2025网络安全攻防知识考试题库(含答案).docxVIP

  • 0
  • 0
  • 约6.65千字
  • 约 20页
  • 2025-10-20 发布于四川
  • 举报

2025网络安全攻防知识考试题库(含答案).docx

2025网络安全攻防知识考试题库(含答案)

一、单项选择题(共20题,每题2分,共40分)

1.以下哪种攻击方式利用了操作系统或应用程序在处理缓冲区时的边界错误?

A.SQL注入

B.缓冲区溢出

C.XSS跨站脚本

D.DDoS分布式拒绝服务

答案:B

2.在TLS1.3协议中,握手过程最多需要几次往返?

A.1次

B.2次

C.3次

D.4次

答案:A(TLS1.3通过0RTT和1RTT握手优化,首次连接仅需1次往返)

3.某企业发现内网主机频繁向境外IP发送异常DNS查询,最可能的攻击是?

A.勒索软件

B.数据泄露

C.DNS隧道

D.ARP欺骗

答案:C(DNS隧道利用DNS协议隐蔽传输数据,特征为异常DNS查询)

4.以下哪项是防御SQL注入的最有效措施?

A.对用户输入进行HTML编码

B.使用存储过程替代动态SQL

C.限制数据库管理员权限

D.定期备份数据库

答案:B(参数化查询或存储过程可避免SQL语句拼接,从根本上防御注入)

5.2023年爆发的Log4j2漏洞(CVE202144228)主要影响以下哪类组件?

A.关系型数据库

B.Java日志框架

C.网络路由设备

D.物联网传感器

答案:B(Log4j2是Java常用日志库,漏洞因JNDI注入导致远程代码执行)

6.以下哪种加密算法属于非对称加密?

A.AES256

B.SHA256

C.RSA

D.3DES

答案:C(RSA基于公钥私钥对,属于非对称加密)

7.渗透测试中,使用Nmap进行端口扫描时,以下哪个参数可检测目标主机是否存活?

A.sS

B.sL

C.sP

D.sV

答案:C(sP用于ICMPping扫描或TCPSYN空扫描,检测主机存活)

8.某网站用户登录界面提示“用户名或密码错误”,但实际输入错误密码时提示“密码错误”,输入错误用户名时提示“用户不存在”,这种情况存在哪种安全隐患?

A.信息泄露

B.CSRF跨站请求伪造

C.会话劫持

D.暴力破解

答案:A(通过提示信息可推断用户是否存在,属于敏感信息泄露)

9.以下哪个协议用于安全地传输邮件?

A.SMTP

B.POP3

C.IMAP

D.SMTPS

答案:D(SMTPS是SMTP的SSL/TLS加密版本,用于安全邮件传输)

10.物联网设备常见的安全风险不包括?

A.硬编码默认凭证

B.固件更新机制缺失

C.支持5G高速网络

D.缺乏访问控制策略

答案:C(5G是通信技术,本身不构成安全风险,设备自身安全设计缺陷是核心)

11.以下哪种攻击属于“中间人攻击”(MITM)?

A.通过ARP欺骗截获局域网内传输的数据包

B.向目标网站发送大量伪造请求导致服务瘫痪

C.利用社会工程学获取用户登录密码

D.在网页中嵌入恶意JavaScript代码窃取Cookie

答案:A(ARP欺骗通过伪造MAC地址,使攻击者成为通信双方的中间人)

12.应急响应中,“黄金一小时”指的是?

A.发现攻击后1小时内断开网络连接

B.攻击发生后1小时内启动应急流程

C.数据被加密前1小时内完成备份

D.日志被覆盖前1小时内完成采集

答案:D(关键日志可能被循环覆盖,需在1小时内完成采集以保留证据)

13.以下哪项是零信任架构(ZeroTrust)的核心原则?

A.默认信任内网所有设备

B.持续验证访问请求的合法性

C.仅通过防火墙进行边界防御

D.允许用户访问所有授权资源无需二次验证

答案:B(零信任要求“永不信任,始终验证”,对每次访问请求进行动态评估)

14.勒索软件攻击中,攻击者通常会优先加密以下哪种类型的文件?

A.系统引导文件(如boot.ini)

B.可执行文件(如.exe)

C.文档、数据库等业务数据文件

D.临时缓存文件(如.tmp)

答案:C(攻击者目标是通过加密关键业务数据迫使受害者支付赎金)

15.在Web应用安全测试中,使用BurpSuite进行“重放攻击”测试时,主要验证的是?

A.会话令牌的有效性

B.输入参数的过滤规则

C.接口的抗重复请求能力

D.CSRF令牌的随机性

答案:C(重放攻击通过重复发送请求,测试系统是否能识别并阻止重复操作)

16.以下哪个CVE

文档评论(0)

1亿VIP精品文档

相关文档