当前位置: 首页 > news >正文

网络安全笔试进阶练习题,来测测你能答对几个?

《网安面试指南》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

《Java代码审计》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect

《Web安全》icon-default.png?t=O83Ahttp://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect

接上一期网络安全笔试练习题(一)
16. ARP协议是将         地址转换成的协议

A. IP、端口
B. IP、MAC

C. MAC、IP

D. MAC、端口

地址解析协议,即 ARP (Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。

17.Man-in-the-middle攻击,简称MITM,即         

A.重放攻击

B.拒绝服务攻击

C.中间人攻击

D.后门漏洞攻击

例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,她能够在正常数据包中插入恶意数据,也能够在双方的会话当中进行监听,甚至能够是代替某一方主机接管会话。我们能够把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);而且还能够把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者能够做很多事情
 

18.信息安全“老三样”是         

A.防火墙、扫描、杀毒

B.防火墙、入侵检测、扫描

C.防火墙、入侵检测、杀毒
D.入侵检测、扫描、杀毒

19.TCP会话劫持除了SYN Flood攻击,还需要         

A. SYN扫描

B.序列号预测

C.TCP扫描

D.SYN/ACK扫描

一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数据和提供可靠性。

20.下列哪一种防火墙的配置方式安全性最高         

A.屏蔽路由器

B.双宿主主机

C.屏蔽子网

D.屏蔽网关

这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。
 

21.安全评估和等级保护使用的最关键的安全技术是         

A.入侵检测

B.防火墙

C.加密

D.漏洞扫描
 

22.下面是关于计算机病毒的两种论断,经判断         (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其它程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A.只有(1)正确

B.只有(2)正确

C.(1)和(⑵)都正确

D.(1)和(⑵)都不正确
 

23.一般所说的“病毒”是指         

A.细菌感染

B.生物病毒感染

C.被损坏的程序

D.特制的具有破坏性的程序

24.计算机病毒造成的危害是         

A.使磁盘发霉

B.破坏计算机系统

C.使计算机内存芯片损坏

D.使计算机系统突然掉电

25.计算机病毒的危害性表现在         

A.能造成计算机器件永久性失效

B.影响程序的执行,破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

26.向有限的空间输入超长的字符串是哪一种攻击手段?         

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

27.主要用于加密机制的协议是         

A、HTTP

B、FTP

C、TELNET

D、SSL

28.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?         

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

29.Windows NT和Windows系统能设置为在几次无效登录后锁定帐号,这能够防止       

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

30.在以下认证方式中,最常见的认证方式是:        

A基于账户名/口令认证

B基于摘要算法认证

C基于PKI认证

D基于数据库认证


http://www.mrgr.cn/news/28848.html

相关文章:

  • 七牛云上传图片成功,但是无法访问显示{error : document not found}
  • Apache ECharts
  • Leetcode 3352. Count K-Reducible Numbers Less Than N
  • 一个win32 / WTL下多线程库(CThread类)的使用心得
  • ZooKeeper集群指南-新增节点配置
  • 线性代数(第三章:向量)
  • 正版138JAVA部署mysql5.5.JDK环境
  • 经典sql题(八)SQL 查询详细指南总结一
  • C++中的new与delete
  • 欧美游戏市场的差异
  • C#实现基于ADO.NET框架的DBHelper工具类
  • 使用helm chart在Kubernetes部署Minio-适用于生产环境的部署方案
  • 技术上,如何复现 o1?
  • Marketo默认文件夹作用
  • 复选按钮QCheckBox
  • FastAPI动态路由设计:使用APIRouter处理复杂回调函数
  • 使用Faiss进行K-Means聚类
  • 【Linux】Shell编程入门
  • 面试真题-TCP的三次握手
  • 鸿蒙开发笔记_电商严选02_登录页面跳转到我的页面、并传值
  • 【C++】——继承详解
  • GPU加速生物信息分析的尝试
  • react-native和原生android的交互
  • ThreadX源码:Cortex-A7的tx_thread_irq_nesting_end(嵌套中断结束动作).s汇编代码分析
  • 算法竞赛命题数据生成方法
  • 硬件工程师笔试面试学习汇总——器件篇目录