- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第PAGE页共NUMPAGES页
网络安全攻防技术考试题答案详解集
一、单选题(每题2分,共20题)
1.在TCP/IP协议栈中,负责处理网络层数据包转发和路由选择的是哪个协议?
A.HTTP
B.FTP
C.IP
D.TCP
答案:C
解析:IP协议(InternetProtocol)是网络层核心协议,负责数据包的路由和转发。HTTP和FTP属于应用层协议,TCP属于传输层协议。
2.以下哪种加密方式属于对称加密?
A.RSA
B.AES
C.ECC
D.SHA-256
答案:B
解析:AES(AdvancedEncryptionStandard)是对称加密算法,加密和解密使用相同密钥。RSA和ECC属于非对称加密,SHA-256是哈希算法。
3.在Wi-Fi攻击中,通过伪造AP(接入点)来窃取用户信息的攻击方式称为?
A.ARP欺骗
B.中间人攻击
C.KRACK攻击
D.Deauthentication攻击
答案:B
解析:中间人攻击通过伪造AP,诱骗用户连接到假冒网络,从而窃取流量。ARP欺骗是局域网攻击,KRACK攻击是Wi-Fi加密漏洞,Deauthentication攻击是强制断开连接。
4.以下哪种安全设备主要用于检测和阻止恶意软件传播?
A.防火墙
B.入侵检测系统(IDS)
C.安全信息和事件管理(SIEM)
D.Web应用防火墙(WAF)
答案:B
解析:IDS(IntrusionDetectionSystem)通过分析网络流量或系统日志来检测恶意行为。防火墙主要阻止非法访问,SIEM是日志分析平台,WAF针对Web应用防护。
5.在密码学中,单向函数指的是?
A.可逆加密
B.不可逆加密
C.对称加密
D.哈希函数
答案:D
解析:单向函数(如哈希函数)只能单向计算,无法从输出推算输入。可逆加密是公钥/私钥加密,对称加密使用相同密钥。
6.以下哪种漏洞利用技术允许攻击者在低权限账户下提升为管理员权限?
A.缓冲区溢出
B.权限提升
C.社会工程学
D.拒绝服务攻击
答案:A
解析:缓冲区溢出可覆盖内存关键数据,导致权限提升。权限提升是结果,社会工程学是欺骗手段,拒绝服务攻击是资源耗尽。
7.在网络安全评估中,渗透测试的主要目的是?
A.修复漏洞
B.发现系统漏洞
C.安装防火墙
D.培训员工
答案:B
解析:渗透测试模拟攻击,发现系统漏洞。修复漏洞是后续工作,防火墙是防御设备,培训员工是安全意识提升。
8.SSL/TLS协议用于?
A.网络层加密
B.应用层加密
C.传输层加密
D.数据链路层加密
答案:C
解析:SSL/TLS工作在传输层,加密HTTP等应用层协议流量。
9.在VPN(虚拟专用网络)中,IPSec协议属于?
A.协议隧道
B.应用层代理
C.网络层加密
D.防火墙规则
答案:C
解析:IPSec工作在网络层,加密IP数据包。协议隧道是传输方式,应用层代理需明文流量,防火墙是访问控制。
10.在恶意软件分类中,木马的主要特征是?
A.自动传播
B.隐藏性
C.高度加密
D.系统崩溃
答案:B
解析:木马通过伪装正常程序,长期潜伏在系统中。自动传播是蠕虫特征,加密和崩溃非典型特征。
二、多选题(每题3分,共10题)
1.以下哪些属于常见的社会工程学攻击手段?
A.鱼叉式钓鱼
B.网络钓鱼
C.拒绝服务攻击
D.恶意软件植入
答案:A、B
解析:社会工程学通过欺骗手段获取信息,鱼叉式钓鱼和网络钓鱼属于此类。拒绝服务攻击是技术攻击,恶意软件植入需技术辅助。
2.在无线网络安全中,WPA2和WPA3的主要区别包括?
A.认证方式
B.加密算法
C.密钥长度
D.支持设备范围
答案:A、B、C
解析:WPA3增强认证方式(如SHA-256),提升加密算法(CCMP),密钥长度更长。设备范围受硬件限制,非设计差异。
3.以下哪些属于常见的Web应用防火墙(WAF)防护功能?
A.SQL注入防护
B.XSS防护
C.CC攻击防护
D.DDoS防护
答案:A、B
解析:WAF主要防护Web漏洞,如SQL注入和XSS。CC攻击和DDoS通常由反向代理或专业设备防护。
4.在漏洞扫描工具中,Nessus和OpenVAS的主要特点包括?
A.开源与商业
B.扫描精度
C.扫描速度
D.支持平台
答案:A、B、C、D
解析:Nessus是商业工具,OpenVAS是开源;两者扫描精度高,速度和平台支持各有差异。
5.在入侵检测系统中,HIDS和NIDS的区别在于?
A.工作位置
B.数据来源
C.分析方式
D.响应机
原创力文档


文档评论(0)