- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第PAGE页共NUMPAGES页
网络安全攻防技术考试题答案集专业版
一、单选题(每题2分,共20题)
1.在我国,网络安全等级保护制度适用于哪些关键信息基础设施?
A.所有网络系统
B.关键信息基础设施运营者
C.仅政府机关网络
D.仅商业企业网络
答案:B
解析:根据《网络安全法》和《网络安全等级保护条例(征求意见稿)》,关键信息基础设施运营者是等级保护的主要对象,需满足制度要求。
2.以下哪种加密算法属于对称加密?
A.RSA
B.AES
C.ECC
D.SHA-256
答案:B
解析:AES(高级加密标准)是对称加密算法,而RSA、ECC(椭圆曲线加密)是非对称加密,SHA-256是哈希算法。
3.某公司员工使用生日攻击破解了SHA-1哈希密码,其主要原因是?
A.哈希碰撞
B.密钥长度过短
C.算法被破解
D.使用了彩虹表
答案:A
解析:生日攻击利用哈希碰撞原理,当数据量达到哈希空间的一半时,碰撞概率显著增加,SHA-1因碰撞风险被弃用。
4.以下哪种防火墙技术属于状态检测?
A.代理防火墙
B.包过滤防火墙
C.应用层防火墙
D.下一代防火墙
答案:B
解析:包过滤防火墙通过检测连接状态和协议规则来控制流量,属于状态检测技术。
5.某攻击者通过伪造ARP报文劫持了网络流量,这种攻击属于?
A.DoS攻击
B.中间人攻击
C.DNS劫持
D.拒绝服务攻击
答案:B
解析:ARP欺骗通过伪造ARP表项实现流量劫持,属于中间人攻击的一种。
6.漏洞扫描工具Nessus的主要功能是?
A.隐藏系统IP
B.网络流量分析
C.自动检测漏洞
D.加密通信
答案:C
解析:Nessus是专业的漏洞扫描工具,用于检测系统漏洞并生成报告。
7.以下哪种认证方式安全性最高?
A.用户名+密码
B.OTP动态令牌
C.磁卡认证
D.生物识别
答案:B
解析:OTP(一次性密码)通过时间同步动态生成密码,抗破解能力最强。
8.某公司遭受勒索软件攻击,数据被加密,恢复的最佳方式是?
A.使用杀毒软件清除
B.从备份中恢复
C.联系黑客支付赎金
D.重装系统
答案:B
解析:勒索软件无法被杀毒软件清除,恢复数据需依赖未感染的备份。
9.TLS协议中,用于建立安全通信的协议是?
A.IPsec
B.SSH
C.SSL/TLS
D.FTPS
答案:C
解析:TLS(传输层安全协议)是HTTPS等安全通信的基础。
10.某企业遭受DDoS攻击,导致服务中断,缓解攻击的有效手段是?
A.关闭服务器
B.使用CDN和云清洗服务
C.降低网站带宽
D.禁用IPv6
答案:B
解析:CDN和云清洗服务(如AWSShield)能分散流量并过滤攻击包。
二、多选题(每题3分,共10题)
1.以下哪些属于常见的社会工程学攻击手段?
A.网络钓鱼
B.恶意软件植入
C.电话诈骗
D.预测密码
答案:A、C、D
解析:社会工程学通过心理操控获取信息,网络钓鱼、电话诈骗和预测密码均属于此类。
2.WPA3加密协议相比WPA2的优势包括?
A.更强的加密算法
B.支持密码重置
C.防止离线破解
D.支持企业级认证
答案:A、C
解析:WPA3采用CCMP-GCMP加密,并引入了“前导攻击防护”,但D选项不准确。
3.以下哪些是SQL注入攻击的常见技巧?
A.堆叠查询
B.报错注入
C.白名单过滤
D.时间盲注
答案:A、B、D
解析:C选项是防御手段,而非攻击技巧。
4.渗透测试中,以下哪些属于被动侦察技术?
A.网络扫描
B.子域名挖掘
C.DNS解析
D.漏洞利用
答案:B、C
解析:被动侦察不直接与目标交互,如子域名挖掘和DNS查询。
5.某公司部署了入侵检测系统(IDS),以下哪些属于误报可能的原因?
A.规则过于宽松
B.误判正常流量
C.脚本漏洞利用
D.系统更新导致规则失效
答案:A、B、D
解析:C选项是真实攻击,非误报。
6.以下哪些属于常见的网络钓鱼攻击载体?
A.邮件
B.微信群
C.短信
D.网站弹窗
答案:A、B、C、D
解析:钓鱼攻击可利用多种渠道传播。
7.安全审计中,以下哪些日志需要重点关注?
A.登录日志
B.系统日志
C.应用日志
D.账单日志
答案:A、B、C
解析:D选项与安全审计关联性低。
8.以下哪些属于APT攻击的特点?
A.长期潜伏
B.高度定制化
C.多层攻击链
D.批量传播
答案:A、B、C
解析:APT攻击通常隐蔽且针对性,D选项更符合病毒传播。
9.以下哪些是防范APT攻击的有效措施?
A.多因素认证
B.威胁情报
您可能关注的文档
最近下载
- 一卡通系统施工方案.docx
- 第九章临终关怀课件.ppt VIP
- 童心跟党走,薪火永相传-主题班会课件.pptx VIP
- 新目标大英(第二版)综合期末B1A测试答案.pdf
- 2026宁电投(石嘴山市)能源发展有限公司秋季校园招聘100人笔试题库带答案解析.docx VIP
- 新视野大学英语读写教程第一册单词汇总.doc VIP
- 2026宁电投(石嘴山市)能源发展有限公司秋季校园招聘100人笔试历年题库带答案解析.docx VIP
- (可直接使用)铆工讲义2_铆工展开放样.ppt VIP
- (化工标准)HG/T 20592~20635-2009 钢制管法兰、垫片和紧固件.pdf VIP
- 佛山乡村旅游资源分布及特征调查表.docx
原创力文档


文档评论(0)