 使用MAC地址过滤D. 使用IP地址过滤14. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种防御技术C. 一种诱捕技术D. 一种检测技术15. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击16. 什么是“跨站脚本攻击”(XSS)?A. 一种针对服务器端的攻击B. 一种针对客户端的攻击C. 一种针对网络层的攻击D. 一种针对数据链路层的攻击17. 以下哪种措施可以有效防止跨站请求伪造(CSRF)攻击?A. 使用复杂的密码B. 定期更新软件C. 验证请求的来源D. 安装杀毒软件18. 在信息安全中,什么是“白名单”?A. 允许所有访问B. 禁止所有访问C. 只允许特定访问D. 禁止特定访问19. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击20. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议21. 以下哪种措施可以有效防止密码破解?A. 使用简单的密码B. 定期更换密码C. 使用相同的密码D. 不使用密码22. 在信息安全中,什么是“黑名单”?A. 允许所有访问B. 禁止所有访问C. 只允许特定访问D. 禁止特定访问23. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探24. 什么是“零信任安全模型”?A. 完全信任所有用户B. 完全不信任所有用户C. 不信任任何用户,直到验证其身份D. 信任所有已验证用户25. 以下哪种技术可以有效防止IP欺骗?A. 使用静态IP地址B. 使用动态IP地址C. 使用IP过滤D. 使用MAC地址过滤26. 在网络安全中,什么是“入侵检测系统”(IDS)?A. 一种防御系统B. 一种检测系统C. 一种攻击系统D. 一种监控系统27. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击28. 什么是“跨站请求伪造”(CSRF)?A. 一种针对服务器端的攻击B. 一种针对客户端的攻击C. 一种针对网络层的攻击D. 一种针对数据链路层的攻击29. 以下哪种措施可以有效防止SQL注入攻击?A. 使用复杂的密码B. 定期更新软件C. 使用参数化查询D. 安装杀毒软件30. 在信息安全中,什么是“安全审计”?A. 对系统进行安全评估B. 对系统进行安全测试C. 对系统进行安全监控D. 对系统进行安全记录31. 以下哪种攻击方式主要针对网络通信的可用性?B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击32. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议33. 以下哪种措施可以有效防止密码破解?A. 使用简单的密码B. 定期更换密码C. 使用相同的密码D. 不使用密码34. 在信息安全中,什么是“黑名单”?A. 允许所有访问B. 禁止所有访问C. 只允许特定访问D. 禁止特定访问35. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击36. 什么是“零信任安全模型”?A. 完全信任所有用户B. 完全不信任所有用户C. 不信任任何用户,直到验证其身份D. 信任所有已验证用户37. 以下哪种技术可以有效防止IP欺骗?A. 使用静态IP地址B. 使用动态IP地址C. 使用IP过滤D. 使用MAC地址过滤38. 在网络安全中,什么是“入侵检测系统”(IDS)?A. 一种防御系统B. 一种检测系统C. 一种攻击系统D. 一种监控系统39. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击40. 什么是“跨站请求伪造”(CSRF)?A. 一种针对服务器端的攻击B. 一种针对客户端的攻击C. 一种针对网络层的攻击D. 一种针对数据链路层的攻击41. 以下哪种措施可以有效防止SQL注入攻击?A. 使用复杂的密码B. 定期更新软件C. 使用参数化查询D. 安装杀毒软件42. 在信息安全中,什么是“安全审计”?A. 对系统进行安全评估B. 对系统进行安全测试C. 对系统进行安全监控D. 对系统进行安全记录43. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 缓冲区溢出攻击44. 什么是“网络钓鱼”?A. 一种网络游戏B. 一种网络攻击C. 一种网络服务D. 一种网络协议45. 以下哪种措施可以有效防止密码破解?A. 使用简单的密码B. 定期更换密码C. 使用相同的密码D. 不使用密码46. 在信息安全中,什么是“黑名单”?A. 允许所有访问B. 禁止所有访问C. 只允许特定访问D. 禁止特定访问答案1. C2. D3. B4. C5. B6. B7. C8. A9. C10. B11. B12. C13. A14. C15. B16. B17. C18. C19. A20. B21. B22. D23. C24. C25. C26. B27. B28. B29. C30. A31. A32. B33. B34. D35. C36. C37. C38. B39. B40. B41. C42. D43. A44. B45. B46. D。
网络安全培训考试题库附答案
网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合使用免费 WiFi 进行网上银行操作B 定期更新密码C 只在官方网站下载软件D 不随意点击来路不明的链接答案:A解析:在公共场合使用免费WiFi 进行网上银行操作存在较大风险,因为免费 WiFi 可能不安全,容易被黑客窃取个人信息和账号密码。
2、以下关于密码设置的说法,错误的是()A 使用生日作为密码B 密码包含大小写字母、数字和特殊字符C 定期更换密码D 不同账号设置不同密码答案:A解析:使用生日作为密码太过简单,容易被破解。
3、以下哪个不是网络钓鱼的常见手段?()A 发送虚假中奖信息B 伪装成银行客服发送链接C 发送恶意软件D 建立正规网站进行宣传答案:D解析:建立正规网站进行宣传不属于网络钓鱼手段,网络钓鱼通常是通过欺骗手段获取用户信息。
4、计算机病毒的主要传播途径不包括()A U 盘B 网络C 空气D 电子邮件答案:C解析:计算机病毒不会通过空气传播。
5、以下哪种加密方式安全性最高?()A 对称加密B 非对称加密C 哈希加密D 以上都一样答案:B解析:非对称加密使用公钥和私钥,安全性相对更高。
二、多选题1、以下哪些是网络安全的威胁?()A 黑客攻击B 病毒和恶意软件C 网络诈骗D 信息泄露答案:ABCD解析:黑客攻击、病毒和恶意软件、网络诈骗以及信息泄露都是常见的网络安全威胁。
2、保护个人隐私的方法有()A 注意网络行为,不随意透露个人信息B 安装杀毒软件和防火墙C 定期清理浏览器缓存D 谨慎使用社交网络答案:ABCD解析:这些方法都有助于保护个人隐私,减少个人信息被窃取和滥用的风险。
3、网络防火墙的主要功能有()A 访问控制B 防止病毒传播C 日志记录D 数据加密答案:ABC解析:网络防火墙可以实现访问控制、防止病毒传播和日志记录等功能,但通常不负责数据加密。
4、以下哪些是常见的网络攻击手段?()A DDoS 攻击B SQL 注入攻击C 跨站脚本攻击D 缓冲区溢出攻击答案:ABCD解析:这些都是常见且具有较大危害的网络攻击手段。
网络安全与防护试题
网络安全与防护试题网络安全与防护试题一、单项选择题:1. 下列哪个不是网络安全的三要素?A. 机密性B. 完整性C. 可用性D. 隐私性2. “病毒”指的是什么?A. 一种网络攻击方式B. 一种网络防护软件C. 一种网络安全协议D. 一种具有破坏功能的计算机程序3. 对于网络安全而言,下列哪个是最基本的安全措施?A. 防火墙B. 杀毒软件C. 强密码D. 用户教育4. 下列哪种类型的网络攻击可以通过发送大量伪造的请求或信息来消耗目标系统的资源,使系统无法正常提供服务?A. 木马B. 垃圾邮件C. 拒绝服务攻击D. 网络钓鱼5. 以下哪种密码存储方式是最安全的?A. 明文存储B. 加密存储C. 散列存储D. 压缩存储二、判断题:1. 高强度密码复杂度越复杂越安全。
(√ / × )2. 防火墙可以完全阻断网络攻击。
(√ / × )3. “黑客”一词只指具有攻击性的网络技术专家。
(√ / × )4. 病毒和蠕虫是同样的概念。
(√ / × )5. 使用公共Wi-Fi上网时,个人信息能够被安全加密传输。
(√ / × )三、简答题:1. 请解释什么是黑客攻击,以及如何防范黑客攻击?2. 什么是社会工程学攻击?请举例说明。
3. 网络钓鱼是什么?如何避免成为网络钓鱼的受害者?4. 请说明密码强度对于账户安全的重要性,并提供一些提高密码强度的方法。
5. 什么是DDoS攻击?这种攻击如何对目标系统造成破坏?四、问答题:1. 请列举三种常见的网络安全威胁,并提供相应的防护方法。
2. 如何保护个人隐私安全?请给出三个建议。
3. 请列举三种常见的网络安全措施,并解释它们的作用。
4. 网络安全教育对于个人和组织的重要性是什么?请阐述你的观点。
5. 请列举三种常见的网络安全攻击手段,并提供相应的防范措施。
以上是一份网络安全与防护试题,希望对你的学习有所帮助。
网络安全师证书网络攻击防护与信息系统安全考试 选择题 64题
1. 下列哪种攻击方式不属于主动攻击?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 病毒注入2. SSL协议主要用于保护哪一层的安全?A. 应用层B. 传输层C. 网络层D. 数据链路层3. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA4. 防火墙的主要功能是?A. 防止病毒入侵B. 防止内部信息泄露C. 控制网络访问D. 提高网络速度5. 入侵检测系统(IDS)的主要作用是?A. 防止外部攻击B. 检测和响应网络攻击C. 加密数据传输D. 管理网络流量6. 下列哪种技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 定期更新操作系统D. 使用VPN7. VPN的主要作用是?A. 提高网络速度B. 加密数据传输C. 防止病毒入侵D. 管理网络流量8. 下列哪种协议不属于应用层协议?A. HTTPB. FTPC. TCPD. SMTP9. 下列哪种攻击方式属于社会工程学攻击?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. 病毒注入10. 下列哪种技术可以有效防止跨站脚本攻击(XSS)?A. 使用防火墙B. 使用参数化查询C. 输入验证和过滤D. 定期更新操作系统11. 下列哪种攻击方式属于拒绝服务攻击?A. DDoS攻击B. 钓鱼攻击C. 中间人攻击D. 病毒注入12. 下列哪种技术可以有效防止DDoS攻击?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 定期更新操作系统13. 下列哪种攻击方式属于中间人攻击?A. 钓鱼攻击B. 拒绝服务攻击C. ARP欺骗D. 病毒注入14. 下列哪种技术可以有效防止ARP欺骗?A. 使用防火墙B. 使用入侵检测系统C. 使用静态ARP绑定D. 定期更新操作系统15. 下列哪种攻击方式属于病毒注入?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. 恶意软件传播16. 下列哪种技术可以有效防止恶意软件传播?A. 使用防火墙B. 使用入侵检测系统C. 使用杀毒软件D. 定期更新操作系统17. 下列哪种攻击方式属于钓鱼攻击?A. 发送伪装成合法机构的电子邮件B. 拒绝服务攻击C. 中间人攻击D. 病毒注入18. 下列哪种技术可以有效防止钓鱼攻击?A. 使用防火墙B. 使用入侵检测系统C. 用户教育和培训D. 定期更新操作系统19. 下列哪种攻击方式属于拒绝服务攻击?A. SYN Flood攻击B. 钓鱼攻击C. 中间人攻击D. 病毒注入20. 下列哪种技术可以有效防止SYN Flood攻击?A. 使用防火墙B. 使用入侵检测系统C. 使用SYN CookieD. 定期更新操作系统21. 下列哪种攻击方式属于中间人攻击?A. DNS劫持B. 钓鱼攻击C. 拒绝服务攻击D. 病毒注入22. 下列哪种技术可以有效防止DNS劫持?A. 使用防火墙B. 使用入侵检测系统C. 使用DNSSECD. 定期更新操作系统23. 下列哪种攻击方式属于病毒注入?A. 恶意软件传播B. 钓鱼攻击C. 拒绝服务攻击D. 中间人攻击24. 下列哪种技术可以有效防止恶意软件传播?A. 使用防火墙B. 使用入侵检测系统C. 使用杀毒软件D. 定期更新操作系统25. 下列哪种攻击方式属于钓鱼攻击?A. 发送伪装成合法机构的电子邮件B. 拒绝服务攻击C. 中间人攻击D. 病毒注入26. 下列哪种技术可以有效防止钓鱼攻击?A. 使用防火墙B. 使用入侵检测系统C. 用户教育和培训D. 定期更新操作系统27. 下列哪种攻击方式属于拒绝服务攻击?A. UDP Flood攻击B. 钓鱼攻击C. 中间人攻击D. 病毒注入28. 下列哪种技术可以有效防止UDP Flood攻击?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 定期更新操作系统29. 下列哪种攻击方式属于中间人攻击?A. SSL StrippingB. 钓鱼攻击C. 拒绝服务攻击D. 病毒注入30. 下列哪种技术可以有效防止SSL Stripping?A. 使用防火墙B. 使用入侵检测系统C. 使用HSTSD. 定期更新操作系统31. 下列哪种攻击方式属于病毒注入?A. 恶意软件传播B. 钓鱼攻击C. 拒绝服务攻击D. 中间人攻击32. 下列哪种技术可以有效防止恶意软件传播?A. 使用防火墙B. 使用入侵检测系统C. 使用杀毒软件D. 定期更新操作系统33. 下列哪种攻击方式属于钓鱼攻击?A. 发送伪装成合法机构的电子邮件B. 拒绝服务攻击C. 中间人攻击D. 病毒注入34. 下列哪种技术可以有效防止钓鱼攻击?A. 使用防火墙B. 使用入侵检测系统C. 用户教育和培训D. 定期更新操作系统35. 下列哪种攻击方式属于拒绝服务攻击?A. ICMP Flood攻击B. 钓鱼攻击C. 中间人攻击D. 病毒注入36. 下列哪种技术可以有效防止ICMP Flood攻击?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 定期更新操作系统37. 下列哪种攻击方式属于中间人攻击?A. HTTP劫持B. 钓鱼攻击C. 拒绝服务攻击D. 病毒注入38. 下列哪种技术可以有效防止HTTP劫持?A. 使用防火墙B. 使用入侵检测系统C. 使用HTTPSD. 定期更新操作系统39. 下列哪种攻击方式属于病毒注入?A. 恶意软件传播B. 钓鱼攻击C. 拒绝服务攻击D. 中间人攻击40. 下列哪种技术可以有效防止恶意软件传播?A. 使用防火墙B. 使用入侵检测系统C. 使用杀毒软件D. 定期更新操作系统41. 下列哪种攻击方式属于钓鱼攻击?A. 发送伪装成合法机构的电子邮件B. 拒绝服务攻击C. 中间人攻击D. 病毒注入42. 下列哪种技术可以有效防止钓鱼攻击?A. 使用防火墙B. 使用入侵检测系统C. 用户教育和培训D. 定期更新操作系统43. 下列哪种攻击方式属于拒绝服务攻击?A. Ping of Death攻击B. 钓鱼攻击C. 中间人攻击D. 病毒注入44. 下列哪种技术可以有效防止Ping of Death攻击?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 定期更新操作系统45. 下列哪种攻击方式属于中间人攻击?A. SMTP劫持B. 钓鱼攻击C. 拒绝服务攻击D. 病毒注入46. 下列哪种技术可以有效防止SMTP劫持?A. 使用防火墙B. 使用入侵检测系统C. 使用SMTP over SSLD. 定期更新操作系统47. 下列哪种攻击方式属于病毒注入?A. 恶意软件传播B. 钓鱼攻击C. 拒绝服务攻击D. 中间人攻击48. 下列哪种技术可以有效防止恶意软件传播?A. 使用防火墙B. 使用入侵检测系统C. 使用杀毒软件D. 定期更新操作系统49. 下列哪种攻击方式属于钓鱼攻击?A. 发送伪装成合法机构的电子邮件B. 拒绝服务攻击C. 中间人攻击D. 病毒注入50. 下列哪种技术可以有效防止钓鱼攻击?A. 使用防火墙B. 使用入侵检测系统C. 用户教育和培训D. 定期更新操作系统51. 下列哪种攻击方式属于拒绝服务攻击?A. Smurf攻击B. 钓鱼攻击C. 中间人攻击D. 病毒注入52. 下列哪种技术可以有效防止Smurf攻击?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 定期更新操作系统53. 下列哪种攻击方式属于中间人攻击?A. FTP劫持B. 钓鱼攻击C. 拒绝服务攻击D. 病毒注入54. 下列哪种技术可以有效防止FTP劫持?A. 使用防火墙B. 使用入侵检测系统C. 使用FTP over SSLD. 定期更新操作系统55. 下列哪种攻击方式属于病毒注入?A. 恶意软件传播B. 钓鱼攻击C. 拒绝服务攻击D. 中间人攻击56. 下列哪种技术可以有效防止恶意软件传播?A. 使用防火墙B. 使用入侵检测系统C. 使用杀毒软件D. 定期更新操作系统57. 下列哪种攻击方式属于钓鱼攻击?A. 发送伪装成合法机构的电子邮件B. 拒绝服务攻击C. 中间人攻击D. 病毒注入58. 下列哪种技术可以有效防止钓鱼攻击?A. 使用防火墙B. 使用入侵检测系统C. 用户教育和培训D. 定期更新操作系统59. 下列哪种攻击方式属于拒绝服务攻击?A. Teardrop攻击B. 钓鱼攻击C. 中间人攻击D. 病毒注入60. 下列哪种技术可以有效防止Teardrop攻击?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 定期更新操作系统61. 下列哪种攻击方式属于中间人攻击?A. IMAP劫持B. 钓鱼攻击C. 拒绝服务攻击D. 病毒注入62. 下列哪种技术可以有效防止IMAP劫持?A. 使用防火墙B. 使用入侵检测系统C. 使用IMAP over SSLD. 定期更新操作系统63. 下列哪种攻击方式属于病毒注入?A. 恶意软件传播B. 钓鱼攻击C. 拒绝服务攻击D. 中间人攻击64. 下列哪种技术可以有效防止恶意软件传播?A. 使用防火墙B. 使用入侵检测系统C. 使用杀毒软件D. 定期更新操作系统答案1. C2. B3. B4. C5. B6. B7. B8. C9. A10. C11. A12. C13. C14. C15. D16. C17. A18. C19. A20. C21. A22. C23. A24. C25. A26. C27. A28. C29. A30. C31. A32. C33. A34. C35. A36. C37. A38. C39. A40. C41. A42. C43. A44. C45. A46. C47. A48. C49. A50. C51. A52. C53. A54. C55. A56. C57. A58. C59. A60. C61. A62. C63. A64. C。
网络安全试题题库及参考答案
网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击标准答案:D以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高标准答案:B在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙标准答案:A屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络标准答案:ASSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性标准答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全标准答案:D审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above标准答案:A随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术标准答案:C以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>.标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署标准答案:A常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。
(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。
(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.1.1.2.2. 一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”;1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。
比如“缓存区溢出”可能出现了50次,可能有一个小节标题是“几种类型”。
因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。
如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。
2.题型和题目分布2.1.选择题(见Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用Ctrl+F进行关键词查找;2.2.名词解释(见Part5:“课件PDF格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.3.简答题(见Part5:“课件PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.4.应用题(见Part3:“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2. 要用到DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是。
A)L0phtCrack C)SuperScan B)COPSD)EtherealCOPS:约束推理工具COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。
COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。
COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。
约束语言COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。
Ethereal:Ethereal是免费的网络协议检测程序,支持Unix,Windows。
让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCP session动态等2.利用电子邮件进行攻击的恶意代码是。
A)netbull C)MydoomB)Netspy D)SubSeven3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是。
A)nmap C)net B)whisker D) nbstat网络攻防考试资料整理信息安全系10级4.一般来说,个人计算机的防病毒软件对A)Word病毒是无效的。
B)DDoS D)木马C)电子邮件病毒5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。
A)RSA C)DES B)AESD)md5sum6.专用于窃听网上传输的口令信息的工具是。
A)PGP B)SMBD)strobeC)dsniff7.能够阻止网络攻击的安全设备或系统是。
A)snort C)IPS B)防火墙D)漏洞扫描8.用于提取Windows 2000系统中用户帐号信息的工具是A)pwdump2 B)tcpdump。
C)Winzapper D)dumpB)netcat9.被喻为“瑞士军刀”的安全工具是A)SuperScan。
C)WUPS D)NetScanTools10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以。
A)上载文件C)下载文件B)删除和执行文件D)上载文件和下载文件11.在网络中安装Sniffer,将会损害信息的。
A)完整性B)保密性D)可用性C)完整性和可用性12.Windows系统中容纳SID的数量是。
A)99 C)40 B)50 D)6013.“冲击波”蠕虫利用Windows系统漏洞是。
A)SQL中sa空口令漏洞C)WebDav漏洞B).ida漏洞D)RPC漏洞14.调试分析漏洞的工具是。
A)Ollydbg C)GHOST IDA Pro:反汇编B)IDA Pro D)gdb15.黑客为防止攻击追踪,专用于清除日志的工具是。
A)Wipe C)Elsave B)Ethereal D)windump16.黑客在受害主机上安装工具,可以防止系统管理员用ps或netstat 发现。
A)rootkit C)adore B)fpipe D)NetBusFpipe:端口定向工具NetBus:特洛伊木马17.用于获取防火墙配置信息的安全工具是。
A)hping C)Loki B)Flawfinder D)firewalkFlawfinder:用来寻找源代码错误的静态分析工具18.网站受到攻击类型有。
A)DDoS B)SQL注入攻击C)网络钓鱼D)Cross Site Scripting19.在Windows 2000/XP中,取消IPC$默认共享的操作是A)net share /del IPC$。
B)net share IPC$ /deleteC)net share /delete IPC$D)net IPC$ /delete20.在Linux系统中,显示内核模块的命令是。
A)lsmod C)ls B)LKM D)mod1.攻击者提交请求‘,网站反馈信息为Microsoft OLE DB Provider for ODBC Drivers错误'80040e14',能够说明该网站:。
A)数据库为 AccessB)网站服务程序没有对id进行过滤C)数据库表中有个字段名为 idD)该网站存在SQL注入漏洞2.加强SQL Server安全的常见的安全手段有:。
A)IP安全策略里面,将TCP 1433, UDP1434端口拒绝所有 IPB)打最新补丁C)去除一些非常危险的存储过程D)增强操作系统的安全。
3.进程隐藏技术包括A)API HookB)DLL注入C)将自身进程从活动进程链表上摘除D)修改显示进程的命令。
4.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:A)net user qing10 1234 /add; net localgroup administrators qing10 /addB)net use qing10 1234 /add; net localgroup administrators qing10 /addC)net user qing10 1234; net localgroup administrators qing10D)net user qing10 1234 /add; net localgroup administrators qing10。
5.冰河木马是比较典型的一款木马程序,该木马具备以下特征:A)在系统目录下释放木马程序B)默认监听7626端口C)进程默认名为 Kernel32.exeD)采用了进程注入技术6.下列属于常用的漏洞扫描工具有。
A)NessusB)SSSC)RetinaD)流光。
7.恶意代码的静态分析工具有:A)IDA ProB)W32DasmC)SoftICED)Ollydbg。
8.缓冲区溢出包括A)堆栈溢出B)堆溢出C)基于Lib库的溢出D)数组溢出9.Windows 2000安全系统集成以下不同的身份验证技术,包括。
A)Kerberos V5B)公钥证书C)NTLMD)软件限制策略。
10.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在A)虚拟目录中不再允许执行可执行程序。
B)IIS 6.0中去除了IISSUBA.dll。
C)IIS 6.0中默认禁用了对父目录的访问。
D)默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容11.Windows系统中域控制器能够容纳SID的数量是。
A)99亿B)50亿C)40亿D)60亿。
12.“冲击波”蠕虫利用Windows系统漏洞是A)SQL中sa空口令漏洞B).ida漏洞C)WebDav漏洞D)RPC漏洞13.在Windows2000系统中,下列关于NTFS描述正确的有。
A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成;B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)。
D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限14.下列说法中正确的是:A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B)服务器的端口号和客户进程的端口号都是在一定范围内任选的C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D)服务器的端口号和客户进程的端口号都是预先配置的15.在Unix系统中,关于shadow文件说法正确的是:A)只有超级用户可以查看B)保存了用户的密码C)增强系统的安全性D)对普通用户是只读的工具,可以防止系统管理员用 ps 16.在Unix系统中,攻击者在受害主机上安装或netstat发现。