- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第PAGE页共NUMPAGES页
网络安全领域网络安全攻防实战试题集及答案详解
一、单选题(每题2分,共20题)
1.在网络安全攻防中,以下哪种攻击方式属于社会工程学攻击?
A.DDoS攻击
B.钓鱼邮件
C.SQL注入
D.恶意软件植入
答案:B
解析:社会工程学攻击通过心理操纵使受害者泄露信息或执行危险操作,钓鱼邮件是典型手段。其他选项均为技术型攻击。
2.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.SHA-256
答案:B
解析:AES(高级加密标准)是对称加密算法,其余均为非对称加密或哈希算法。
3.在漏洞扫描工具中,Nessus的主要功能是什么?
A.网络流量分析
B.漏洞扫描与评估
C.防火墙配置优化
D.入侵检测
答案:B
解析:Nessus是主流的漏洞扫描工具,专注于系统漏洞检测。
4.在密码学中,“凯撒密码”属于哪种加密方式?
A.对称加密
B.公钥加密
C.替代密码
D.流密码
答案:C
解析:凯撒密码通过字母位移实现加密,属于替代密码。
5.以下哪种安全协议用于保护SSH通信?
A.TLS
B.IPSec
C.SSL/TLS
D.SSH
答案:D
解析:SSH协议自带加密机制,无需额外依赖TLS或IPSec。
6.在网络攻击中,“APT攻击”的特点是什么?
A.短时间内大量流量突增
B.长期潜伏、目标精准
C.分布式拒绝服务
D.随机性广撒网攻击
答案:B
解析:APT(高级持续性威胁)攻击通常由国家级或组织化犯罪团伙发起,以长期渗透为目标。
7.以下哪种防火墙技术属于状态检测?
A.代理防火墙
B.包过滤防火墙
C.下一代防火墙
D.电路级网关
答案:B
解析:包过滤防火墙通过检测连接状态决定数据包是否允许通过。
8.在数据备份策略中,“3-2-1备份”指的是什么?
A.3份本地备份+2份异地备份+1份云备份
B.3年备份周期+2次每日备份+1次每周备份
C.3块硬盘+2块磁带+1块光盘
D.3台服务器+2台备份服务器+1台归档服务器
答案:A
解析:3-2-1备份原则是“3份数据、2种存储介质、1份异地备份”,是业界标准。
9.在渗透测试中,以下哪种技术属于“信息收集”阶段?
A.暴力破解密码
B.扫描开放端口
C.插入恶意软件
D.网络钓鱼
答案:B
解析:扫描开放端口是信息收集的常见手段,其余为攻击或社会工程学行为。
10.在Windows系统中,哪个账户权限最高?
A.guest
B.admin
C.user
D.service
答案:B
解析:admin(管理员)账户拥有最高权限,其余为受限账户。
二、多选题(每题3分,共10题)
1.以下哪些属于常见的DDoS攻击类型?
A.UDPFlood
B.SYNFlood
C.HTTPFlood
D.CC攻击
答案:A、B、C、D
解析:DDoS攻击包括多种流量型攻击,均为选项中的类型。
2.在网络安全防御中,以下哪些措施属于“纵深防御”?
A.防火墙+入侵检测系统+终端安全
B.定期漏洞扫描
C.多因素认证
D.数据加密
答案:A、B、C、D
解析:纵深防御通过多层安全机制协同工作,选项均为典型措施。
3.以下哪些属于常见的SQL注入攻击技巧?
A.堆叠查询
B.报错注入
C.二次注入
D.时间盲注
答案:A、B、C、D
解析:SQL注入技术多样,上述均为常见手法。
4.在企业网络安全管理中,以下哪些属于“零信任”原则?
A.不信任内部网络
B.多因素认证
C.最小权限原则
D.持续验证
答案:A、B、C、D
解析:零信任核心是不信任任何用户/设备,通过多措施实现访问控制。
5.在渗透测试中,以下哪些属于“权限维持”技术?
A.后门植入
B.滥用凭证
C.漏洞利用
D.恶意软件
答案:A、B、C、D
解析:权限维持通过多种手段保持非法访问,选项均为典型方法。
6.在网络安全事件响应中,以下哪些属于“遏制”阶段?
A.隔离受感染主机
B.停止恶意进程
C.备份关键数据
D.收集证据
答案:A、B
解析:遏制阶段目标是阻止损害扩大,隔离和停止攻击是核心措施。
7.以下哪些属于常见的网络钓鱼攻击手段?
A.伪造邮件域名
B.模拟银行官网
C.利用紧急事件诱导
D.植入恶意链接
答案:A、B、C、D
解析:钓鱼攻击通过多种方式诱导受害者,选项均为典型手法。
8.在数据加密中,以下哪些属于“非对称加密”应用场景?
A.数字签名
B.HTTPS
C.密钥交换
D.VPN
答案:A、C
解析:非对称加密用于数字签名和密钥交换,HTTPS和
原创力文档


文档评论(0)