网络安全攻防技术考试题答案集专业版.docxVIP

网络安全攻防技术考试题答案集专业版.docx

本文档由用户AI专业辅助创建,并经网站质量审核通过
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第PAGE页共NUMPAGES页

网络安全攻防技术考试题答案集专业版

一、单选题(每题2分,共20题)

1.在我国,网络安全等级保护制度适用于哪些关键信息基础设施?

A.所有网络系统

B.关键信息基础设施运营者

C.仅政府机关网络

D.仅商业企业网络

答案:B

解析:根据《网络安全法》和《网络安全等级保护条例(征求意见稿)》,关键信息基础设施运营者是等级保护的主要对象,需满足制度要求。

2.以下哪种加密算法属于对称加密?

A.RSA

B.AES

C.ECC

D.SHA-256

答案:B

解析:AES(高级加密标准)是对称加密算法,而RSA、ECC(椭圆曲线加密)是非对称加密,SHA-256是哈希算法。

3.某公司员工使用生日攻击破解了SHA-1哈希密码,其主要原因是?

A.哈希碰撞

B.密钥长度过短

C.算法被破解

D.使用了彩虹表

答案:A

解析:生日攻击利用哈希碰撞原理,当数据量达到哈希空间的一半时,碰撞概率显著增加,SHA-1因碰撞风险被弃用。

4.以下哪种防火墙技术属于状态检测?

A.代理防火墙

B.包过滤防火墙

C.应用层防火墙

D.下一代防火墙

答案:B

解析:包过滤防火墙通过检测连接状态和协议规则来控制流量,属于状态检测技术。

5.某攻击者通过伪造ARP报文劫持了网络流量,这种攻击属于?

A.DoS攻击

B.中间人攻击

C.DNS劫持

D.拒绝服务攻击

答案:B

解析:ARP欺骗通过伪造ARP表项实现流量劫持,属于中间人攻击的一种。

6.漏洞扫描工具Nessus的主要功能是?

A.隐藏系统IP

B.网络流量分析

C.自动检测漏洞

D.加密通信

答案:C

解析:Nessus是专业的漏洞扫描工具,用于检测系统漏洞并生成报告。

7.以下哪种认证方式安全性最高?

A.用户名+密码

B.OTP动态令牌

C.磁卡认证

D.生物识别

答案:B

解析:OTP(一次性密码)通过时间同步动态生成密码,抗破解能力最强。

8.某公司遭受勒索软件攻击,数据被加密,恢复的最佳方式是?

A.使用杀毒软件清除

B.从备份中恢复

C.联系黑客支付赎金

D.重装系统

答案:B

解析:勒索软件无法被杀毒软件清除,恢复数据需依赖未感染的备份。

9.TLS协议中,用于建立安全通信的协议是?

A.IPsec

B.SSH

C.SSL/TLS

D.FTPS

答案:C

解析:TLS(传输层安全协议)是HTTPS等安全通信的基础。

10.某企业遭受DDoS攻击,导致服务中断,缓解攻击的有效手段是?

A.关闭服务器

B.使用CDN和云清洗服务

C.降低网站带宽

D.禁用IPv6

答案:B

解析:CDN和云清洗服务(如AWSShield)能分散流量并过滤攻击包。

二、多选题(每题3分,共10题)

1.以下哪些属于常见的社会工程学攻击手段?

A.网络钓鱼

B.恶意软件植入

C.电话诈骗

D.预测密码

答案:A、C、D

解析:社会工程学通过心理操控获取信息,网络钓鱼、电话诈骗和预测密码均属于此类。

2.WPA3加密协议相比WPA2的优势包括?

A.更强的加密算法

B.支持密码重置

C.防止离线破解

D.支持企业级认证

答案:A、C

解析:WPA3采用CCMP-GCMP加密,并引入了“前导攻击防护”,但D选项不准确。

3.以下哪些是SQL注入攻击的常见技巧?

A.堆叠查询

B.报错注入

C.白名单过滤

D.时间盲注

答案:A、B、D

解析:C选项是防御手段,而非攻击技巧。

4.渗透测试中,以下哪些属于被动侦察技术?

A.网络扫描

B.子域名挖掘

C.DNS解析

D.漏洞利用

答案:B、C

解析:被动侦察不直接与目标交互,如子域名挖掘和DNS查询。

5.某公司部署了入侵检测系统(IDS),以下哪些属于误报可能的原因?

A.规则过于宽松

B.误判正常流量

C.脚本漏洞利用

D.系统更新导致规则失效

答案:A、B、D

解析:C选项是真实攻击,非误报。

6.以下哪些属于常见的网络钓鱼攻击载体?

A.邮件

B.微信群

C.短信

D.网站弹窗

答案:A、B、C、D

解析:钓鱼攻击可利用多种渠道传播。

7.安全审计中,以下哪些日志需要重点关注?

A.登录日志

B.系统日志

C.应用日志

D.账单日志

答案:A、B、C

解析:D选项与安全审计关联性低。

8.以下哪些属于APT攻击的特点?

A.长期潜伏

B.高度定制化

C.多层攻击链

D.批量传播

答案:A、B、C

解析:APT攻击通常隐蔽且针对性,D选项更符合病毒传播。

9.以下哪些是防范APT攻击的有效措施?

A.多因素认证

B.威胁情报

文档评论(0)

高胖莹 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档