资源预览内容
第1页 / 共46页
第2页 / 共46页
第3页 / 共46页
第4页 / 共46页
第5页 / 共46页
第6页 / 共46页
第7页 / 共46页
第8页 / 共46页
第9页 / 共46页
第10页 / 共46页
亲,该文档总共46页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2022年网络安全知识竞赛题库及答案200题1. 相对传统远程溢岀的渗透方式,渗透Web应用程序(CGI程序)具有“技术门槛 低、代价小、收益高”的特点。()A. 正确B. 错误答案:A2. 当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现PU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()oA. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击答案:B3. 以下关于DoS攻击的描述,哪些说法是正确的?()A不需要侵入受攻击的系统B以窃取目标系统上的机密信息为目的C导致目标系统无法处理正常用户的请求D如果目标系统没有漏洞,远程攻击仍可能成功答案:ACD4. 在PPDRR安全模型中,以下属于安全事件发生前防御措施的是:()A保护B恢复C响应D检测答案:AD5. 关于SYN-Flood攻击的原理以下哪些是不正确的?()A有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多 的连接请求,导致系统拒绝服务B有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号 紊乱问题,导致系统崩溃C有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情 况,导致系统崩溃D有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很 好得 处理,导致缓存溢出而系统崩溃答案:BCD6. 跨站脚本攻击全过程为:()A攻击者向服务器插入恶意代码B数据库存储恶意代码C互联网用户点击主题D数据传送给互联网用户E浏览器执行恶意代码答案:ABCDE7. S1D是系统的标识符,是唯一的,所以它的每一项都是随机的。()A. 正确B. 错误答案:B8. 在查询windows共享情况时,可以通过net config命令快速列出现有共享文 件及存在路径、相关信息等。()A. 正确B. 错误答案:A9. HTTP协议是无状态协议,无状态是指协议对于事务处理没有记忆能力。缺少 状态意味着如果后续处理需要前面的信息,则它必须重传,这样可能导致每次连 接传送的数据量增大;另一方面,在服务器不需要先前信息时它的应答就较快。()A. 正确B. 错误答案:A10. Tptables防火墙中,所有链的默认策略都是ACCEPT.()A. 正确B. 错误答案:A11. 使用VRRP协议可以对网关进行冗余备份,达到提高网络可靠性的目的。()A. 正确B. 错误答案:A12. 关于DNS欺骗的说法,不正确的是()A实施DNS欺骗需要攻击者首先控制DNS服务器B成功实施DNS欺骗后,受骗主机会将攻击者主机当作新的DNS服务器C实施DNS欺骗需要攻击者首先监控受骗主机所进行的DNS请求D成功实施DNS欺骗后,受骗主机一定会将自身当做DNS服务器 答案:ABD13. 传统上,远程溢出是渗透测试里最有效的办法,但经过一些利用远程溢出漏洞 蠕虫的肆虐,现在很多网络管理员的安全意识増强了,一般都能及时安装系统补 丁,而且软硬件厂商针对溢出问题提供了很多解决方案。()A. 正确B. 错误答案:A14. 下列行为属于网络攻击的是:()A多台主机连续不停ping某台主机B发送带病毒和木马的电子邮件C向海量邮箱群发电子邮件D暴力破解服务器密码答案:ABC15. 对移动终端APP进行测试过程中,如果客户端与服务器通信过程进行双向 HTTPS验证,则无法设置代理进行参数篡改,代理劫持方式无法进行测试。()A. 正确B. 错误答案:A16. IP时间戳选项一般用于:()A. 让每个路由器记录下它的时间B. 让每个路由器记录下它的IP地址和时间C. 让每个路由器记录下它的1P地址D. 为数据包指定一系列经过的IP地址答案:B17. TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()A. 20B. 60C. 40D. 10答案:C18. 对于TCP窗口的作用,最准确的描述是什么()A. 控制发送方发送出的数据流量B. 向通信对端申明期望接收的字节数C. 向通信对端申明期望接收的数据包数量D. 控制接收端接收到的数据流量答案:B19. 通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情 况下,这表示:()A. 另一方完成发送任务B. 要求重建连接C. 复位初始序列号,置位为0D. 重新传输在此之前的所有数据分段答案:B20. 以下关于UDP的描述不正确的是:()A. 与TCP协同工作B. 无连接C. 不可靠D. 高效率答案:A21. 在没有选项的情况下,TCP报头默认长度为:()A. 16字节B. 20字节C. 32字节D. 40字节答案22. 利用TCP连接三次握手弱点进行攻击的方式是:()A. SYN FloodB. SmurfC. FraggleD. Hijacking答案:A23. 以太网的默认MTU是多少()A. 1560字节B. 1500字节C. 1000字节D. 1472字节答案24. 对于SQL注入攻击的防御,可以釆取哪些措施?()A对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数, 该函数把每个要过滤的关键词如select、1=1等都列出来,然后每个表单提交时 都调用这个函数B不要把机密信息直接存放,加密或者Hash掉密码和敏感的信息C不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行 数据査询存取D不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库 连接答案:ABCD25. 根据工信部第11号令通信网络安全防护管理办法,工业和信息化部与 通信管理局统称“电信管理机构”,其中工业和信息化部负责全国通信网络安全 防护工作的统一指导、协调和检査,通信管理局负责组织建立健全通信网络安全 防护体系,制定通信行业相关标准。()A. 正确B. 错误答案:B26. XML外部实体注入(XXE),对XXE的利用就是通过实体的标识符访问本地或远 程内容,黑客想要实施这种攻击需要。()A先进行XPath注入B先进性XSS注入C在XML的pay load包含外部实体声明D服务器本身允许实体扩展答案:CD27. 网络安全不涉及范围是()。A. 硬件技术升级B. 防病毒C. 加密D. 防黑客答案:A28. 针对SQL注入和XSS跨站的说法中,哪些说法是正确的?()A SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在WEB后台 数据库中执行B XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过 XSS注入的是HTML代码,而SQL注入的是SQL命令C XSS和SQL注入攻击都利用了 WEB服务器没有对用户输入数据进行严格的 检查和有效过滤的缺陷D XSS攻击盗取WEB终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻 击盗取WEB后合数据库中的敏感数据,甚至控制整个数据库服务器答案:CD29. 下面属于木马伪装手段的是:()A捆绑文件B隐蔽运行C自我复制D修改图标答案:ABD30. 利用本地包含漏洞时,下列哪种方法可以截断字符串?()A使用00截断B填充超长./C填充超长/D填充超长#答案:AB31. 拒绝服务攻击不会破坏下列哪项内容?()A网络服务的可用性B网络信息的完整性C网络信息的保密性D网络信息的抗抵赖性答案:BCD32. 对于移动应用中出现的撞库漏洞,相应的解决方案为:()A提示用户使用高强度的密码B限制特定IP的访问次数C加入TOKEN校验机制D添加验证码字段答案:ACD33. 安卓手机的浏览器中出现的远程命令执行漏洞(WebView),相应的补救措施 有:()A升级安卓版本到4.2以上B使用js2java的bridge时,对每个传入的参数进行验证C屏蔽攻击代码D验证来源IP答案:AB34. 预防木马程序攻击的措施有:()A及时进行操作系统更新和升级B安装如防火墙、反病毒软件等安全防护软件C定期更改操作系统用户密码D不随便使用来历不明的软件答案:ABD35. 程序开发者应注意哪几点来防范跨站攻击?()A对用户提交内容进行合法性校验B对用户提交内容进行转义处理C对用户输入的长度进行限制D禁止浏览器运行JavaScript和ActiveX代码答案:ABC36. SQLmap可以使用以下哪些注入方式。()A基于布尔的SQL盲注B基于显错的SQL注入C基于UNION注入D基于时间的SQL盲注答案:ABCD37. 下列哪些漏洞可以被用来远程直接提权?()A ms08-067B ms12-020C ms05039D ms05-039答案:AC38. http:/www. test, com/get-files. jsp?f ile=./et c/passwd针对这种攻击方式可进行哪些防范。()A过滤./B映射文件路径下载C绝对路径下载D为下载操作添加序号标识答案:AB39. 以下认证方式中,最为安全的是()oA用户名+密码B.卡+密钥C. 用户名+密码+验证码D. 卡+指纹答案:D40. 以下属于Linux系统Rootkit检杳工具的是:()A ChkrookitB RkhunterC WsyscheckD Icesword答案:AB41. 防范缓冲区溢出攻击的对策一般有:()A更新操作系统和应用软件的版本以及补丁B关闭多余的系统服务和端口C安装防病毒软件D优化系统内存答案:AB42. 目前智能终端广泛普及,其中以安卓手机居多,客户在使用一段后会造成死机 或重启现象,可能造成这种现象的原因有:()A APK文件B系统垃圾C SD卡D电池触点答案:ABC43. 关于SQL注入攻击说法错误的是:()A SQL注入攻击是攻击者直接对WEB数据库的攻击B SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害C SQL注入漏洞,可以通过加固服务器来实现D SQL注入攻击,可以造成数据库数据信息的泄露答案:ABC44. 关于XSS跨站脚本攻击,下列说法正确的有?()A XSS跨站脚本,是一种迫使WEB站点回显可执行代码的攻击技术,而这些可执 行代码由攻击者提供、最终为用户浏览器加载B XSS攻击一共涉及到三方,即攻击者、客户端与网站c XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进 行攻击D跨站脚本攻击,分为反射型和DOM型两种答案:ABC45. 安卓手机的浏览器中出现的跨域脚本执行漏洞,相应的补救措施有:()A对documcntURI执行脚本进行限制B使用最新的安卓版本C对builtins对象执行脚本进行限制D以上说法都不正确答案:ABC46. 针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios空会 话连接漏洞,获取众多对其攻击有利的敏感信息,其中包含下列哪些信息:()A系统的用户和组信息B系统的共享信息C系统的
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号