培训考试 百文网手机站

国家信息化培训网络安全考试题

时间:2022-04-08 09:44:08 培训考试 我要投稿

国家信息化培训网络安全考试题(选择题)

  在日常学习、工作生活中,我们都不可避免地会接触到试题,借助试题可以检测考试者对某方面知识或技能的掌握程度。一份好的试题都具备什么特点呢?以下是小编收集整理的国家信息化培训网络安全考试题,欢迎阅读,希望大家能够喜欢。

国家信息化培训网络安全考试题(选择题)

  国家信息化培训网络安全考试题(选择题)

  1、TELNET协议主要应用于哪一层()

  A、应用层B、传输层C、Internet层D、网络层

  2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。

  A、最小特权B、阻塞点C、失效保护状态D、防御多样化

  3、不属于安全策略所涉及的方面是()。

  A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略

  4、对文件和对象的审核,错误的一项是()

  A、文件和对象访问成功和失败

  B、用户及组管理的成功和失败

  C、安全规则更改的成功和失败

  D、文件名更改的成功和失败

  5、WINDOWS主机推荐使用()格式

  A、NTFSB、FAT32C、FATD、LINUX

  6、UNIX系统的目录结构是一种()结构

  A、树状B、环状C、星状D、线状

  7、在每天下午5点使用计算机结束时断开终端的连接属于()

  A、外部终端的物理安全B、通信线的物理安全

  C、偷听数据D、网络地址欺骗

  8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()

  A、检查文件是否存在

  B、检查是否可写和执行

  C、检查是否可读

  D、检查是否可读和执行

  9、()协议主要用于加密机制

  A、HTTPB、FTPC、TELNETD、SSL

  10、不属于WEB服务器的安全措施的是()

  A、保证注册帐户的时效性

  B、删除死帐户

  C、强制用户使用不易被破解的密码

  D、所有用户使用一次性密码

  11、DNS客户机不包括所需程序的是()

  A、将一个主机名翻译成IP地址

  B、将IP地址翻译成主机名

  C、获得有关主机其他的一公布信息

  D、接收邮件

  12、下列措施中不能增强DNS安全的是()

  A、使用最新的BIND工具

  B、双反向查找

  C、更改DNS的端口号

  D、不要让HINFO记录被外界看到

  13、为了防御网络监听,最常用的方法是()

  A、采用物理传输(非网络)

  B、信息加密

  C、无线网

  D、使用专线传输

  14、监听的可能性比较低的是()数据链路。

  A、EthernetB、电话线C、有线电视频道D、无线电

  15、NIS的实现是基于()的。

  A、FTPB、TELNETC、RPCD、HTTP

  16、NIS/RPC通信主要是使用的是()协议。

  A、TCPB、UDPC、IPD、DNS

  17、向有限的.空间输入超长的字符串是()攻击手段。

  A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

  18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞

  A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

  19、不属于黑客被动攻击的是()

  A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件

  20、WindowsNT/2000SAM存放在()。

  A、WINNTC、WINNT/SYSTEM32

  B、WINNT/SYSTEMD、WINNT/SYSTEM32/config

  21、输入法漏洞通过()端口实现的。

  A、21B、23C、445D、3389

  22、使用Winspoof软件,可以用来()

  A、显示好友QQ的IP

  B、显示陌生人QQ的IP

  C、隐藏QQ的IP

  D、攻击对方QQ端口

  23、属于IE共享炸弹的是()

  A、netuse192.168.0.1anker$“”/user:””

  B、192.168.0.1anker$ulul

  C、192.168.0.1anker$

  D、netsend192.168.0.1tanker

  24、抵御电子邮箱入侵措施中,不正确的是()

  A、不用生日做密码B、不要使用少于5位的密码

  C、不要使用纯数字D、自己做服务器

  25、网络精灵的客户端文件是()

  A、UMGR32.EXEB、Checkdll.exe

  C、KENRNEL32.EXED、netspy.exe

  26、不属于常见把入侵主机的信息发送给攻击者的方法是()

  A、E-MAILB、UDPC、ICMPD、连接入侵主机

  27、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:anker.txt可以()

  A、显示目标主机目录

  B、显示文件内容

  C、删除文件

  D、复制文件的同时将该文件改名

  28、不属于常见的危险密码是()

  A、跟用户名相同的密码B、使用生日作为密码

  C、只有4位数的密码D、10位的综合型密码

  29、不属于计算机病毒防治的策略的是()

  A、确认您手头常备一张真正“干净”的引导盘

  B、及时、可靠升级反病毒产品

  C、新购置的计算机软件也要进行病毒检测

  D、整理磁盘

  30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

  A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型

  【参考答案】:

  12345678910

  AADDAAABDD

  11121314151617181920

  DCBBCBAAAD

  21222324252627282930

  DCBDDDCDDD

  拓展:网络安全培训试题

  是非题

  1、上传检查文件扩展名和检查文件类型是同一种安全检查机制(×)(扩展名可以伪造)

  2、官方网站面临威胁依然严重,地方官方网站成为“重灾区”(√)

  3、web漏洞发掘方式主要分为黑盒模式和白盒模式(√)

  黑盒:又被称为功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试。

  4、XSS跨站脚本漏洞主要影响的是客户端浏览用户(√)Cross Site Scripting,指利用网站漏洞从用户那里恶意盗取信息

  5、DDOS是指集中式拒绝服务攻击(×)

  简答题

  1、 简述DOS和DDOS的区别:

  答:DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机

  DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS

  2、信息安全的基本属性主要表现在哪几个方面?

  答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability)

  3、PMI与PKI的区别主要体现在哪些方面?

  答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;

  PMI证明这个 用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。

  单选题

  1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___

  A、200 B、302 C、401 D、404

  状态码:是用以表示网页服务器HTTP响应状态的3位数

  302:请求的资源现在临时从不同的 URI 响应请求。

  401:Bad Request 语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。

  404:Not Found请求失败,请求所希望得到的资源未被在服务器上发现。

  2、下列哪些不属于黑客地下产业链类型?___C___

  A、真实资产盗窃地下产业链

  B、互联网资源与服务滥用地下产业链

  C、移动互联网金融产业链

  D、网络虚拟资产盗窃地下产业链

  无地下产业链关键词

  3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___

  (A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件

  4、下列哪类工具是日常用来扫描web漏洞的工具?___A___

  A、IBM APPSCAN

  B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件

  C、NMAPNetwork Mapper是Linux下的网络扫描和嗅探工具包

  D、X-SCAN 国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测

  5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___

  A、公开信息的合理利用及分析

  B、IP及域名信息收集

  C、主机及系统信息收集

  D、使用sqlmap验证SQL注入漏洞是否存在

  6、常规端口扫描和半开式扫描的区别是?___B___

  A、没什么区别

  B、没有完成三次握手,缺少ACK过程

  C、半开式采用UDP方式扫描

  D、扫描准确性不一样

  7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___

  A、钓鱼欺骗

  B、身份盗用

  C、SQL数据泄露

  D、网站挂马

  跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。

  8、下列哪个选项不是上传功能常用安全检测机制?___D___

  A、客户端检查机制javascript验证

  B、服务端MIME检查验证

  C、服务端文件扩展名检查验证机制

  D、URL中是否包含一些特殊标签<、>、script、alert

  9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___

  A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回

  B、503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。

  C、403Forbidden服务器已经理解请求,但是拒绝执行它

  D、302Move temporarily请求的资源现在临时从不同的 URI 响应请求。

  10、下列选项中不是APT攻击的特点:___D___

  A、目标明确

  B、持续性强

  C、手段多样

  D、攻击少见

  APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

【国家信息化培训网络安全考试题(选择题)】相关文章:

煤矿培训考试题09-13

比亚迪培训考试题09-12

会计培训考试题09-10

OA培训考试题09-10

会计培训考试题11-13

企业培训师培训考试题09-10

焊工安全培训考试题06-27

新版GSP培训考试题09-11

入厂培训考试题09-10

电工培训考试题目09-10