网络安全笔试题库(附答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全笔试题库(附答案)
网络安全培训考试题
一、单选题
1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是—D—
A、 200
B、 302
C、401
D、404
状态码:是用以表示网页服务器HTTP响应状态的3位数
302:请求的资源现在临时从不同的URI响应请求。
401: Bad Request语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404: Not Found请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?—C—
A、真实资产盗窃地下产业链
B、互联网资源与服务滥用地下产业链
C、移动互联网金融产业链
D、网络虚拟资产盗窃地下产业链
无地下产业链关键词
3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?—C—
(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件
4、下列哪类工具是日常用来扫描web漏洞的工具?—A—
A、 IBM APPSCAN
B、 Nessus目前全世界最多人使用的系统漏洞扫描与分析软件
C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包
D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测
5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?—D—
A、公开信息的合理利用及分析
B、 IP及域名信息收集
C、主机及系统信息收集
D、使用sqlmap验证SQL注入漏洞是否存在
6、常规端口扫描和半开式扫描的区别是? B
A、没什么区别
B、没有完成三次握手,缺少ACK过程
C、半开式采用UDP方式扫描
D、扫描准确性不一样
7、下列哪一个选项不属于XSS跨站脚本漏洞危害:—C—
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、网站挂马
跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
8、下列哪个选项不是上传功能常用安全检测机制?—D—
A、客户端检查机制javascript验证
B、服务端MIME检查验证
C、服务端文件扩展名检查验证机制
D、URL中是否包含一些特殊标签<、>、scripts alert
9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:—B—
A、 2000K请求已成功,请求所希望的响应头或数据体将随此响应返回
B、 503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C、403Forbidden服务器已经理解请求,但是拒绝执行它
D、302Move temporarily请求的资源现在临时从不同的URI响应请求。
10、下列选项中不是APT攻击的特点:—D—
A、目标明确
B、持续性强
C、手段多样
D、攻击少见
APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现曲PT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。
11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为 A
A、 401 Unauthorized当前请求需要用户验证。
B、 403
C、404
D、200
答案:A
12、下列协议中,哪个不是一个专用的安全协—B
A.SSL
B.ICMP
C.VPN
D.HTTPS
SSL, SSL(S.cux. Sockets L.yex交仝史/匸),J竺空二如"交个可玉竺迪乙为-柯侦仝比成.
ICMP: latent .州投灯项 |3是KP/毋F成性而=F斗■•弔M IF I K-热:為£ %什陷顷湾」拎刮消思芷指网洛域不虬I VI 是白砰达、聾是杏■用辱"络*身的消息.
HTIFS;世疝还为叫•的HTTP池道.片UVilEHTH :. 大;.、
13.防火墙技术是一种—A 安全模型
A.被动式
B.主动式
C.混合式
D.以上都不是
14.防火墙通常采用哪两种核心技术—A—
A.包过滤和应用代理
B.包过滤和协议分析
C.协议分析和应用代理
D.协议分析和协议代理
其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接, 另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用nternet^g 务,而对于非法用户的请求将予拒绝。
数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)o通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
15.下列哪个攻击不在网络层—D—
A.IP欺诈
B.Teardrop
C.Smurf
D.SQL注入(应用层)
16.ARP协议是将—B—地址转换成的协议
A.IP、端口
B.IP、MAC
C.MAC、IP
D.MAC、端口
地址解析协议,即ARP (Address Resolution Protocol).是根据IP地址获取物理地址的一个TCP/IP协议。
17.Man-in-the-middle攻击,简称MITM,即 C
例如你Telnet I机.返貌小次Telnet会诂:,微肉V.个网站,H袂星 >.盯1?食诂而£话.切扎Session Hijack).
_ 3木布内的攻击于段•例釦・。-次iE常的会话过,! B "二七剁凡中.他诃I 5 7 I ♦'、!",* .
,< Kan In The Middle. BWKIW. 2)(Injection)* h IbfcuJU把会话枷十攻击分为两冲形式:1 MU切+ 2)「动劫机帔旧劫待实际卜■北在后。監,双方会丁的业g.从中水徊敏塲致糾而L动劫。则;[将会话”E啲乂 3L机“BT下线.«tClh攻由者取代并接管会话.以种攻击方法危*■常大.麻菁W以做恨专爭陆
18.信息安全“老三样”是 C
A.防火墙、扫描、杀毒
B.防火墙、入侵检测、扫描
C.防火墙、入侵检测、杀毒
D.入侵检測、扫描、杀毒
19.TCP会话劫持除了SYN Flood攻击,还需要—B—