《网安面试指南》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect
网络安全简介
-
什么是 CIA 三元组?
○ A. 认证、身份、授权
○ B. 机密性、完整性、可用性
○ C. 加密、解密、签名
○ D. 安全性、隐私性、合规性 -
网络安全中“威胁”指的是?
○ A. 系统中的漏洞
○ B. 可能的攻击者
○ C. 潜在的危害来源
○ D. 防护措施 -
以下哪种类型的攻击最能破坏数据的机密性?
○ A. 拒绝服务攻击
○ B. 恶意软件攻击
○ C. 中间人攻击
○ D. SQL 注入攻击 -
网络安全策略主要不包括下列哪一项?
○ A. 安全策略的制定
○ B. 安全风险的评估
○ C. 网络性能的优化
○ D. 应急响应计划的准备 -
什么是多因素身份验证(MFA)?
○ A. 依靠多层次的防火墙
○ B. 使用多种设备同时登录
○ C. 使用多种方式验证身份
○ D. 使用单一密码进行验证
网络基础
-
OSI 模型中的“传输层”对应于哪一层?
○ A. 第 4 层
○ B. 第 3 层
○ C. 第 5 层
○ D. 第 2 层 -
IP 地址的主要作用是什么?
○ A. 确定设备的物理位置
○ B. 标识网络中的设备
○ C. 控制数据流量
○ D. 提供数据加密 -
以下哪个协议用于邮件传输?
○ A. FTP
○ B. HTTP
○ C. SMTP
○ D. DNS -
SSL/TLS 主要用于什么目的?
○ A. 加速网络传输
○ B. 保证数据的安全传输
○ C. 分配 IP 地址
○ D. 监控网络流量 -
“HTTP”和“HTTPS”中的“HTTPS”表示?
○ A. 超文本传输协议
○ B. 安全超文本传输协议
○ C. 高速传输协议
○ D. 动态超文本传输协议
网络安全威胁
-
以下哪种威胁是通过欺骗用户输入敏感信息而实施的?
○ A. 木马病毒
○ B. 钓鱼攻击
○ C. 蠕虫
○ D. 恶意广告 -
DDoS 攻击的主要目标是什么?
○ A. 窃取数据
○ B. 瘫痪网络服务
○ C. 传播恶意软件
○ D. 伪装身份 -
什么是“SQL 注入”攻击?
○ A. 通过操作系统漏洞植入恶意软件
○ B. 通过输入恶意 SQL 语句攻击数据库
○ C. 通过网络接口窃取数据
○ D. 通过虚假网站钓鱼 -
“中间人攻击”通常是通过什么实现的?
○ A. 植入恶意软件
○ B. 监听通信并篡改数据
○ C. 使用假冒的身份进行攻击
○ D. 冒充合法用户进行操作 -
勒索软件的主要危害是什么?
○ A. 窃取用户密码
○ B. 锁定用户文件,要求支付赎金
○ C. 删除系统文件
○ D. 发动网络攻击
网络安全防范
-
以下哪种措施可以有效防御 DDoS 攻击?
○ A. 加密所有数据传输
○ B. 使用强密码
○ C. 实施流量过滤和分布式抗拒绝服务防护
○ D. 禁用未使用的端口 -
用于保护网络边界的主要设备是?
○ A. 交换机
○ B. 路由器
○ C. 防火墙
○ D. 网络适配器 -
入侵检测系统(IDS)的主要功能是?
○ A. 阻止网络攻击
○ B. 检测和报警异常活动
○ C. 进行数据加密
○ D. 管理网络连接 -
访问控制列表(ACL)用于?
○ A. 加密数据
○ B. 定义网络设备访问权限
○ C. 分配 IP 地址
○ D. 分析网络流量