2025年3月1+x网络安全评估练习题+答案.docxVIP

2025年3月1+x网络安全评估练习题+答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年3月1+x网络安全评估练习题+答案

一、单选题(共30题,每题1分,共30分)

1.题目:《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞计算机病毒网络攻击网络侵入等安全风险。

选项A、网络安全事件应急演练方案

选项B、网络安全事件应急预案

选项C、网站安全规章制度

选项D、网络安全事件补救措施

正确答案:【B】

解析:网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。这是为了在面对各类网络安全威胁时,能够迅速、有效地采取应对措施,降低安全事件对网络系统和用户造成的损失,保障网络的安全稳定运行。

2.题目:以下哪种攻击不能获取用户的会话标识?

选项A、凭证预测

选项B、XSS

选项C、会话凭证

选项D、SQL注入

正确答案:【D】

3.题目:中国菜刀是一款经典的webshell管理工具,其传参方式是()。

选项A、GET方式

选项B、COOKIE方式

选项C、POST方式

选项D、明文方式

正确答案:【C】

4.题目:XSS跨站脚本攻击可以插入什么代码?

选项A、JAVA

选项B、ASP

选项C、Javascript

选项D、PHP

正确答案:【C】

5.题目:下列哪条是产生文件包含漏洞的原因?

选项A、文件来源过滤不严并用户可用

选项B、用户输入恶意代码

选项C、服务器漏洞

选项D、管理员管理不善

正确答案:【A】

解析:文件包含漏洞产生的主要原因是文件来源过滤不严且用户可控制。当对包含文件的来源没有进行严格的过滤和验证,用户能够通过输入等方式控制包含的文件路径时,就容易引发文件包含漏洞。选项B管理员管理不善并非直接导致文件包含漏洞的原因;选项C用户输入恶意代码不一定就会产生文件包含漏洞,关键在于文件包含机制本身对输入的处理;选项D服务器漏洞表述过于宽泛,文件包含漏洞是特定场景下由于文件来源处理不当导致的,并非单纯的服务器漏洞。

6.题目:在windows的命令提示符中,用以查看当前登录的用户命令是以下哪一个?

选项A、netuser

选项B、tasklist

选项C、netstart

选项D、quser

正确答案:【D】

7.题目:OSI参考模块分几层?

选项A、5

选项B、7

选项C、6

选项D、4

正确答案:【B】

解析:OSI参考模型分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

8.题目:B类IP地址,有多少位主机号?

选项A、24

选项B、31

选项C、8

选项D、16

正确答案:【D】

解析:B类IP地址的默认子网掩码是,前16位是网络号,后16位是主机号,所以有16位主机号。

9.题目:PC安全不包括下列哪一个?

选项A、不随意安装来历不明的软件

选项B、安装防病毒软件和防火墙软件

选项C、定期备份重要数据

选项D、虚拟空间

正确答案:【D】

解析:PC安全涵盖多个方面,安装防病毒软件和防火墙软件可抵御病毒和网络攻击;定期备份重要数据能防止数据丢失;不随意安装来历不明软件可避免引入恶意程序。而虚拟空间本身并非PC安全的直接范畴,它主要涉及到计算机内存、存储等方面提供的一种虚拟环境概念,与保障PC安全的直接关联较小。

10.题目:Metasploit框架中的Meterpreter后渗透功能经常使用哪个函数来进行进程迁移()。

选项A、getpid函数

选项B、migrate函数

选项C、persistence函数

选项D、sysinfo函数

正确答案:【B】

11.题目:盗取Cookie是用做什么?

选项A、固定用户会话

选项B、劫持用户会话

选项C、预测用户下一步的会话凭证

选项D、钓鱼

正确答案:【B】

解析:盗取Cookie主要目的之一是劫持用户会话。通过获取用户的Cookie,攻击者可以伪装成该用户进行操作,从而控制用户的会话,比如访问用户的账户、执行相关操作等,这就是劫持用户会话。而固定用户会话不需要通过盗取Cookie来实现;钓鱼通常重点不在于直接盗取Cookie来进行会话劫持;预测用户下一步会话凭证与盗取Cookie的主要用途不符。

12.题目:下列哪一个不属于电信诈骗?

选项A、假称退还养老金、抚恤金

选项B、虚构退税

选项C、DDOS攻击

选项D、冒充国家相关工作人员调查唬人

正确答案:【C】

解析:DDOS攻击不属于电信诈骗,它是一种网络攻击行为,通过大量消耗目标服务器的资源来使其无法正常提供服务。而冒充国家相关工作人员调查唬人、虚构退税、假称退还养老金抚恤金等都属于通过虚假信息骗取他人钱财的电信诈骗手段。

13.题目:Windows操作系统中查看ARP缓存表的命令是()。

选项A、arp-a

选项B、arp-s

选项C、arp-d

选项D、arp-n

正确答案:

您可能关注的文档

文档评论(0)

520184 + 关注
实名认证
文档贡献者

520184

1亿VIP精品文档

相关文档