网络安全知识问答
随着网络的普及,网络不文明行为和网络安全问题也在困扰着我们。下面是百分网小编为大家整理的关于网络安全知识问答,希望大家喜欢!
网络安全知识问答题及答案
一、选择题(42分)
1、(C) 娱乐场所应当建立______制度,发现娱乐场所内有毒品违法犯罪活动的,应当立即向公安机关报告。
A.报告 B.监管 C.巡查 D.查验
2、(C) 食品企业直接用于食品生产加工的水必须符合_______。
A.矿泉水标准要求 B.纯净水标准要求 C.生活饮用水卫生标准要求 D.蒸馏水标准要求
3、(B) 在保证交通安全畅通的情况下,哪几种车不受行驶路线、行驶方向的限制?
A.二轮或三轮摩托车 B.洒水车、清扫车、道路养护车、工程作业车 C.小型汽车、工厂班车
4、(C) 《消防法》颁发的时间是_______。
A.98年9月1日 B.98年4月25日 C.98年4月29日
5、(A) 抑郁症最常见有哪种思维障碍?
A.思维迟缓 B.强迫观念 C.强制性思维 D.思维贫乏
6、(A) 遇到有人突然晕倒时,你应该拨打_____。
A.120 B.122 C.110
7、(D) 绝缘手套的试验周期一般为________。
A.1年 B.6个月 C.2年 D.6~12个月
8、(A) 化学品单位发生危险化学品事故造成人员伤亡、财产损失的,应当依法承担_________责任。
A.赔偿 B.事故 C.肇事
9、(C) 湖南发生最近的一次罕见的大雪灾是哪一年?
A.2006 B.2007 C.2008 D.2009
10、(A) 突发胃穿孔时,不要捂着肚子乱打滚,应朝左侧卧于床。理由是穿孔部位大多位于胃部__。
A.右侧 B.左侧
11、(B) 当油起火时,应用_____。
A.泡沫灭火器 B.干粉灭火器 C.1211灭火器
12、(C) 下列选项中不属于危害通信线路设施安全的行为是______。
A.盗窃通信线路设施及其附属设施 B.破坏通信线路设施及其附属设施 C.工作人员检查通信线路设施设备是否老化 D.车辆挂断通信线路或撞断通信电杆 E.施工建设毁损通信线路设施 F.违法收售、销赃通信线路设施设备
13、(C) 以下吸毒行为中最容易传播艾滋病病毒的是_______。
A.鼻吸入毒品 B.静脉注射吸毒 C.数人共用注射针具静脉注射毒品
14、(B) 机动车驾驶人______。
A.驾驶机动车时可以饮食,但不准吸烟 B.驾驶机动车时不准拨打、接听手持电话 C.少量饮酒后可以驾驶机动车
15、(A) ______是视色素的组成成份,与维持正常视觉功能有着极其密切的关系。如果肌体缺乏此种维生素,对光暗适应能力将降低,最终导致夜盲症。
A.维生素A B.维生素B C.维生素C D.维生素D
16、(A) 使用二氧化碳灭火器时,人应站在______。
A.上风位 B.下风位 C.无一定位置
17、(C) 下面关于火山喷出物的说法错误的一项是?
A.火山从开始喷发至终止时都有气体喷发 B.火山喷出的液态物质称为熔浆 C.火山弹是一种液态喷发物
D.火山喷出的物质有气态、液态和固态3种
18、(C) 发生火灾,不能及时逃出时,_________,以防止外部火焰及烟气侵入,从而达到抑制火势蔓延速度、增加逃生时间的目的。
A.将毛毯等织物钉或夹在门上 B.要不断往上浇水冷却 C.AB都对
19、(B) 严禁任何单位或个人以任何手段盗窃破坏电力、电信、______设施。
A.电影 B.广播电视 C.电器 D.电视
20、(C) 申请增加大型客车准驾车型的,应当取得中型客车或者大型货车准驾车型资格____年以上,并在申请前最近连续三个记分周期内没有满分记录。
A.2 B.3 C.5
21、(B) 公共性建筑和通廊式居住点建筑安全出口的数目不应少于_______。
A.一个 B.两个 C.三个
二、判断题(38分)
1、(√)在机动车道上学骑自行车是很危险的。
2、(√)我国的禁毒方针是“禁吸、禁种、禁贩、禁制”四禁并举、堵源截流、严格执法,标本兼治。
3、(×)灭菌乳是指经加热至100℃温度,持续15分钟时间的杀菌过程后新制成的商品乳。
4、(√)灭火器材设置点附近不能堆放物品,以免影响灭火器的取用。
5、(√)精神分析性的咨询与治疗着重在于寻找症状背后的无意识动机,并使之意识化。
6、(√)安全阀是为了防止压力升高超过限度而引起爆裂的一种安全装置。
7、(√)谨慎将私有信息提供给网友,尽量不参与网络上的骂战。
8、(×)如果将照明开关装设在零线上,断开时电灯不亮,就是处于断电状态。
9、(√)探险旅游应该轻装上阵,尽量用小的背包。
10、(√)当你遇到危难时,可以采取大声喊叫、吹响哨子或猛击脸盆等方法,向周围发出求救信号。
11、(√)火山灰会让周围的土地荒废,永远不能生长植物。
12、(×)去爬山不用带饮用水,到时候找点山泉水喝喝更清甜。
13、(×)过失损坏正在使用的广播电视设施,造成救灾信息无法发布,因此贻误排除险情或者疏导群众,致使一人以上死亡的,一定要处三年以上七年以下有期徒刑。
14、(×)根据《中华人民共和国道路交通安全法》规定,对道路交通安全违法行为的处罚只有暂扣或者吊销机动车驾驶证。
15、(√)企事业单位需用液化石油气,应该报公安消防部门审批。
16、(√)如果歹徒正在行凶,拨打“110”报警电话时要注意隐蔽,不让歹徒发现。
17、(√)要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人。
18、(√)不能在地线上和零线上装设开关和保险丝。禁止将接地线接到自来水、煤气管道上。
19、(×)沙漠探险为了保持体力可以暴食。
三、视频题(20分)
预防绑架
1、(B) 小黄帽在学校门口等______来接他。
A.老师 B.爸爸 C.妈妈
2、(A) 小黄帽把凳子搬到窗户下面,打开窗户扔东西到窗外目的是什么?
A.制造逃跑的假象,争取机会逃跑 B.自己从窗户逃跑 C.向外边求救
3、(A) 小黄帽被绑架上车之前给家人留下了______作为重要的证据。
A.笔和钥匙 B.书包 C.帽子
4、(B) 周末小学生独自在家睡觉,发现有盗贼闯进来,我们应该________。
A.跑到阳台呼救 B.藏到床底下 C.勇敢和盗贼搏斗
5、(A) 通过观看视频后判断,以下哪些方法可以有效预防绑架事件的发生?
A.放学后,不单独行走在僻静地段 B.接受不认识叔叔的玩具和礼物 C.为陌生的叔叔阿姨带路
6、(C) 小黄帽是我们学习的榜样,他的勇敢机智体现在哪里?
A.绝食,威胁绑匪 B.为绑匪提供错误的电话号码 C.观察车外的标志性建筑和绑匪的长相
7、(A) 小黄帽观察行车路线和标志性建筑的目的是什么?
A.为日后配合警察抓捕绑匪提供线索 B.看路边有没有熟人 C.摸清地理位置打电话让爸爸来接他
8、(C) 如果歹徒跟踪我们,下列哪种行为很危险?
A.马上向人多的商场跑去 B.大声求救 C.不用理会,自己走自己的路
9、(A) 如果我们被绑架,下列行为错误的是:
A.大声哭喊要求绑匪放了我们 B.保持体力等待警察叔叔前来救援 C.假装顺从绑匪,伺机逃跑
10、(A) 如果被盗贼发现了,我们怎么做比较安全?
A.顺从盗贼 B.大声呼救 C.阻止盗贼
网络安全知识问答(黑客必备)
什么是白帽黑客?
白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。
IP地址和Mac地址有什么区别?
IP地址:分配每个设备的IP地址,使设备位于网络上。
MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。
列出白帽黑客经常使用的一些工具?
Kali
Meta Sploit
Wire Shark
NMAP
John The Ripper
Maltego
黑客的类型?
黑客的类型是:
灰帽子黑客或Cyberwarrior
黑帽子黑客
白帽子黑客
认证的白帽黑客
红帽子黑客
骇客
什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?
踩点是指在访问任何网络之前累积和发现与目标网络有关的信息,黑客入侵之前采用的方法。
开源踩点:它将寻找用于在社会工程中猜测管理员密码等联系信息
网络枚举:黑客尝试识别目标网络的域名和网络块
扫描:一旦网络被知道,第二步是在网络上监视活动的IP地址。
协议栈指纹(Stack Fingerprinting):一旦通过扫描网络映射了主机和端口,就可以执行最后的踩点步骤,发起探测包。
什么是暴力攻击(Brute force hack)?
暴力攻击是一种用于攻击密码并获取系统和网络资源的技术,需要很多时间,需要一个黑客了解JavaScript。为此,可以使用工具Hydra。
什么是DOS(拒绝服务)攻击? DOS攻击的常见形式是什么?
拒绝服务是对网络的恶意攻击,这是通过以无用的流量发起对网络的flooding攻击。虽然DOS不会导致任何信息的窃取或安全漏洞,但网站所有者可能需要花费大量资金和时间。
缓冲区溢出攻击
SYN攻击
Teardrop攻击
Smurf攻击
病毒
什么是SQL注入?
SQL注入是用于从企业窃取数据的技术之一,它是在应用程序代码中,通过将恶意SQL命令注入到数据库引擎执行的能力。当通过SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串时,会发生SQL注入,而不是按照设计者意图去执行SQL语句。
基于计算机的社会工程攻击类型是什么?什么是网络钓鱼?
基于计算机的社会工程攻击是
网络钓鱼
引诱
在线骗局
网络钓鱼技术涉及发送虚假的电子邮件,聊天或网站来冒充真实的系统,目的是从原始网站窃取信息。
什么是网络嗅探?
网络嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。嗅探器也可用于从网络窃取信息,也可用于合法的网络管理。
什么是ARP欺骗或ARP病毒?
ARP(地址解析协议)是一种基于ARP的攻击形式,攻击者通过使用伪造的ARP请求和应答数据包更改目标计算机的ARP缓存来更改MAC(介质访问控制)地址并攻击局域网。
如何避免或预防ARP中毒?
可以通过以下方法防止ARP中毒
数据包过滤:数据包过滤器能够过滤出并预支源地址信息冲突的数据包
避免信任关系:企业应尽可能少地开发依赖信任关系的协议
使用ARP欺骗检测软件:有些程序可以在数据传输之前对数据进行检查和验证,并阻止被欺骗的数据
使用加密网络协议:通过使用安全的通信协议,如TLS,SSH,HTTP安全防止ARP欺骗攻击,在传输之前加密数据,并在接收到数据时进行身份验证。
什么是MAC Flooding?
MAC Flooding是一种对确定网络交换机的.安全性进行攻击的方式。在MAC洪泛中,黑客或攻击者用大量的帧Flooding交换机,并在所有端口发送所有数据包。利用这一点,攻击者将尝试将数据包发送到网络内窃取敏感信息。
什么是流氓DHCP服务器(DHCP Rogue Server)?
流氓DHCP服务器是网络上的不在网络管理员的控制之下DHCP服务器。流氓DHCP服务器可以是路由器或调制解调器。一旦用户登录,它将提供用户IP地址,默认网关,WINS服务器。流氓DHCP服务器可以嗅探客户端发送到所有网络的流量。
什么是跨站脚本(XSS)以及跨站脚本的类型?
跨站点脚本通过使用已知的漏洞(如基于Web的应用程序,其服务器或用户依赖的插件)来实现。通过将恶意代码插入似乎是可信赖的源链接。当用户点击此链接时,恶意代码将作为客户端Web请求的一部分运行,并在用户的计算机上执行,从而允许攻击者窃取信息。
有三种类型的跨站脚本:
非持久型或反射型XSS
存储型XSS
服务器端与基于DOM的漏洞
解释什么是Burp Suite,它包括什么工具?
Burp套件是用于攻击Web应用程序的集成平台。它包含攻击应用程序所需的所有Burp工具。Burp Suite工具具有相同的攻击Web应用程序的方法,如框架,用于处理HTTP请求,上游代理,警报,日志记录等。
Burp Suite拥有的工具
Proxy
Spider
Scanner
Intruder
Repeater
Decoder
Comparer
Sequencer
解释什么是域欺骗和篡改?
域欺骗(Pharming):在攻击者破坏了DNS(域名系统)服务器或用户计算机,从而将流量导向恶意站点
篡改(Defacement):攻击者用不同的页面替换企业网站。它包含黑客的名字,图像,甚至可以包括消息和背景音乐
如何阻止你的网站被黑客入侵?
通过以下方法,可以阻止网站遭到黑客入侵
清除和验证用户参数:通过将用户参数提交到数据库之前对用户参数进行清除和验证,可以减少SQL注入攻击的可能性
使用防火墙:如果攻击是一个简单的DOS,可以使用防火墙来从可疑的IP地址中删除流量
加密Cookie:Cookie或会话中毒可以通过加密Cookie的内容,将Cookie与客户端IP地址相关联并在一段时间后超时Cookie来防止
验证和验证用户输入:此方法可以通过在处理用户输入之前验证和验证用户输入来防止表单重复
头验证和清除:这种技术对跨站点脚本或XSS是有用的,这种技术包括验证和消除头文件,通过URL传递的参数,表单参数和隐藏值以减少XSS攻击
什么是键盘记录器木马(Keylogger)?
键盘记录器木马是一种恶意软件,可以监控键盘点击,记录到文件中并将其发送给远程攻击者。当观察到所需的行为时,它将记录击键并捕获登录用户名和密码。
什么是枚举?
从系统中提取机器名称,用户名,网络资源,共享和服务的过程。在内网环境下进行枚举攻击。
什么是NTP?
要同步网络计算机的时钟,使用NTP(网络时间协议)。对于其主要通信方式,使用UDP端口123。在公共网络上NTP可以保持10毫秒以内的时间
什么是MIB?
MIB(管理信息库)是一个虚拟数据库。它包含有关使用SNMP进行管理的网络对象的所有正式描述。MIB数据库是分层的,在MIB中,每个管理对象都通过对象标识符(OID)进行寻址。
什么是密码破解技术的类型?
密码破解技术的类型包括:
暴力解密(AttackBrute Forcing)
混合攻击(AttacksHybrid)
AttackSyllable
AttackRule
黑客攻击的阶段是什么?
黑客攻击阶段:
获取访问权
权限提升
应用程序隐藏
掩盖踪迹
什么是CSRF(跨站点请求伪造)?怎么可以防止?
CSRF或跨站点请求伪造是恶意网站的攻击,该网站将向网络应用程序发送一个用户已从不同网站进行身份验证的请求。为了防止CSRF,可以向每个请求附加不可预测的挑战令牌,并将其与用户会话相关联。它将确保开发人员收到的请求来自有效的来源。
【网络安全知识问答】相关文章:
网络安全知识问答09-27
育儿知识问答07-27
安全小知识问答07-26
植物趣味知识问答12-14
企业安全知识问答07-21
关于安全的知识问答02-18
简单的育儿知识问答02-18
法律知识问答01-20
简单幼儿知识问答08-17