网工大题题型总结(1)-------网络安全方面考察

news2024/9/26 1:23:46

(1)2018年上半年

试题二

(3)常见的无线网络安全隐患有 IP 地址欺骗、数据泄露、(8)、(9)、双络通信被窃听等;
为保护核心业务数据区域的安全,网络管理员在设备①处部署(10)实现核心业务区域边界
防护;在设备②处部署(11)实现无线用户的上心行为管控;在设备③处部署(12)分析检
测网络中的入侵行为:为加强用户安全认证,配置基于(13)的 RASIUS 认证。
(8) (9)备选答案(每空限选一项,选项不能重复)
A.端口扫描
B.非授权用户接入
C.非法入侵
D.sql 注入攻击
(13)备选答案:
A.IEEE 802.11
B.IEEE 802.1x

答案:

(8)B
(9)C
(10)防火墙
(11)用户上网行为管理器
(12)IDS
(13)B

(2)2018年下半年

试题二

(3)某天,网络管理员在入侵检测设备.上发现图 2-2 所示网络威胁日志,从该日志可判断
(络威胁为(3),网络管理员应采取(4)、(5)等合理有效的措施进行处理。

 备选答案:
(3) A.跨站脚本攻击
B.拒绝服务
C.木马
D.sql 注入
(4)~(5)
A.源主机安装杀毒软件并查杀
B.目标主机安装杀毒软件并查杀
C.将上图所示URL 加入上网行为管理设备黑名单
D.将上图所示URL 加入入侵检测设备黑名单
E.使用润洞扫描设备进行扫描

答案:C,A,C

2019年上半年

试题二

(3)该公司的 Web 系统频繁遭受 DDoS 和其他网络攻击,造成服务中断、数据泄露。图 2-4
为服务器日志片段,该攻击为(11),针对该攻击行为,可部署(12)设备进行防护;针对DDoS (分布式拒绝服务)攻击,可采用(13)(14)措施,保障Web 系统正常对外提供服务。

(11)备选答案:

A.跨站脚本攻击B.SOL 注入攻击
C.远程命令执行
D.CC 攻击
(12)备选答案:
A.漏洞扫描系统
B.堡垒机
C.Web 应用防火墙
D.入侵检测系统
(13)~(14)备选答案:
A部署流量清洗设备B.购买流量清洗服务
C.服务器增加内存
D.服务器增加磁盘
E.部署入侵检测系统 F.安装杀毒软件

 答案:B,C,A,B

注:13,14略有争议

2020下半年

试题二

(2)年初,网络管理员监测到部分境外组织借新冠疫情对我国信息系统频繁发起攻击,其中,图
2-1访问日志所示为(3)攻击,图2-2访问日志所示为(4)攻击。

网络管理员发现邮件系统收到大量不明用户发送的邮件,标题含“武汉旅行信息收集”“新型冠状病毒肺炎的预防和治疗”等和疫情相关字样,邮件中均包含相同字样的excel 文件,经检测分析,这些邮件均来自某境外组织,exel文件中均含有宏,并诱导用户执行宏,下载和执行木马后门程序,这些驻留程序再收集重要目标信息,进一步扩展渗透获取敏感信息,并利用感染电脑攻击防疫相关的信息系统,上述所示的攻击手段为(5)攻击,应该采取(6)等措施进行防范。

(3)~(5)备选答案:
A.跨站脚本
B.SQL注入
C.宏病毒
E.DDos
F.CC
G.蠕虫病毒
H.一句话木马

答案:
(3)H(4)B(5)D
(6) 禁用宏

2021年上半年

试题三

(1)该网络中,网络管理员要为 PC2 和 PC3 设计一种接入认证方式,如果无法通过认证,接入交换机 S1 可以拦截 PC2 和 PC3 的业务数据流量。下列接入认证技术可以满足要求的是(1)。
(1)备选答案:
A.WEB/PORTAL
B.PPPOE
C. IEE 802.1x
D.短信验证码认证

答案:C

2021年下半年

试题一

3.某用户通过手机连接该网络的 WIFI 信号,使用 WEB 页面进行认证后上网,无线网络使用
的认证方式是(4)认证。
(4)备选答案:
A.PPPoE
B.Portal
C.IEEE 802.1x

答案.B

2022年上半年

试题二

(1)

根据日志显示,初步判断该公司服务器遭到(1)攻击。该种攻击最常见的攻击方式为(2)、(3)
等,李工立即开启防火墙相关防护功能,几分钟后,服务器恢复了正常使用。
空(1)-(3)备选答案:
A.ARP
B.蜜罐
C.DDoS
D.SQL 注入
E.IP 地址欺骗

F.ICMP flood
G.UDP flood

【解析】:
根据题目中的攻击类型“ackflood”,ACKFlood攻击是指攻击者通过僵尸网络向目标服务器发送
大量的ACK报文,报文带有超大载荷引起链路拥塞,或者是极高速率的变源变端口的请求导致转发
的设备异常从而引起网络瘫痪,或者是消耗服务器处理性能,从而使被攻击服务器拒绝正常服务。
从而初步判断该公司服务器遭到DDos攻击。
DDoS 即分布式拒绝服务攻击:指借助于客户/服务器技术,将多个计算机联合起来作为攻击平
台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。由于其隐蔽性和分
布性很难被识别和防御,DDoS攻击技术发展十分迅速。这种攻击规模大、危害性强。包括ACK
flood,SYN Flood,ICMPflood,UDPflood等。
答案:
(1)C
(2)F
(3)G

 

2022年下半年

试题二

根据Protocol:TCP和Info: 28977>http{SYN} seq=0 Win=1500
网络管理员某天在防火墙上发现了大量图 2-2 所示的日志,由此可判断校园网站遭受到了什么攻击?请给出至少三种应对措施。
(1)DDOS 攻击或 TCP flood 攻击。
(2)IPS,下一代防火墙,流量清洗设备,地址黑名单,限制 TCP 并发。

 💗 💗总结不易,希望大家多多收藏本栏!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/657317.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++11特性之左值引用和右值引用

3.1二者的对比之内置类型 内置类型的无名对象(右值)为纯右值,其值本身不可改变 int main() {int a10;const int b20;int& raa;//ok,左值引用const int& rbb;//ok,常性左值引用const int& crv30;//ok,也叫万能引用&a…

网络安全竞赛——综合靶机渗透测试ZHCS-2全过程解析教程

任务一:综合靶机渗透测试 任务环境说明: 服务器场景:ZHCS-2(关闭连接)服务器场景操作系统:版本不详扫描目标靶机将靶机开放的所有端口,当作flag提交(例:21,22,23) FLAG:22,80 扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4) FLAG: ligh…

Vue3 Hooks函数使用及封装思想

目录 一. 什么是hooks函数? 二、如何封装一个hooks函数 三、Hooks 常用 Demo (1)验证码倒计时 (2)防抖 (3)节流 一. 什么是hooks函数? 专业解释:Vue 3中的Hooks函数…

Nucleo-F411RE (STM32F411)LL库体验 8 - PWM的使用

Nucleo-F411RE (STM32F411)LL库体验 8 - PWM的使用 1、简述 LD2连接PA5,而PA5可以映射TIM2_CH1,配合TIM2,可以输出PWM。 本片文章大量工作是添加了shell命令,可以通过pwm命令开关pwm以及设置pwm的频率&am…

数字图像处理期末考点整理(全)

计算:傅里叶变换,双线性插值,直方图均衡化,灰度共生矩阵,霍夫曼编码,区域增长/合并,中值滤波 简答:窗口/模板处理,BMP文件存储格式,滤波器和平滑算子的特点&…

Servlet (上篇)

哥几个来学 Servlet 啦 ~~ 目录 🌲一、什么是 Servlet 🌳二、第一个 Servlet 程序 🍇1. 创建项目 🍈2. 引入依赖 🍉3. 创建目录 🍊4. 编写代码 🍋5. 打包程序 🥭6. 部署程序…

client-go的Indexer三部曲之二:性能测试

欢迎访问我的GitHub 这里分类和汇总了欣宸的全部原创(含配套源码):https://github.com/zq2599/blog_demos 本篇概览 本文是《client-go的Indexer》系列的第二篇,在前文咱们通过实例掌握了client-go的Indexer的基本功能,本篇咱们尝试对下面这…

css小兔鲜项目搭建

目录 精灵图 精灵图的使用步骤 背景图片大小 background连写 文字阴影 盒子阴影 过渡 骨架标签 SEO三大标签 版心的介绍 css书写顺序 项目结构搭建 精灵图 场景:项目中将多张小图片,合并成一张大图片,这张大图片称之为精灵图 优点…

c语言实现 顺序存储和链式存储(几种链表)

目录 一、简介 二、一些问题 1、递归free 2、free单向循环链表: 3、free单向链表 4、free双向循环链表 5、free使用数组实现链式存储结构 6、sizeof()求字符串大小的问题 三、总结 一、简介 花了几天的时间从头开始使用c语言…

UnityVR--UIManager--UI管理2

目录 前言 UIManger的实现 1. 需要用到的变量和数据 2. 在构造中的工作 3. 初始化面板 4. 显示面板 5. 隐藏面板和隐藏所有面板 6. 其他小工具 在场景中实现 1. 不同面板的类型设置 2. 场景中的设置 前言 接前篇,上一篇已经有了UITools.cs其中定义了UI面板需…

Web服务器群集:部署LAMP平台

目录 一、理论 1.LAMP平台 2.Apache网址服务基础 2.httpd服务器的基本配置 3.构建虚拟Web主机 4.MySQL服务 5.构建PHP运行环境 二、实验 1.LAMP架构DISCUZ论坛应用 三、问题 1.虚拟机内存分配上限问题,内存上限只能加到3G。 2.虚拟机CPU如何设置才更加合…

RISC-V 函数调用约定和Stack使用

RISC-V 函数调用约定和Stack使用 引言RISC-V vs x86RISC-V寄存器StackStruct补充函数调用约定寄存器约定函数跳转和返回指令的编程约定被调用函数的编程约定 RISC-V 汇编与 C 混合编程RISC-V 汇编调用 C 函数C 函数中嵌入 RISC-V 汇编 引言 MIT 6.S081 2020 操作系统 本文为M…

1744_Perl获取文件属性参数

全部学习汇总: GreyZhang/perl_basic: some perl basic learning notes. (github.com) 前阵子写通过Perl执行判断调用ImageMagick实现图像的批量压缩功能脚本时用到过这个功能,只是当时仅仅看了一个获取文件大小的功能。 今天看第六版的小骆驼书又看到了…

一篇十分硬核的QT开发经验文章!送给正在做QT开发或想从事QT开发的你

当编译发现大量错误的时候,从第一个看起,一个一个的解决,不要急着去看下一个错误,往往后面的错误都是由于前面的错误引起的,第一个解决后很可能都解决了。 定时器是个好东西,学会好使用它,有时…

别再为缓慢启动而失去用户! 让你的Android应用体验绝佳性能

为什么要启动优化? 启动优化是为了提升应用程序的启动性能,即减少应用程序从启动到可交互状态所需要的时间。以下是一些关键原因,解释了为什么启动优化是重要的: 用户体验: 启动时间是用户与应用程序互动的第一个体验…

常用API

文章目录 1、String类String概述创建对象的两种方式字符串的内容比较String常用APIString类开发验证码功能手机号码屏蔽功能 2、Object类Object类的作用Object类的常用方法**Object的toString方法**Object的equals方法 3、Objects类4、StringBuilder类5、Math类6、System类7、B…

2023-06-17:说一说redis中渐进式rehash?

2023-06-17:说一说redis中渐进式rehash? 答案2023-06-17: 在Redis中,如果哈希表的数组一直保持不变,就会增加哈希冲突的可能性,从而降低检索效率。为了解决这个问题,Redis会对数组进行扩容&am…

基于Spark的气象数据分析

研究背景与方案 1.1.研究背景 在大数据时代背景下,各行业数据的规模大幅度增加,数据类别日益复杂,给数据分析工作带来极大挑战。气象行业和人们的生活息息相关,随着信息时代的发展,大数据技术的出现为气象数据的发展…

第九章 形态学图像处理

文章目录 9形态学图像处理9.2腐蚀与膨胀9.2.1腐蚀9.2.2膨胀 9.3开操作和闭操作9.5一些基本形态学方法9.3.1边界提取 9.6灰度级形态学9.6.3一些基本的形态学算法 9形态学图像处理 9.2腐蚀与膨胀 9.2.1腐蚀 imgcv2.imread(dige.png,0) kernel np.ones((3,3),np.uint8) num[[…

第七章 原理篇:HOG特征提取

之前面试被问到了然后没有讲出来,所以今天复习一下! 气死我了! 参考教程: What Is a Feature Descriptor in Image Processing? https://medium.com/analytics-vidhya/a-gentle-introduction-into-the-histogram-of-oriented-…