给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

因篇幅有限,仅展示部分资料
网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包


所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
D、 DNS 服务器
13、在数据库系统中,死锁属于( ) 。
A、 系统故障
B、 事务故障
C、 介质保障
D、 程序故障
14、在 TCP/IP 参考模型中,与 OSI 参考模型的网络层对应的是?( )
A、 主机-网络层
B、 传输层
C、 互联网层
D、 应用层
15、下面程序的运行结果是: #i nclude<stdio.h> { int
k=0; char c=‘A’; do {switch(c++) {case ‘A’:k++;break; case ‘B’:k–;
case ‘C’:k+=2;break; case ‘D’:k=k%2;continue。( )
A、 k=0
B、 k=2
C、 k=3
D、 k=4
16、如果想在类中创建私有方法,下面哪个命名是正确的?( )
A、 _add_one
B、 add_one
C、 __add_one
D、 add_one__
17、如果想在文件 test.txt 中追加内容,应该使用下列哪个选项?
( )
A、 a=open(‘test.txt’,“a”) “a”:追加模式
B、 a=open(‘test.txt’,“r”) “r”:只读模式
C、 a=open(‘test.txt’,“d”) 不存在********d模式
D、 a=open(‘test.txt’,“w”) “r”:只读模式
18、当下各大厂商均有相关的应急响应中心部门,奖励均根据漏洞等级来进行
划分。根据相应的安全标准,下列哪项不符合该要求?( )
A、 警告
B、 中危
C、 低危
D、 超危 高危
19、SYN 攻击属于 DOS 攻击的一种,它利用()协议缺陷,通过发送大量的半连
接请求,耗费 CPU 和内存资源?( )
A、 UDP
B、 ICMP
C、 TCP
D、 OSPF
20、外部数据包过滤路由器只能阻止一种类型的 IP 欺骗,即(),而不能阻止
DNS 欺骗?( )
A、 内部主机伪装成外部主机的 IP
B、 内部主机伪装成内部主机的 IP
C、 外部主机伪装成外部主机的 IP
D、 外部主机伪装成内部主机的 IP
21、当发现原有的 IDS 不能检测到新的攻击类型时,你应该采取哪种措施?
( )
A、 购买或更新特征库
B、 配置防火墙
C、 关闭 IDS 直到得到新的 IDS 应用程序
D、 定义一个新的规则来检测攻击
22、下列工具中可以直接从内存中读取 windows 密码的是?( )
A、 getpass
B、 QuarkssPwDump
C、 SAMINSIDE
D、 John
23、下面不是计算机网络面临的主要威胁的是?( )
A、 恶意程序威胁
B、 计算机软件面临威胁
C、 计算机网络实体面临威胁
D、 计算机网络系统面临威胁
24、数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关
数据库重组工作的说法,错误的是( ) 。
A、 重组工作中可能会对数据库数据的磁盘分区方法和存储空间进行调整
B、 重组工作一般会修改数据库的内模式和模式,一般不改变数据库外模式 (数据库的重组并不修改原设计的逻辑和物理结构,而数据库的重构则要部分的修改数据库的模式和内模式)
C、 重组工作一般在数据库运行一段时间后进行,不应频繁进行数据库重组
D、 重组工作中应尤其注意频繁修改数据的表,因为这些表很容易出现存储碎
片,导致效率下降
25、os.getcwd()函数的作用是?( )
A、 返回当前目录下的文件
B、 返回当前目录的路径
C、 返回上一层目录的路径
D、 返回当前目录下的文件夹列表
26、哪个关键词可以在 python 中进行处理错误操作?( )
A、 try
B、 catch
C、 finderror
D、 error
27、下面哪一项不是 hash 函数的主要应用?( )
A、 文件校验
B、 数字签名
C、 数据加密
D、 鉴权协议
28、Geffe 发生器使用了( ) 个 LFSR。
A、 1
B、 2
C、 3
D、 4
29、ELK 日志解决方案中,Elasticsearch 的作用是?( )
A、 收集日志并分析
B、 保存日志并搜索日志
C、 收集日志并保存
D、 保存日志并展示日志
30、CVE-2016-8704( )
A、 CVE-2016-8704
B、 CVE-2016-8705
C、 CVE-2018-8174
D、 CVE-2016-8706
31、下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?
( )
A、 仿射密码
B、 维吉利亚
C、 轮转密码
D、 希尔密码
32、re.match 函数中参数 Flag 的作用是?( )
A、 声明正则表达式的内容
B、 声明正则表达式的名称
C、 控制正则表达式的匹配方式
D、 声明要匹配的字符串
33、部署 IPSEC VPN 网络时我们需要考虑 IP 地址的规划,尽量在分支节点使用
可以聚合的 IP 地址段,其中每条加密 ACL 将消耗多少 IPSEC SA 资源()。
( )
A、 1 个
B、 2 个
C、 3 个
D、 4 个
34、VIM 退出命令中,能强制保存并退出的是?( )
A、 x
B、 wq
C、 q
D、 wq!
35、将用户 user123 修改为管理员权限命令是 ( )。
A、 net user localgroup administrators user123 /add
B、 net use localgroup administrators user123 /add
C、 net localgroup administrators user123 /add
D、 net localgroup administrator user123 /add
二、 多选题 ( 每题 3 3 分 ,共 共 0 10 题,共 共 0 30 分)
1、安全业务指安全防护措施,包括( ) 。
A、 保密业务
B、 认证业务
C、 完整性业务
D、 不可否认业务
2、下列哪些选项属于木马程序?( )
A、 X—Scan
B、 流光
C、 BO
D、 冰河
3、关于函数,下面哪些说法是错误的?( )
A、 函数必须返回一个结果
B、 函数不能调用自身
C、 函数命名只能以字母或数字开头
D、 在同一个文件中,不应定义重名的函数
4、下面哪些函数的执行结果将返回一个元组?( )
A、 os.stat
B、 os.path.split
C、 os.listdir
D、 os.getcwd
5、Python 中哪些符号可以包含字符串数据?( )
A、 单引号
B、 双引号
C、 两个双引号
D、 三个双引号
6、数据库的完整性分为以下种类( ) 。
A、 实体完整性
B、 域完整性
C、 参照完整性
D、 用户定义完整性
7、VIM 的工作模式,包括哪些?( )
A、 命令模式
B、 输入模式
C、 高亮模式
D、 底行模式
8、上传文件夹权限管理方法包括 ?( )
A、 取消执行权限
B、 限制上传文件大小
C、 设置用户 umask 值
D、 在上传目录关闭 php 解析引擎
9、IPSec 的安全联盟与 IKE 的安全联盟的区别是( )。
A、 IPSec 的安全联盟是单向的
B、 IPSec 的安全联盟是双向的
C、 IKE 的安全联盟是单向的
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

因篇幅有限,仅展示部分资料
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
2906

被折叠的 条评论
为什么被折叠?



