网络安全笔试题库(附答案).docxVIP

网络安全笔试题库(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全笔试题库(附答案)

一、选择题(每题2分,共20分)

1.以下哪一层负责OSI模型中端到端的可靠数据传输?

A.物理层

B.数据链路层

C.传输层

D.网络层

答案:C

2.以下哪种攻击方式利用了操作系统或应用程序的未授权访问漏洞?

A.DDoS攻击

B.缓冲区溢出

C.社会工程学

D.钓鱼邮件

答案:B(缓冲区溢出通过向程序内存写入超出预期的数据,覆盖关键内存地址,实现未授权代码执行)

3.以下哪个端口对应HTTPS服务?

A.21

B.80

C.443

D.3306

答案:C

4.以下哪种加密算法属于非对称加密?

A.AES

B.RSA

C.DES

D.SHA-256

答案:B(RSA使用公钥和私钥对,其他为对称加密或哈希算法)

5.SQL注入攻击的核心是?

A.向数据库服务器发送大量请求

B.利用输入验证缺陷将SQL代码注入数据库查询

C.窃取数据库连接凭证

D.破坏数据库物理存储设备

答案:B

6.以下哪项是XSS(跨站脚本攻击)的典型特征?

A.攻击者通过漏洞获取系统管理员权限

B.攻击者将恶意脚本注入网页,其他用户访问时执行

C.攻击者伪造合法用户身份登录系统

D.攻击者通过ARP欺骗篡改网络流量

答案:B

7.以下哪种协议用于安全的远程终端连接?

A.Telnet

B.FTP

C.SSH

D.SMTP

答案:C(SSH通过加密通道传输数据,Telnet为明文)

8.以下哪个CVE编号对应2021年Log4j2远程代码执行漏洞?

A.CVE-2020-1472

B.CVE-2021-44228

C.CVE-2017-0144

D.CVE-2019-0708

答案:B(CVE-2021-44228为Log4j2的JNDI注入漏洞)

9.以下哪项不是Wireshark的常用过滤表达式?

A.tcp.port==80

B.http.request.method==POST

C.ip.addr==

D.md5.hash==abc123

答案:D(Wireshark不支持直接过滤MD5哈希值)

10.以下哪种漏洞属于身份认证缺陷?

A.弱密码

B.SQL注入

C.CSRF

D.路径遍历

答案:A(弱密码导致攻击者可直接猜测或暴力破解身份凭证)

二、填空题(每空2分,共20分)

1.常见的DDoS攻击类型包括带宽消耗型和资源消耗型,其中SYNFlood属于______类型。

答案:资源消耗型(通过发送大量半开TCP连接耗尽服务器资源)

2.哈希算法SHA-256的输出长度为______位。

答案:256

3.渗透测试的三个阶段是______、______、______。

答案:信息收集、漏洞利用、后渗透(或:前期准备、实施攻击、报告整理)

4.防火墙的基本工作模式包括包过滤、状态检测和______。

答案:应用层代理(或:应用网关)

5.常见的Web应用漏洞扫描工具包括______(至少列举2个)。

答案:AWVS(Acunetix)、BurpSuite、OWASPZAP(任意两个即可)

6.加密算法AES-256的密钥长度为______位。

答案:256

7.缓冲区溢出攻击中,攻击者通常通过覆盖______来控制程序执行流程。

答案:返回地址(或:EIP寄存器)

三、简答题(每题8分,共40分)

1.简述TCP三次握手的过程,并说明其如何防止重复连接请求的干扰。

答案:

三次握手流程:

(1)客户端发送SYN包(SEQ=x),进入SYN_SENT状态;

(2)服务器回复SYN+ACK包(SEQ=y,ACK=x+1),进入SYN_RCVD状态;

(3)客户端发送ACK包(ACK=y+1),进入ESTABLISHED状态,服务器收到后也进入ESTABLISHED状态。

防重复机制:通过序列号(SEQ)和确认号(ACK)的递增验证,旧的重复连接请求因序列号不符合当前会话要求会被丢弃。

2.说明SQL注入的防御措施(至少4条)。

答案:

(1)使用预编译语句(PreparedStatement),参数化查询,避免直接拼接用户输入;

(2)对用户输入进行严格的类型检查和转义(如转义单引号、分号等特殊字符);

(3)最小化数据库用户权限(如仅授予查询

您可能关注的文档

文档评论(0)

每一天都很美好 + 关注
实名认证
文档贡献者

加油,继续努力

1亿VIP精品文档

相关文档