- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025攻防竞赛基础题库及标准答案汇编
考试时长:90分钟满分:100分适用对象:攻防竞赛初学者、基础技能考核
说明:本题库涵盖网络攻防基础核心知识点,题型参照全国大学生信息安全竞赛等主流赛事真题设计,标准答案包含原理解析,助力夯实基础。
一、单项选择题(每题2分,共30分)
1.以下哪种协议常用于Web应用数据传输,且默认端口为80?()
A.HTTPSB.FTPC.HTTPD.SSH
2.信息安全的CIA三元组中,A代表的是()
A.机密性B.完整性C.可用性D.可控性
3.Web渗透中,以下哪种漏洞属于注入型漏洞?()
A.XSSB.SQL注入C.CSRFD.文件上传
4.以下哪种工具可用于检测目标主机开放的端口及对应服务?()
A.BurpSuiteB.NmapC.WiresharkD.StegSolve
5.对称加密算法的显著特点是()
A.加密解密使用不同密钥B.加密效率低C.密钥管理简单D.加密解密使用相同密钥
6.以下哪种属于Web应用的客户端漏洞?()
A.SQL注入B.命令注入C.DOM型XSSD.文件包含
7.二进制逆向中,用于查看程序汇编代码的工具是()
A.Notepad++B.IDAProC.WinRARD.Office
8.以下哪种技术可用于防御XSS攻击?()
A.输入过滤与输出编码B.启用数据库远程连接C.开放更多端口D.使用弱密码
9.网络流量分析中,Wireshark捕获的数据包不包含以下哪项信息?()
A.源IP地址B.目标MAC地址C.应用层数据D.本地硬盘文件内容
10.RSA算法属于以下哪种加密类型?()
A.对称加密B.非对称加密C.哈希算法D.流加密
11.以下哪种行为属于主动信息收集?()
A.查看目标公司官网B.搜索公开技术文档C.向目标主机发送探测数据包D.分析第三方漏洞库
12.文件上传漏洞中,以下哪种文件类型最可能被攻击者利用执行恶意代码?()
A..jpgB..phpC..txtD..png
13.以下哪种防御机制可防止未经授权的用户访问服务器资源?()
A.防火墙B.数据压缩C.文件备份D.磁盘分区
14.隐写术的核心目的是()
A.加密数据B.隐藏数据存在的事实C.压缩数据D.修复数据错误
15.CTF竞赛中,Pwn模块主要考察的是()
A.Web页面美化B.二进制漏洞利用C.图片处理D.文档编辑
二、判断题(每题1分,共10分,对的打√,错的打×)
1.HTTPS协议通过SSL/TLS加密传输数据,比HTTP更安全。()
2.哈希算法可以将任意长度的输入转换为固定长度的输出,且可逆向还原。()
3.SQL注入漏洞的产生是因为用户输入被当作SQL语句的一部分执行。()
4.弱密码是指容易被猜测或破解的密码,如123456。()
5.所有网络漏洞都可以通过漏洞扫描工具检测出来。()
6.二进制文件必须在对应的操作系统上才能运行。()
7.CSRF攻击需要利用用户的登录状态才能实施。()
8.隐写术与加密技术的核心区别在于是否改变数据的可读性。()
9.防火墙只能防御来自外部网络的攻击,无法防御内部网络的攻击。()
10.信息收集阶段是网络攻防的首要步骤,直接影响后续攻击或防御效果。()
三、填空题(每空1分,共15分)
1.常见的Web服务器软件有________、________和Nginx等。
2.哈希算法MD5的输出长度为________位,SHA-256的输出长度为________位。
3.SQL注入漏洞的常用防御方法包括________和________。
4.二进制漏洞中,________是指程序向栈中写入的数据超过了栈的边界,导致覆盖相邻内存区域。
5.网络层的常用协议包括________和________,其中________是面向连接的可靠协议。
6.隐写术常用的载体包括________、________和音频文件等。
7.非对称加密算法中,用于加密数据的是________,用于解密数据的是________。
8.XSS攻击可分为存储型、________和________三种类型。
四、简答题(每题5分,共25分)
1.简述SQL注入漏洞的原理及基本利用流程。
2.说明对称加密与非对称加密的核心区别,各列举两种常见算法。
您可能关注的文档
最近下载
- 我在八零年代当后妈》短剧拆解,.docx VIP
- 德晟千里山冶金炉料选矿厂选矿厂土建工程结构设计说明.pdf VIP
- 介绍家乡梅州PPT学习版.ppt VIP
- 2023年南通大学法学专业《民法学》期末试卷B(有答案).docx VIP
- 2023年南通大学法学专业《民法学》期末试卷A(有答案).docx VIP
- 1分钟100集民国擦边情爱伦理男主小程序剧《民国浪荡子》对标《人生巅峰》10集.doc VIP
- 《铁道车辆制动装置及制动新技术》 课件 7.1货车脱轨自动制动装置的构造及作用原理.pptx
- 《统计学原理》期末考试模拟试题.docx VIP
- 水电站经济运行PPT幻灯片.ppt VIP
- 2024IEC有效标准中英文目录.pdf
原创力文档


文档评论(0)