网络安全笔试进阶练习题,来测测你能答对几个?
《网安面试指南》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect
《Java代码审计》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect
《Web安全》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484238&idx=1&sn=ca66551c31e37b8d726f151265fc9211&chksm=c0e47a12f793f3049fefde6e9ebe9ec4e2c7626b8594511bd314783719c216bd9929962a71e6&scene=21#wechat_redirect
接上一期网络安全笔试练习题(一)
16. ARP协议是将 地址转换成的协议
A. IP、端口
B. IP、MAC
C. MAC、IP
D. MAC、端口
地址解析协议,即 ARP (Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。
17.Man-in-the-middle攻击,简称MITM,即
A.重放攻击
B.拒绝服务攻击
C.中间人攻击
D.后门漏洞攻击
例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,她能够在正常数据包中插入恶意数据,也能够在双方的会话当中进行监听,甚至能够是代替某一方主机接管会话。我们能够把会话劫持攻击分为两种类型:1)中间人攻击(Man In The Middle,简称MITM),2)注射式攻击(Injection);而且还能够把会话劫持攻击分为两种形式:1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者能够做很多事情
18.信息安全“老三样”是
A.防火墙、扫描、杀毒
B.防火墙、入侵检测、扫描
C.防火墙、入侵检测、杀毒
D.入侵检测、扫描、杀毒
19.TCP会话劫持除了SYN Flood攻击,还需要
A. SYN扫描
B.序列号预测
C.TCP扫描
D.SYN/ACK扫描
一个基本的TCP协议设计是传输的数据的每一个字节必须要有一个序列号码。这个序列号用来保持跟踪数据和提供可靠性。
20.下列哪一种防火墙的配置方式安全性最高
A.屏蔽路由器
B.双宿主主机
C.屏蔽子网
D.屏蔽网关
这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。屏蔽子网防火墙能够帮助建立一个非防护区,这种类型防火墙利用堡垒主机夹在两个路由器中间是最安全的防火墙系统。
21.安全评估和等级保护使用的最关键的安全技术是
A.入侵检测
B.防火墙
C.加密
D.漏洞扫描
22.下面是关于计算机病毒的两种论断,经判断 (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其它程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A.只有(1)正确
B.只有(2)正确
C.(1)和(⑵)都正确
D.(1)和(⑵)都不正确
23.一般所说的“病毒”是指
A.细菌感染
B.生物病毒感染
C.被损坏的程序
D.特制的具有破坏性的程序
24.计算机病毒造成的危害是
A.使磁盘发霉
B.破坏计算机系统
C.使计算机内存芯片损坏
D.使计算机系统突然掉电
25.计算机病毒的危害性表现在
A.能造成计算机器件永久性失效
B.影响程序的执行,破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取措施
26.向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
27.主要用于加密机制的协议是
A、HTTP
B、FTP
C、TELNET
D、SSL
28.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
29.Windows NT和Windows系统能设置为在几次无效登录后锁定帐号,这能够防止
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
30.在以下认证方式中,最常见的认证方式是:
A基于账户名/口令认证
B基于摘要算法认证
C基于PKI认证
D基于数据库认证