- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全防护实验培训试卷及答案
一、单项选择题(共15题,每题2分,共30分)
1.以下哪种攻击类型利用了服务器对外部资源的请求信任机制,导致攻击者可以访问内部网络资源?
A.XSS攻击
B.CSRF攻击
C.SSRF攻击
D.DDoS攻击
2.某企业需对Web应用进行防护,要求过滤SQL注入、XSS等恶意请求,应优先部署以下哪种设备?
A.入侵检测系统(IDS)
B.防火墙(Firewall)
C.Web应用防火墙(WAF)
D.堡垒机(JumpServer)
3.在Linux系统中,使用`nmap`工具进行半开放扫描(SYN扫描)的命令参数是?
A.`sT`
B.`sS`
C.`sU`
D.`sV`
4.以下哪项是AES256加密算法的正确描述?
A.密钥长度为128位,分组长度为256位
B.密钥长度为256位,分组长度为128位
C.密钥长度为256位,分组长度为256位
D.密钥长度为128位,分组长度为128位
5.恶意软件分析中,“沙箱(Sandbox)”技术的核心作用是?
A.加速恶意软件运行速度
B.隔离恶意软件以安全观察其行为
C.直接清除恶意软件
D.加密恶意软件样本
6.某网络环境中,管理员发现大量ICMPEchoRequest(Ping)包指向内部服务器,但服务器未配置ICMP响应策略,最可能的安全风险是?
A.信息泄露
B.DDoS反射攻击
C.会话劫持
D.密码破解
7.以下哪项是HTTPS协议区别于HTTP的关键安全特性?
A.数据完整性校验
B.端到端加密
C.防ARP欺骗
D.流量压缩
8.在Kubernetes集群中,用于限制Pod间网络通信的策略配置文件格式是?
A.NetworkPolicy
B.SecurityGroup
C.FirewallRule
D.AccessControlList
9.某企业使用Nessus进行漏洞扫描,扫描结果中“CVSS3.1评分”为9.8分,该漏洞的风险等级属于?
A.低危
B.中危
C.高危
D.紧急
10.以下哪种工具常用于检测网络中的异常流量和入侵行为?
A.Wireshark
B.Metasploit
C.Snort
D.BurpSuite
11.在Windows系统中,用于查看当前所有网络连接的命令是?
A.`netstatano`
B.`ipconfig/all`
C.`tasklist`
D.`pingt`
12.攻击者通过伪造合法用户的IP地址向目标服务器发送请求,这种攻击方式属于?
A.IP欺骗
B.DNS劫持
C.ARP欺骗
D.端口扫描
13.以下哪项是SSL/TLS协议握手阶段的关键步骤?
A.客户端生成对称密钥并加密传输
B.服务器发送数字证书
C.客户端发送HTTP请求
D.服务器返回404错误
14.某公司部署了入侵防御系统(IPS),其核心功能是?
A.监控网络流量并记录日志
B.主动阻断可疑攻击流量
C.分析主机文件完整性
D.管理用户访问权限
15.在云环境(如AWS)中,用于控制EC2实例入站和出站流量的安全策略配置工具是?
A.网络访问控制列表(NACL)
B.安全组(SecurityGroup)
C.虚拟私有云(VPC)
D.弹性负载均衡(ELB)
二、填空题(共10题,每题2分,共20分)
1.常见的漏洞扫描工具Nessus的默认Web管理端口是__________。
2.AES加密算法支持的密钥长度包括128位、192位和__________位。
3.网络钓鱼攻击中,攻击者常通过伪造__________(如域名、邮件发件人)诱导用户泄露信息。
4.Snort入侵检测系统的规则文件默认存储路径为__________(Linux系统)。
5.用于检测Windows系统中恶意进程的命令是__________(需包含关键参数)。
6.物联网设备常见的安全漏洞包括弱口令、未修复的__________和缺乏访问控制。
7.在Wireshark中,过滤HTTPGET请求的显示过滤器表达式是__________。
8.零信任架构的核心原则是“__________”,即默认不信任任何内部或外部实体。
文档评论(0)