网络安全试题

news/2025/2/21 5:05:23

 ciw网络安全试题

(1)(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用

(2)(单选题)为了防御网络监听,最常用的方法是:
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
(3)(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?
A、最小特权;
B、阻塞点;
C、失效保护状态;
D、防御多样化
(4)(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出;
B、网络监听;
C、拒绝服务
D、IP欺骗
(5)多选题
HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:
A、MD2;
B、MD4;
C、MD5;
D、Cost256
(6)使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密

分析:注意这里的访问控制列表跟执行控制列表的区别。
访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。
执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。

(7)网络安全工作的目标包括:(多选)
A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性

(8)主要用于加密机制的协议是:
A、HTTP     B、FTP
C、TELNET   D、SSL
9.单选(5)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
D、DDOS攻击

10.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
11、在以下认证方式中,最常用的认证方式是:

A基于账户名/口令认证;
B基于摘要算法认证;
C基于PKI认证 ;
D基于数据库认证

12、以下哪项不属于防止口令猜测的措施?
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令

13、下列不属于系统安全的技术是:
A、防火墙;B、加密狗;
C、认证 ;D、防病毒
14、以下哪项技术不属于预防病毒技术的范畴?
A、加密可执行程序;
B、引导区保护;
C、系统监控与读写控制;
D、校验文件

15、电路级网关是以下哪一种软/硬件的类型?
A、防火墙;
B、入侵检测软件;
C、端口;
D、商业支付程序

16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?
A、32位;B、64位;
C、128位;D、256位  
17、按密钥的使用个数,密码系统可以分为:
A、置换密码系统和易位密码系统;
B、分组密码系统和序列密码系统;
C、对称密码系统和非对称密码系统;

D、密码系统和密码分析系统
18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?
A、2倍;B、3倍;C、4倍;D、5倍
19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A、可用性的攻击;
B、保密性的攻击;
C、完整性的攻击;
D、真实性的攻击

20、智能卡可以应用的地方包括:(多选)
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易

判断题:
1、×××的主要特点是通过加密使信息能安全的通过Internet传递。

2、L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

3、计算机信息系统的安全威胁同时来自内、外两个方面。  

4、用户的密码一般应设置为8位以上。

5、密码保管不善属于操作失误的安全隐患。

6、漏洞是指任何可以造成破坏系统或信息的弱点。

7、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全

8、安全审计就是日志的记录。

9、计算机病毒是计算机系统中自动产生的。

10、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护



答案:

选择题答案
1.A 2.B 3.A 4.A 5.ABC 6.B 7.ABCD 8.D 9.B 10.B 11.A 12.B 13.B 14.A 15.A 
16.B 17.C 18.B 19.A 20.ABCD
判断题答案:
1.对 2.对 3.对 4.对 5.错 6.对 7.对  8.错 9.错 10.错

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&安全>web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失


http://www.niftyadmin.cn/n/5860178.html

相关文章

Linux 文件与目录命令学习记录

在 Linux 系统的学习与使用过程中,对文件和目录的操作是极为基础且重要的部分。熟练掌握相关命令,能够高效地管理文件系统,提升工作效率。以下是我对 Linux 文件与目录命令的详细学习记录。 一、文件 & 目录命令 1. mkdir 命令 作用&…

Elasticsearch 混合搜索 - Hybrid Search

作者:来自 Elastic Valentin Crettaz 了解混合搜索、Elasticsearch 支持的混合搜索查询类型以及如何制作它们。 本文是三篇系列文章中的最后一篇,深入探讨了向量搜索(又称语义搜索)的复杂性以及它在 Elasticsearch 中的实现方式。…

QT QLabel加载图片等比全屏自适应屏幕大小显示

最近在工作项目中,遇到一个需求: 1.使用QLabel显示一张图片; 2.当点击这个QLabel时,需要全屏显示;但不能改变原来的尺寸; 3.当点击放大后的QLabel时,恢复原有大小. 于是乎,就有了本篇博客,介绍如何实现这样的功能. 一、演示效果 在一个水平布局中,添加两个Lable用…

挑战一星期复现一个项目——安全帽项目

本项目为识别安全帽项目,基于yoloV5模型,接下来,我将一步一步展示我的完整复现过程以及遇到的问题和解决方案。 前言 我们在利用GPU进行深度学习的时候,都要去NVIDIA的官网下载CUDA的安装程序和cudnn的压缩包,然后再…

基于python深度学习遥感影像地物分类与目标识别、分割

我国高分辨率对地观测系统重大专项已全面启动,高空间、高光谱、高时间分辨率和宽地面覆盖于一体的全球天空地一体化立体对地观测网逐步形成,将成为保障国家安全的基础性和战略性资源。未来10年全球每天获取的观测数据将超过10PB,遥感大数据时…

海康 Java SDK 升级 JNA 版本

海康 Java SDK 依赖 JNA 3.0.9,业务中已经使用了更高版本的 JNA,所以需要升级,记录一下从 JNA 3.0.9 升级 JNA 5.15.0 的方法。 海康 Java SDK 核心类是 HCNetSDK,JNA 升级需要处理继承自 com.sun.jna.Structure 类,覆…

WebSocket(WS)协议系列(一)基本概念

ws协议是什么? WebSocket(WS)协议是一种网络通信协议,提供了全双工、单连接、低延迟的通信方式,通常用于浏览器和服务器之间的实时数据交换。与传统的HTTP协议相比,WebSocket允许在客户端和服务器之间建立…

越权漏洞及其修复方法

越权漏洞及其修复方法 1. 越权漏洞的定义 **越权漏洞(Authorization Bypass Vulnerability)**是指攻击者通过某种方式绕过权限控制,访问或操作其无权访问的资源或功能。这种漏洞通常发生在身份验证和权限管理机制不完善的情况下。 越权漏洞…