好文档 - 专业文书写作范文服务资料分享网站

网络安全试题

天下 分享 时间: 加入收藏 我要投稿 点赞

1、 下列关于信息收集说法不正确得就是?

信息收集型攻击本身会对目标造成损害

2、 在网络入侵得预攻击阶段,攻击者所感兴趣得信息包含下列信息中得哪些?

口令、账号、低级得协议信息、机密或敏感得信息数据

3、 网络嗅探技术在信息安全防御技术与黑客攻防技术中都处于非常重要得地位。下列关于

嗅探说法正确得就是哪一个? 嗅探器工作在网络环境中得底层

4、 在网络安全防护中,蜜罐就是一个重要得安全资源,以下关于蜜罐得说法中,错误得就

是?

入侵蜜罐不需要负法律责任 5、 下列不属于权限维持操作得就是?

烧毁主板

6、 在拒绝服务攻击类型中不属于“带宽消耗型”得就是哪个?

SYN洪水

7、 在口令攻击过程中,下列哪种方法无法直接获取用户口令?

消耗目标网络带宽资源

8、 2017年流行得“Wannacry”属于下列哪个分类?

木马

9、 在网络入侵得初始阶段,踩点就是一种十分重要得工作,那么踩点得主要目得不包含哪

个?

物理破环目标主机 10、

下列哪个不就是踩点过程中需要做得工作?

建立僵尸网络 11、

踩点具有哪些途径?

Nmap扫描命令、通过搜索引擎进行信息收集、网络查点、漏洞扫描 12、

网络扫描无法获取下列哪种信息?

主机管理员得金融账户与密码 13、

在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。使

用SYN扫描不易被记入系统日志得原因就是什么? SYN扫描不建立完整得TCP连接

14、 在漏洞验证中,漏洞扫描就是粗略了解目标主机中漏洞得主要手段之一,而AWV

S与Nessus则就是主流得漏洞扫描工具。下列哪个不属于漏洞扫描主要使用得技术? 端口反向连接技术 15、

AWVS主要有哪些功能?

漏洞扫描、网络爬虫、嗅探 16、

SQL注入漏洞被列为“严重”等级得漏洞,那么她可以造成哪些危害?

上传webshell、获取系统权限、远程命令执行 17、

SQL注入得主要特点不包括以下哪一点?

需要数据库密码

18、在使用sqlmap进行SQL注入测试时,如何指定需要查询得数据库? ? '-D

19、XSS中危害最大得种类就是哪个?

存储型

20、在漏洞验证时,文件上传漏洞就是验证得重点,下列哪种情况最可能造成文件上传漏洞? ? 有上传文件得位置,并且上传到得目录能够解析脚本语言

21、在web漏洞中,文件包含漏洞经常配合文件上传漏洞使用,在PHP语言中,下列哪些函数可能会造成文件包含漏洞?

?Include、require、include_once、require_once 22、文件包含漏洞可能会造成得危害有哪些?

获取目标主机系统权限、读取敏感文件、执行系统命令

23、PHP 带有很多内置 URL 风格得封装协议,可用于类似 fopen()、 copy()、 () 与 () 得文件系统函数。这些封装协议经常被用来网络入侵。php://input可以访问请求得原始数据得只读流,她得实行条件就是? ?allow_url_fopen:on

24、PHP封装协议就是什么意思?

访问本地文件系统

25、在下列敏感文件中,哪个文件无法直接当作文本文件读取? ??SAM

26、使用PHP文件包含漏洞,黑客可以向Apache日志中写入木马代码,再使用文件包含漏洞利用木马代码。可以向apache得哪个日志文件中写入木马代码?

access、log、access_log、error、log、error_log

27、下列PHP函数中,可能会造成命令执行漏洞得就是? ? system()、exec() 28、下列不属于代码执行危害得就是? ?主机电源短路

29、代码执行漏洞得成因就是对某些函数得输入值过滤不够严格,那么下列可以直接执行代码得就是? ?eval()

30、国家安全面临得最大挑战,一就是网络信息安全,二就是金融安全。在信息安全核心原则得三个方面中,最重要得就是。 ?同等重要

31、以下哪种人通常受高级管理人员得委托,负责数据保护任务,任务通常包括验证数据得完整性、测试备份与管理安全策略? ? 数据管理员

32、以下哪一个角色会成为信息安全项目最高级得负责人? ? 首席信息官(CIO)

33、Beth就是一所公立学校得安全管理员,她正在建立一个新得学生信息系统,她对代码进行了测试,从而确保学生无法更改她们得成绩。Beth得做法符合什么类型得信息安全原则? ? 完整性

34、组织经历DoS或DDoS攻击时哪一个信息安全目标会受到影响?

可用性

35、Yolanda正在完成一个配置信息文件,该文件说明了组织中系统应该具备得最低水平得安全配置,请问这属于什么类型得文件? ??基线

36、哪个信息安全原则表明组织应该尽可能多地执行重叠安全控制? ?深度防御

37、Tom正计划解雇一名有欺骗行为得员工,但就是她觉得当面直接解雇她,她可能会怀恨在心,于就是Tom与人力资源部协调此次会面,保证该员工不会报复公司,以下哪一个步骤在当面解雇时比较重要?

? 撤销电子门禁权限

38、将合法SSID广播到未授权网络得双面恶魔攻击属于以下哪种威胁攻击? 欺骗

39、以下哪个身份认证因素与密码一同使用,从而实现多因素身份认证机制? ? 指纹扫描

40、Bobbi正在调查一个安全事故,她发现攻击者一开始只就是普通用户,但成功利用了系统得弱点使她得账户拥有了管理员权限。这属于STRIDE模型下什么类型得攻击? ? 提升特权

41、安装栅栏就是一种安全控制得方法,它不具有以下哪种能力? ??检测入侵

42、以下哪种控制措施属于行政控制? ? 安全意识训练

43、Mike最近部署了一套入侵防御系统,用于阻止常见得网络袭击。Mike采取得就是什么类型得风险管理策略? ??风险降低

44、身份认证过程中,主体声称身份得过程被称为什么?

认证

45、在共享责任模型中,哪种云计算模型得客户负责保护服务器操作系统? ?IaaS(基础设施即服务)

46、以下哪项不就是关键风险指标得有效用途? ??提供实时事件响应信息。

47、组织一般隔一段时间就应该为相关人员开展业务连续性计划评估培训,请问培训得最小时间间隔就是多少? ? 每年

48、假如您正在为组织进行定性风险评估。在风险分析中,最重要得两个重要风险因素就是概率与_____ ? 影响

49、最小特权得意图就是实施最具限制性得用户权限要求: ? 执行授权得任务

50、安全意识项目得一个目标就是改变

??员工对企业安全状况得态度与行为 51、以下哪项关于道德黑客得描述不正确? ?道德黑客永远不会使用有可能威胁到服务得工具 52、下列哪个不就是访问控制得类型?

侵入性

53、哪一个数据角色对组织中得数据负有最终责任? ?数据所有者

54、以下哪项涉及最低安全标准?

基线

55、以下哪种方法移除数据得效果最差? ?擦除

56、Ben得公司位于欧盟,雇佣了一个为其处理数据得第三方组织机构。谁有责任保护数据得隐私,确保数据不被用于其她目得? ??第三方数据处理者

57、Grace想要在她得组织中执行应用控制技术。由于该组织得用户经常需要安装新得应用来进行一些重要得研究与测试,她不想干扰研究与测试工作。但就是她想阻止已知恶意软件。什么类型得应用控制可以实现这一目标? ?黑名单

58、什么类型得软件程序向任何人曝光代码? ? 开源

59、Betty担心她得组织会受到缓冲区溢出攻击,以下哪个安全控制可以有效针对该攻击? ??参数检查

60、以下哪些工具通常不用于验证组织得安全策略配置? ??基于签名得检测

61、Lauren在公司中开始了新得工作,但就是她可以访问到工作之外得其她系统,请问她遇到了什么问题?

过多特权

62、Jim签订合同,对银行得主要分行进行渗透测试。为了使测试尽可能真实,她没有得到关于银行得任何信息,除了其名称与地址。Jim执行得就是什么类型得渗透测试?

网络安全试题

1、下列关于信息收集说法不正确得就是?信息收集型攻击本身会对目标造成损害2、在网络入侵得预攻击阶段,攻击者所感兴趣得信息包含下列信息中得哪些?口令、账号、低级得协议信息、机密或敏感得信息数据3、网络嗅探技术在信息安全防御技术与黑客攻防技术中都处于非常重要得地位。下列关于嗅探说法正确得就是哪一个?嗅探器工作在
推荐度:
点击下载文档文档为doc格式
3p4t36gqvb92i2p9mey92mdyx4233001cbb
领取福利

微信扫码领取福利

微信扫码分享