斗佰拧蹋熟龄趟然帕外丢纠碧
1 网络安全基础 单元测试
1、 按照ISO安全结构文献定义,网络安全漏洞是()
A:软件程序BUG
B:网络硬件设备缺陷
C:造成破坏系统或者信息的弱点
D:网络病毒及网络攻击
答案: 造成破坏系统或者信息的弱点
2、 从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
A:可管理性
B:完整性
C:可升级
D:以上都不对
答案: 完整性
3、 保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()。
A:安全评估能力
B:威胁发现能力
C:隐患发现能力
D:网络病毒防护能力
答案: 隐患发现能力
4、 《中华人民共和国网络安全法》什么时间正式施行?
A:2016年11月17日
B:2017年6月1日
C:2017年11月17日
D:2016年6月1日
答案: 2017年6月1日
5、 互联网出口必须向公司信息化主管部门进行____后方可使用。
A:备案审批
B:申请
C:说明
D:报备
答案: 备案审批
6、 P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()
A:检测(Detection)
B:破坏(Destroy)
C:升级(Update)
D:加密(Encryption)
答案: 检测(Detection)
7、 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
A:内部操作不当
B:内部管理缺失
C:网络设备故障
D:外部的威胁和犯罪
答案: 内部操作不当;
内部管理缺失;
外部的威胁和犯罪
8、 Internet安全体系结构有那三层()
A:应用层
B:物理层
C:网络层
D:传输层
答案: 应用层;
网络层;
传输层
9、 网络安全涉及一下那些学科()
A:计算机科学
B:通信技术
C:信息安全技术
D:经济数学
E:网络技术
答案: 计算机科学;
通信技术;
信息安全技术;
网络技术
10、 国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定。
A:正确
B:错误
答案: 错误
11、 防护可以分为三大类:软件安全防护、网络安全防护和信息安全防护
A:正确
B:错误
答案: 错误
12、 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
A:正确
B:错误
答案: 正确
13、 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
A:正确
B:错误
答案: 正确
14、 从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
答案: 网络实体安全、软件安全、数据安全、安全管理
15、 ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务。
答案: 数据完整性服务、数据保密服务
2 网络攻击与防范 第二章 单元测试
1、 XMas-TREE圣诞树扫描的特点中,没有将TCP数据包中的哪个标志位置?
A:紧急标志位URG
B:同步标志位SYN
C:推送标志位PSH
D:终止标志FIN
答案: 同步标志位SYN
2、 下列哪些工作不是网络攻击准备阶段所做的工作?
A:确定攻击目标
B:搜集攻击目标信息
C:探测网络端口是否开放
D:SQL数据库注入
答案: SQL数据库注入
3、 使用nmap探测操作系统类型,可以使用的参数包括:
A:-sV
B:-O
C:-sS
D:-sP
答案: -sV;
-O
4、 在端口扫描时,以下哪些扫描方式是可行的?
A:分段扫描
B:基于UDP协议的扫描方式
C:基于认证的扫描方式
D:基于FTP代理的扫描方式
答案: 分段扫描;
基于UDP协议的扫描方式;
基于认证的扫描方式;
基于FTP代理的扫描方式
5、 使用ping命令可以探测目标主机是否连接在Internet中。
A:正确
B:错误
答案: 正确
6、 攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件。
A:正确
B:错误
答案: 正确
7、 使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样。
A:正确
B:错误
答案: 正确
8、 运用nmap扫描工具,使用TCP协议扫描,命令为:nmap -sT 192.168.1.18 或者 nmap 192.168.1.18 -sT。
A:正确
B:错误
答案: 正确
9、 泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹。
A:正确
B:错误
答案: 错误
10、 操作系统识别技术分为( )识别技术和( )识别技术两类。
答案: (以下答案任选其一都对)主动;
被动
3 Web攻击与防范 单元测试
1、 ______系统是一种自动检测远程或本地主机安全性弱点的程序
A:入侵检测
B:防火墙
C:漏洞扫描
D:入侵防护
答案: 漏洞扫描
2、 网络漏洞扫描系统通过远程检测____TCP/IP不同端口的服务,记录目标给予的回答。
A:源主机
B:服务器
C:目标主机
D:以上都不对
答案: 目标主机
3、 下列关于Google搜索命令的说法错误的是:
A:Intitle:可以用来搜索网页标题中含有指定关键词的页面
B:Allintitle:可以搜索出标题中同时包含多个关键词的页面
C:Inurl:可以用来搜索 URL中含有指定关键词的网页
D:Allinurl:用来进行URL的严格匹配
答案: Allinurl:用来进行URL的严格匹配
4、 下列说法正确的是
A:CSRF攻击是XSS攻击的一种变种
B:CSRF攻击是以XSS攻击为基础的
C:CSRF攻击是一种持久化的攻击
D:CSRF攻击比较容易实现
答案: CSRF攻击是以XSS攻击为基础的
5、 下列哪些方法无法防护CSRF攻击
A:为页面访问添加一次性令牌token
B:为页面访问添加动态口令或者动态验证码
C:严格判断页面访问的来源
D:部署防火墙
答案: 部署防火墙
6、 下列选项中___不属于CGI漏洞的危害。
A:缓冲区溢出攻击
B:数据验证型溢出攻击
C:脚本语言错误
D:信息泄漏
答案: 信息泄漏
7、 下列说法正确的是:
A:XSS攻击是一次性的
B:XSS攻击是持久性的
C:XSS可能造成服务器敏感信息泄露
D:XSS可能造成服务器瘫痪
答案: XSS攻击是持久性的
8、 ping命令的执行参数判定条件中,那个不是必须的?
A:参数由4个部分组成
B:每一部分参数都是整数
C:参数的每一部分由小数点“.”分隔
D:参数长度为8字节
答案: 参数长度为8字节
9、 文件包含漏洞产生的条件不包括
A:include()等函数的文件参数,是动态输入的
B:对程序中的文件包含变量的过滤不严格
C:程序部署在了非server版操作系统中
D:程序中使用了文件操作功能
答案: 程序部署在了非server版操作系统中;
程序中使用了文件操作功能
10、 文件包含漏洞可能造成的危害包括
A:攻击者可以上传恶意脚本文件
B:攻击者可以执行本地或远程的脚本文件
C:攻击者可能获取系统控制权限
D:攻击者可能获取敏感数据
答案: 攻击者可以上传恶意脚本文件;
攻击者可以执行本地或远程的脚本文件;
攻击者可能获取系统控制权限;
攻击者可能获取敏感数据
11、 入侵者利用文件上传漏洞,一般会有哪些操作步骤?
A:入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
B:注册用户,获得文件上传权限和上传入口
C:利用漏洞,上传恶意脚本文件
D:通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
答案: 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统;
注册用户,获得文件上传权限和上传入口;
利用漏洞,上传恶意脚本文件;
通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
12、 下面加固web站点的方法正确的是
A:删除Web服务器的联机手册与样本程序
B:如果没有特别的需要,关闭Web服务器的目录列表功能
C:修改或删除Web服务器的缺省测试页面
D:修改Web服务器缺省的错误信息、缺省账号与密码
答案: 删除Web服务器的联机手册与样本程序;
如果没有特别的需要,关闭Web服务器的目录列表功能;
修改或删除Web服务器的缺省测试页面;
修改Web服务器缺省的错误信息、缺省账号与密码
13、 下面关于Google搜索逻辑的描述正确的是
A:Google 不分关键字的大小写
B:Google中,如果关键字中含有空格,需要用双引号括起来
C:Google 可以使用通配符, 表示一个单词
D:Google支持布尔操作:AND(+) NOT(-) OR(|)
答案: Google 不分关键字的大小写;
Google中,如果关键字中含有空格,需要用双引号括起来;
Google 可以使用通配符, 表示一个单词;
Google支持布尔操作:AND(+) NOT(-) OR(|)
14、 使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
A:;分号
B:&符号
C:| 管道符号
D: / 目录符号
答案: ;分号;
&符号;
| 管道符号
15、 文件包含功能可以有效减少代码开发工作量,提高开发效率,统一软件界面
A:正确
B:错误
答案: 正确
16、 在windows操作系统中更容易出现文件包含漏洞
A:正确
B:错误
答案: 错误
17、 任何程序只要允许用户修改或者攻击者有机会修改文件包含的参数,都可能存在文件包含漏洞
A:正确
B:错误
答案: 正确
18、 当前防护文件包含漏洞的主要方法是进行严格的参数检查
A:正确
B:错误
答案: 正确
19、 PHP更容易产生文件包含漏洞
A:正确
B:错误
答案: 错误
20、 Google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
A:正确
B:错误
答案: 正确
21、 Google Hacking主要用来查找攻击目标
A:正确
B:错误
答案: 正确
22、 攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
A:正确
B:错误
答案: 正确
23、 Google hacking是一种对目标系统直接攻击的方法
A:正确
B:错误
答案: 错误
24、 在Google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关
A:正确
B:错误
答案: 正确
25、 Filetype和ext命令都是用来搜索指定类型的文件
A:正确
B:错误
答案: 正确
26、 Site操作符用来限制google仅搜索网站数据
A:正确
B:错误
答案: 错误
27、 下列测试代码可能产生( )漏洞? <?php $a = $_GET[‘a’]; system($a); ?>
答案: 命令执行
4 拒绝服务与数据库安全 单元测试
1、 下列网络攻击行为中,属于DoS攻击的是______.。
A:特洛伊木马攻击
B:SYN Flooding攻击
C:端口欺骗攻击
D:IP欺骗攻击
答案: SYN Flooding攻击
2、 以下关于DOS攻击的描述,哪句话是正确的:______。
A:不需要侵入受攻击的系统。
B:以窃取目标系统上的机密信息为目的。
C:导致目标系统无法处理正常用户的请求。
D:如果目标系统没有漏洞,远程攻击就不可能成功。
答案: 导致目标系统无法处理正常用户的请求。
3、 下述攻击手段中不属于DOS攻击的是:______。
A:Smurf攻击
B:Land攻击
C:Teardrop攻击
D:CGI溢出攻击
答案: CGI溢出攻击
4、 下面不属于DOS攻击的是______。
A:smurf攻击
B:Ping of Feath
C:Land攻击
D:TFN攻击
答案: TFN攻击
5、 利用TCP连接三次握手弱点进行攻击的方式是______。
A:SYN Flood
B:嗅探
C:会话劫持
D:以上都是
答案: SYN Flood
6、 下面不是DOS系统下可执行文件的扩展名的是______。
A:.EXE
B:.COM
C:.DOC
D:.BAT
答案: .DOC
7、 下列四个文件名,合法的DOS文件名是______。
A:My.PROG
B:A/B/C
C:TEXT#.ABC
D:ABCD.TXT
答案: ABCD.TXT
8、 SQL注入的防护方法不包括:_____。
A:对用户输入的参数进行过滤
B:除非必要,不让用户输入参数
C:尽量使用参数化查询方法
D:不使用数据库
答案: 不使用数据库
9、 SQL注入漏洞存在的前提是:______。
A:程序员对sql查询的参数过滤不严格
B:数据库使用了SA权限
C:数据库采用localhost访问
D:SQL查询语句含有参数
答案: 程序员对sql查询的参数过滤不严格
10、 在DOS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为______。
A:攻击者
B:主控端
C:代理服务器
D:被攻击者
答案: 主控端
11、 SQL注入常用的命令解释正确的是______。
A:可以通过mysql的SCHEMATA表查询表信息
B:可以通过TABLES表查询列信息
C:可以通过COLUMNS表查询具体数据
D:可以通过user表查询数据库用户信息
答案: 可以通过mysql的SCHEMATA表查询表信息;
可以通过TABLES表查询列信息;
可以通过COLUMNS表查询具体数据;
可以通过user表查询数据库用户信息
12、 MYSQL数据库中,下列说法正确的是______。
A:SCHEMATA表提供了所有数据库的名称信息
B:TABLES表提供了关于数据库中的表的信息
C:COLUMNS表提供了每个表中的列信息
D:在mysql库中有个user表,记录了所有数据库用户的账号和密码
答案: SCHEMATA表提供了所有数据库的名称信息;
TABLES表提供了关于数据库中的表的信息;
COLUMNS表提供了每个表中的列信息;
在mysql库中有个user表,记录了所有数据库用户的账号和密码
13、 加强SQL Server安全的常见的安全手段有:______。
A:ip安全策略里面,将 TCP1433,UDP1434端口拒绝所有ip
B:打最新补丁
C:去除一些非常危险的存储过程
D:增强操作系统的安全
答案: ip安全策略里面,将 TCP1433,UDP1434端口拒绝所有ip;
打最新补丁;
去除一些非常危险的存储过程
14、 冰河木马是比较典型的一款木马程序,该木马具备一下特征:______。
A:在系统目录释放木马程序
B:默认监听7626端口
C:进程默认名为Kernel32.exe
D:采用了进程注入技术
答案: 在系统目录释放木马程序;
默认监听7626端口;
进程默认名为Kernel32.exe
15、 网站受到攻击类型有______。
A:DOS
B:SQL注入攻击
C:网站钓鱼
D:跨站脚本攻击
答案: DOS;
SQL注入攻击;
网站钓鱼;
跨站脚本攻击
16、 SQL注入对于所有数据库的注入方法是一样的。
A:正确
B:错误
答案: 正确
17、 SQL注入的防护方法与采用的数据库以及SQL查询的具体内容是相关的。
A:正确
B:错误
答案: 正确
18、 SQL注入的防护没有绝对有效的方法。
A:正确
B:错误
答案: 正确
19、 通常建议使用白名单或者黑名单的方法进行sql注入的防护。
A:正确
B:错误
答案: 错误
20、 当前阶段,采用参数化查询可以有效防护sql注入。
A:正确
B:错误
答案: 正确
21、 相对于其它攻击手段,SQL注入的隐蔽性比较强。
A:正确
B:错误
答案: 正确
22、 由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击。
A:正确
B:错误
答案: 错误
23、 要实现DOS攻击,攻击者不用能够控制大量的计算机为其服务。
A:正确
B:错误
答案: 错误
24、 利用TCP协议的DoS攻击可以分为两类,一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,另一类是利用TCP全连接发起的攻击。
A:正确
B:错误
答案: 错误
25、 DOS是攻击方式是被动式。
A:正确
B:错误
答案: 错误
26、 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
A:正确
B:错误
答案: 正确
27、 SQL注入是一种将SQL代码添加到输入参数中,传递到客户端解析并执行的一种防御手法。
A:正确
B:错误
答案: 错误
28、 TCP SYN泛洪攻击属于一种典型的______攻击。
答案: DOS
29、 UDP Flood攻击是一种典型的______型DoS攻击,攻击者制造出巨大流量的UDP数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果。
答案: 带宽消耗
30、 当应用程序使用输入内容来构造动态sql语句以访问______时,会发生sql注入攻击。
答案: 数据库
5 计算机病毒与木马 单元测试
1、 通常所说的“计算机病毒”是指______。
A:细菌感染
B:生物病毒感染
C:被损坏的程序
D:特制的具有破坏性的程序
答案: 特制的具有破坏性的程序
2、 计算机病毒的危害性表现在______。
A:能造成计算机器件永久性失效
B:影响程序的执行,破坏用户数据与程序
C:不影响计算机的运行速度
D:不影响计算机的运算结果,不必采取措施
答案: 影响程序的执行,破坏用户数据与程序
3、 不属于计算机病毒特征的是______ 。
A:潜伏性
B:传染性
C:隐藏性
D:免疫性
答案: 免疫性
4、 能够感染EXE、COM 文件的病毒属于______。
A:网络型病毒
B:蠕虫型病毒
C:文件型病毒
D:系统引导型病毒
答案: 文件型病毒
5、 宏病毒可感染下列的______文件。
A:exe
B:doc
C:bat
D:txt
答案: doc
6、 下列病毒中______计算机病毒不是蠕虫病毒。
A:冲击波
B:震荡波
C:CIH
D:尼姆达
答案: 震荡波
7、 下列不属于木马功能的是______。
A:密码发送
B:信息收集
C:远程控制
D:以上都属于
答案: 以上都属于
8、 计算机病毒是一种 ______。
A:微生物感染
B:化学感染
C:特制的具有破坏性的程序
D:幻觉
答案: 特制的具有破坏性的程序
9、 计算机病毒传染的渠道是_____。
A:磁盘
B:计算机网络
C:操作员
D:磁盘和计算机网络
答案: 磁盘和计算机网络
10、 计算机染上病毒后可能出现的现象是_____。
A:磁盘空间变小
B:系统出现异常启动或经常“死机”
C:程序或数据突然丢失
D:以上都是
答案: 以上都是
11、 计算机感染病毒后,症状可能有 ___。
A:计算机运行速度变慢
B:文件长度变长
C:不能执行某些文件
D:以上都对
答案: 以上都对
12、 防止计算机中信息被窃取的手段不包括 ___。
A:用户识别
B:权限控制
C:数据加密
D:病毒控制
答案: 病毒控制
13、 宏病毒可以感染____。
A:可执行文件
B:引导扇区 /分区表
C:Word/Excel 文档
D:数据库文件
答案: Word/Excel 文档
14、 为了预防计算机病毒,应采取的正确步骤之一是 ___。
A:每天都要对硬盘和软盘进行格式化
B:决不玩任何计算机游戏
C:不同任何人交流
D:不用盗版软件和来历不明的磁盘
答案: 不用盗版软件和来历不明的磁盘
15、 计算机病毒传染的必要条件是 ___。
A:在计算机内存中 运行病毒程序
B:对磁盘进行读 / 写操作
C:A和 B不是必要条件
D:A 和 B均要满足
答案: 在计算机内存中 运行病毒程序
上方为免费预览版答案,如需购买完整答案,请点击下方红字
点关注,不迷路,微信扫一扫下方二维码
关注我们的公众号:阿布查查 随时查看答案,网课轻松过
为了方便下次阅读,建议在浏览器添加书签收藏本网页
电脑浏览器添加/查看书签方法
1.按键盘的ctrl键+D键,收藏本页面
2.下次如何查看收藏的网页?
点击浏览器右上角-【工具】或者【收藏夹】查看收藏的网页
手机浏览器添加/查看书签方法
一、百度APP添加/查看书签方法
1.点击底部五角星收藏本网页
2.下次如何查看收藏的网页?
点击右上角【┇】-再点击【收藏中心】查看
二、其他手机浏览器添加/查看书签方法
1.点击【设置】-【添加书签】收藏本网页
2.下次如何查看收藏的网页?
点击【设置】-【书签/历史】查看收藏的网页
趁殴婆些司苦难风屏钾敌舌耗