一、网安学习成长路线图
网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
二、网安视频合集
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
三、精品网安学习书籍
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
四、网络安全源码合集+工具包
光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
五、网络安全面试题
最后就是大家最关心的网络安全面试题板块
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
报考在文末联系,或私信博主~
- PKI 的主要理论基础是()
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
答案:B - 数字签名为保证其不可更改性,双方约定使用
A、 HASH 算法
B、 RSA 算法
C、 CAP 算法
D、 ACR 算法
答案:B - HASH 函数可应用于()
A、数字签名
B、生成程序或文档的“数字指纹”
C、安全存储口令
D、数据的抗抵赖性
答案:B - 下列哪一种方法属于基于实体“所有” 鉴别方法:
A.用户通过自己设置的口令登录系统,完成身份鉴别
B.用户使用个人指纹,通过指纹识别系统的身份鉴别
C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别
D.用户使用集成电路卡(如智能卡)完成身份鉴别
答案:D - 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短
信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
A、实体“所知”以及实体“所有”的鉴别方法
B、实体“所有”以及实体“特征”的鉴别方法
C、实体“所知”以及实体“特征”的鉴别方法
D、实体“所有”以及实体“行为”的鉴别方法
答案:A - 鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
A、口令
B、令牌
C、知识
D、密码
答案:B - 账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
A.分布式拒绝服务攻击(DDoS)
B.病毒传染
C. 口令暴力破解
D.缓冲区溢出攻击
答案:C - 下面不属于常用的浏览器的安全措施的是()
A、删除和管理 Cookies
B、不点击网站的广告
C、禁用 ActiveX 控件
D、删除浏览器历史纪录
答案:B - 以下不能设置口令加密的文件是
A.ZIP
B.PPT
C.PDF
D.TXT
答案:D - 以下对异地备份中心的理解最准确的是:
A、与生产中心不在同一城市
B、与生产中心距离 10 公里以上
C、与生产中心距离 100 公里以上
D、与生产中心面临相同区域性风险的机率很小
答案:D - 关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事
件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个
阶段
C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面
因素
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大
事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
答案:B - 以下对于信息安全事件理解错误的是:
A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息
系统造成危害,或在信息系统内发生对社会造成负面影响的事件
B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组
织信息安全战略的一部分
C、应急响应是信息安全事件管理的重要内容
D.、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护, 杜
绝信息安全事件的发生
答案: D - 有关危害国家秘密安全的行为的法律责任,正确的是:
A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任
B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C.、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D、承担了刑事责任,无需再承担行政责任和/或其他处分
答案: A - 金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项
是不好的操作习惯()
A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软
件进行升级
B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固
方面的软件
C、在 IE 的配置中,设置只能下载和安装经过签名的,安全的 ActiveX 控件
D、在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
答案: A - 在设计信息系统安全保障方案时,以下哪个做法是错误的:
A、要充分切合信息安全需求并且实际可行
B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要
求
D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍
答案: C - 由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对
抗口令暴力破解。他设置了以下账户锁定策略如下:
复位账户锁定计数器 5 分钟
账户锁定时间 10 分钟
账户锁定阀值 3 次无效登陆
以下关于以上策略设置后的说法哪个是正确的
A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就
会被锁住
B、如果正常用户部小心输错了 3 次密码,那么该账户就会被锁定 10 分钟, 10 分钟
内即使输入正确的密码,也无法登录系统
C、如果正常用户不小心连续输入错误密码 3 次,那么该拥护帐号被锁定 5 分钟, 5
分钟内即使交了正确的密码,也无法登录系统
D、攻击者在进行口令破解时,只要连续输错 3 次密码,该账户就被锁定 10 分钟,而
正常拥护登陆不受影响
答案: B - 为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
答案:B - 在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。
A、可用性
B、保密性
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!