2025年网络安全培训考试题库及答案(网络安全专题)网络安全攻防实战演练.docxVIP

  • 4
  • 0
  • 约6.45千字
  • 约 18页
  • 2025-10-21 发布于四川
  • 举报

2025年网络安全培训考试题库及答案(网络安全专题)网络安全攻防实战演练.docx

2025年网络安全培训考试题库及答案(网络安全专题)网络安全攻防实战演练

一、单项选择题(每题2分,共20题)

1.以下哪种攻击方式属于典型的“水坑攻击”?

A.向目标企业员工发送伪装成合作方的钓鱼邮件

B.在目标常访问的行业论坛植入恶意脚本

C.利用未修复的Windows远程桌面漏洞(CV直接入侵

D.通过DDoS攻击瘫痪目标网站服务器

答案:B

2.渗透测试中,使用Nmap进行SYN半开放扫描时,正确的命令参数是?

A.nmapsT

B.nmapsS

C.nmapsU

D.nmapsV

答案:B

3.某企业网络中发现异常流量,特征为大量ICMPEcho请求包(Ping)指向同一目标IP,且源IP为随机伪造。此攻击最可能是?

A.Smurf攻击

B.DNS放大攻击

C.SYNFlood攻击

D.泪滴攻击(Teardrop)

答案:A

4.针对Windows系统的MS17010(永恒之蓝)漏洞,以下防护措施中最有效的是?

A.安装防火墙并禁用445端口

B.部署WAF(Web应用防火墙)

C.定期更新系统补丁

D.启用账户密码复杂度策略

答案:C

5.社会工程学攻击中,攻击者通过冒充IT运维人员致电目标员工,声称“需要验证账号安全”以获取密码。此类攻击属于?

A.钓鱼攻击(Phishing)

B.pretexting(伪托攻击)

C.诱捕攻击(Baiting)

D.窃听(Eavesdropping)

答案:B

6.在KaliLinux中,用于检测无线网络弱口令的工具是?

A.Wireshark

B.Aircrackng

C.Metasploit

D.Nmap

答案:B

7.某Web应用存在SQL注入漏洞,用户输入“OR1=1”后返回所有用户数据。此漏洞属于?

A.盲注(BlindSQLi)

B.报错注入(ErrorbasedSQLi)

C.联合查询注入(UnionbasedSQLi)

D.宽字节注入(WideCharacterInjection)

答案:C

8.以下哪种加密算法属于对称加密?

A.RSA

B.ECC(椭圆曲线加密)

C.AES256

D.SHA256

答案:C

9.零信任架构(ZeroTrust)的核心原则是?

A.最小权限访问(LeastPrivilege)

B.网络分段(NetworkSegmentation)

C.持续验证(ContinuousVerification)

D.以上均是

答案:D

10.攻击方通过控制大量僵尸主机(Botnet)向目标发起流量攻击,此类攻击属于?

A.中间人攻击(MITM)

B.DDoS攻击(分布式拒绝服务)

C.跨站脚本攻击(XSS)

D.远程代码执行(RCE)

答案:B

11.在渗透测试中,“内网横向移动”的主要目的是?

A.绕过边界防火墙

B.获取目标主机会话凭证

C.从已控制主机扩展至其他内部系统

D.清除攻击痕迹

答案:C

12.以下哪项是Web应用最常见的漏洞类型?

A.文件包含(FileInclusion)

B.身份认证缺陷(BrokenAuthentication)

C.不安全的直接对象引用(IDOR)

D.跨站请求伪造(CSRF)

答案:B(参考OWASP2024Top10)

13.检测内存马(MemoryShell)的关键手段是?

A.检查Web目录下的恶意文件

B.分析进程内存中的异常网络连接

C.监控防火墙日志

D.扫描开放端口

答案:B

14.攻击者利用漏洞在目标系统中植入后门程序,该程序通过加密通道与C2服务器(控制服务器)通信。此类后门称为?

A.反弹Shell(ReverseShell)

B.免杀木马(AVEvasionMalware)

C.幽灵负载(GhostPayload)

D.隐匿型C2(CovertC2)

答案:D

15.某企业使用WPA3协议部署无线局域网(WLAN),其主要优势是?

A.支持更高的传输速率

B.防御KRACK(密钥重装攻击)

C.兼容所有旧版设备

D.简化用户连接流程

答案:B

16.在应急响应中,“事件分类”的依据不包括?

文档评论(0)

1亿VIP精品文档

相关文档