- 4
- 0
- 约6.45千字
- 约 18页
- 2025-10-21 发布于四川
- 举报
2025年网络安全培训考试题库及答案(网络安全专题)网络安全攻防实战演练
一、单项选择题(每题2分,共20题)
1.以下哪种攻击方式属于典型的“水坑攻击”?
A.向目标企业员工发送伪装成合作方的钓鱼邮件
B.在目标常访问的行业论坛植入恶意脚本
C.利用未修复的Windows远程桌面漏洞(CV直接入侵
D.通过DDoS攻击瘫痪目标网站服务器
答案:B
2.渗透测试中,使用Nmap进行SYN半开放扫描时,正确的命令参数是?
A.nmapsT
B.nmapsS
C.nmapsU
D.nmapsV
答案:B
3.某企业网络中发现异常流量,特征为大量ICMPEcho请求包(Ping)指向同一目标IP,且源IP为随机伪造。此攻击最可能是?
A.Smurf攻击
B.DNS放大攻击
C.SYNFlood攻击
D.泪滴攻击(Teardrop)
答案:A
4.针对Windows系统的MS17010(永恒之蓝)漏洞,以下防护措施中最有效的是?
A.安装防火墙并禁用445端口
B.部署WAF(Web应用防火墙)
C.定期更新系统补丁
D.启用账户密码复杂度策略
答案:C
5.社会工程学攻击中,攻击者通过冒充IT运维人员致电目标员工,声称“需要验证账号安全”以获取密码。此类攻击属于?
A.钓鱼攻击(Phishing)
B.pretexting(伪托攻击)
C.诱捕攻击(Baiting)
D.窃听(Eavesdropping)
答案:B
6.在KaliLinux中,用于检测无线网络弱口令的工具是?
A.Wireshark
B.Aircrackng
C.Metasploit
D.Nmap
答案:B
7.某Web应用存在SQL注入漏洞,用户输入“OR1=1”后返回所有用户数据。此漏洞属于?
A.盲注(BlindSQLi)
B.报错注入(ErrorbasedSQLi)
C.联合查询注入(UnionbasedSQLi)
D.宽字节注入(WideCharacterInjection)
答案:C
8.以下哪种加密算法属于对称加密?
A.RSA
B.ECC(椭圆曲线加密)
C.AES256
D.SHA256
答案:C
9.零信任架构(ZeroTrust)的核心原则是?
A.最小权限访问(LeastPrivilege)
B.网络分段(NetworkSegmentation)
C.持续验证(ContinuousVerification)
D.以上均是
答案:D
10.攻击方通过控制大量僵尸主机(Botnet)向目标发起流量攻击,此类攻击属于?
A.中间人攻击(MITM)
B.DDoS攻击(分布式拒绝服务)
C.跨站脚本攻击(XSS)
D.远程代码执行(RCE)
答案:B
11.在渗透测试中,“内网横向移动”的主要目的是?
A.绕过边界防火墙
B.获取目标主机会话凭证
C.从已控制主机扩展至其他内部系统
D.清除攻击痕迹
答案:C
12.以下哪项是Web应用最常见的漏洞类型?
A.文件包含(FileInclusion)
B.身份认证缺陷(BrokenAuthentication)
C.不安全的直接对象引用(IDOR)
D.跨站请求伪造(CSRF)
答案:B(参考OWASP2024Top10)
13.检测内存马(MemoryShell)的关键手段是?
A.检查Web目录下的恶意文件
B.分析进程内存中的异常网络连接
C.监控防火墙日志
D.扫描开放端口
答案:B
14.攻击者利用漏洞在目标系统中植入后门程序,该程序通过加密通道与C2服务器(控制服务器)通信。此类后门称为?
A.反弹Shell(ReverseShell)
B.免杀木马(AVEvasionMalware)
C.幽灵负载(GhostPayload)
D.隐匿型C2(CovertC2)
答案:D
15.某企业使用WPA3协议部署无线局域网(WLAN),其主要优势是?
A.支持更高的传输速率
B.防御KRACK(密钥重装攻击)
C.兼容所有旧版设备
D.简化用户连接流程
答案:B
16.在应急响应中,“事件分类”的依据不包括?
原创力文档

文档评论(0)