网络安全笔试题库范本

网络安全笔试题库范本

ID:17312557

大小:27.79 KB

页数:15页

时间:2018-08-29

网络安全笔试题库范本_第1页
网络安全笔试题库范本_第2页
网络安全笔试题库范本_第3页
网络安全笔试题库范本_第4页
网络安全笔试题库范本_第5页
资源描述:

《网络安全笔试题库范本》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络安全笔试题库范本  网络安全培训考试题  一、单选题  1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___  A、200B、302C、401D、404  状态码:是用以表示网页服务器HTTP响应状态的3位数  302:请求的资源现在临时从不同的URI响应请求。  401:BadRequest语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。  404:NotFound请求失败,请求所希望得到的资源未被在服务器上发现。  2、下列哪些不属于黑客地下产

2、业链类型?___C___  A、真实资产盗窃地下产业链  B、互联网资源与服务滥用地下产业链  C、移动互联网金融产业链  D、网络虚拟资产盗窃地下产业链  无地下产业链关键词  3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___  (A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件  4、下列哪类工具是日常用来扫描web漏洞的工具?___A___  A、IBMAPPSCAN  B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件 

3、 C、NMAPNetworkMapper是Linux下的网络扫描和嗅探工具包  D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测  5、下列哪一项不是黑客在入侵踩点阶段使用到的技术?___D___  A、公开信息的合理利用及分析  B、IP及域名信息收集  C、主机及系统信息收集  D、使用sqlmap验证SQL注入漏洞是否存在  6、常规端口扫描和半开式扫描的区别是?___B___  A、没什么区别  B、没有完成三次握手,缺少ACK过程  C、半开式采用UDP方式扫描  D、扫

4、描准确性不一样  7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___  A、钓鱼欺骗  B、身份盗用  C、SQL数据泄露  D、网站挂马  跨站脚本攻击指利用网站漏洞从用户那里恶意盗取信息。  8、下列哪个选项不是上传功能常用安全检测机制?___D___  A、客户端检查机制javascript验证  B、服务端MIME检查验证  C、服务端文件扩展名检查验证机制  D、URL中是否包含一些特殊标签、script、alert  9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是

5、:___B___  A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回  B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。  C、403Forbidden服务器已经理解请求,但是拒绝执行它  D、302Movetemporarily请求的资源现在临时从不同的URI响应请求。  10、下列选项中不是APT攻击的特点:___D___  A、目标明确  B、持续性强  C、手段多样  D、攻击少见  APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长

6、期持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。  11、一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为___A___  A、401Unauthorized当前请求需要用户验证。  B、403  C、404  D、200  答案:A  12.下列协议中,哪个不是一个专用的安全协议___B___  A.SSLB.ICMPC.VPND.HTTPS  13.防火墙技术是一种___A___安全模型  A.被动式B.主动式C.混合式D.以

7、上都不是  14.防火墙通常采用哪两种核心技术___A___  A.包过滤和应用代理B.包过滤和协议分析C.协议分析和应用代理D.协议分析和协议代理  其原理是在网关计算机上运行应用代理程序,运行时由两部分连接构成:一部分是应用网关同内部网用户计算机建立的连接,另一部分是代替原来的客户程序与服务器建立的连接。通过代理服务,内部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。  数据包过滤(PacketFiltering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑

8、,被称为访问控制表(AccessControlTable)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。  15.下列哪个攻击不在网络层___D___  A.IP欺诈 D.SQL注入  16.ARP协议是将___B___地址转换成________的协议  A.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。