网络安全试题库2016

合集下载

福建省2016年上半年网络安全员考试试卷

福建省2016年上半年网络安全员考试试卷

福建省2016年上半年网络安全员考试试卷一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、钢结构工程中,机械和工作台等设备的布置应便于职业健康安全操作,通道的正确宽度可以为__。

A.0.7mB.0.8mC.0.9mD.1.5m2、速差式自控器在__距离以内自控为合格。

A.1.5mB.2mC.2.5mD.3m3、在纵横方向上,塔式起重机钢轨顶面的倾斜度不得大于__。

A.1/1000B.1/2000C.1/5000D.1/100004、下列选项中,不属于建设“三宝”的是__。

A.安全帽B.安全带C.安全阀D.安全网5、压力容器(包括低压小型锅炉)最常见的破裂形式是__。

A.延性破裂B.脆性破裂C.疲劳破裂D.腐蚀破裂6、脚手架中的钢管采用外径__、壁厚__的管材。

A.40~45mm,2~2.5mmB.42~48mm,2~3.5mmC.48~51mm,3~3.5mmD.45~50mm,2~3mm7、各类铲刮作业都应低速行驶,必须使用一挡的情况为__时。

A.角铲土B.使用齿耙C.刮土D.平整作业E.换挡8、对建筑施工小事故的预防和控制,应从__入手。

A.安全技术B.安全管理C.安全检查D.安全奖惩E.安全教育9、模板工程所使用的材料可以是__。

A.钢材B.木材C.铝合金D.竹材E.铜材10、脚手架底部的构造应符合的规定要求有__。

A.每根立杆底端应设底座或垫板,且应设纵向、横向扫地杆B.纵向扫地杆距底座上皮不大于200mm,并采用直角扣件与立杆固定C.横向扫地杆应采用直角扣件固定在紧靠纵向扫地杆下方的立杆上D.纵向扫地杆距底座上皮不大于1000mm,并采用直角扣件与立杆固定E.横向扫地杆设在距底面0.8m处11、在作业中,履带式挖掘机作短距离行走时,主动轮应在后面,斗臂应在正前方与履带平行,制动住回转机构,铲斗应离地面__。

A.0.5mB.0.6mC.0.8mD.1m12、物资部需要加强对在用机具和防护用品的管理,对自有及协力自备的机具和防护用品定期进行检验、鉴定,对不合格品及时__、更新,确保使用安全。

2016年计算机网络安全员考试习题及答案

2016年计算机网络安全员考试习题及答案

考试必赢2016计算机网络安全员考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

电大2016网络安全技术网考答案

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分)1. 伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

(2分)A.保密性B.完整性C.可用性D.真实性☆考生答案:B★考生得分:2 分评语:A.密码B.密文C.子密钥D.密钥☆考生答案:C★考生得分:2 分评语:A.银行发行B.政府机构发行C.企业团体或行业协会发行D.认证授权机构发行☆考生答案:A★考生得分:2 分评语:A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关☆考生答案:A★考生得分:2 分评语:5. 网络安全的最后一道防线是()。

(2分)A.数据加密B.访问控制C.接入控制D.身份识别☆考生答案:A★考生得分:2 分评语:6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加A.电子商务B.网络安全C.网络效率D.网络环境☆考生答案:B★考生得分:2 分评语:7. 关于双联签名描述正确的是()。

(2分)A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名☆考生答案:D★考生得分:2 分评语:A.版本信息B.有效使用期限C.签名算法D.版权信息☆考生答案:D★考生得分:2 分评语:A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的☆考生答案:B★考生得分:2 分评语:10. 通常为保证信息处理对象的认证性采用的手段是()。

. (2分)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印☆考生答案:C★考生得分:2 分评语:A.脚本攻击B.黑客入侵C.黑客软件D.非防范技术☆考生答案:D★考生得分:2 分评语:12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击攻击又被称为洪水式攻击攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范攻击安全防护系统不存在多重整合、自由组合和智能防御的特点☆考生答案:A★考生得分:2 分评语:13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。

A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。

广东省2016年网络安全员试题

广东省2016年网络安全员试题

广东省2016年网络安全员试题一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意)1、进行板的配筋时,分布钢筋宜采用__级钢筋,常用直径为6mm、8mm。

A.HPB235B.HPB300C.HRB335D.HRB400E.HRB4352、电动凿岩机在空载运转正常后,准备开眼钻孔的安装顺序为__。

A.装上钎杆—装上钎头—接通水管B.装上钎头—装上钎杆—接通水管C.接通水管—装上钎杆—装上钎头D.接通水管—装上钎头—装上钎杆3、对__,必须按规定进行三级安全教育,经考核合格,方准上岗。

A.企业管理人员B.新工人或休假1周以上的工人C.新工人或调换工种的工人D.新项目开工前全部工人4、现场勘察中,事故事实材料和证人材料搜集主要包括的内容有__。

A.受害人和肇事者姓名、年龄、文化程度、工龄等B.出事当天受害人和肇事者的工作情况,过去的事故记录C.个人防护措施、健康状况D.对证人的口述材料经本人签字即可E.与事故致因有关的细节或元素5、脚手架搭至两步及以上时,必须在脚手架外立杆内侧设置__高的防护栏杆。

A.1.0mB.1.2mC.1.5mD.2.0m6、平屋顶通常在结构层或找坡层上做找平层,一般采用1:3水泥砂浆抹平,此砂浆的厚度为__。

A.15mmB.20mmC.25mmD.30mm7、可以进行平实的打桩施工场地满足的要求不包括__。

A.坡度不大于3%B.地基承载力不小于8.5N/cm2C.地下不得有障碍物D.地基承载力不小于7.8N/cm28、涂装工程施工安装技术规定,墙面刷涂料当高度超过__时,要搭设马凳或操作平台。

A.1mB.1.5mC.2mD.2.5m9、开关箱与其控制的固定式用电设备的水平距离不宜超过__。

A.3mB.4mC.5mD.6m10、密目式安全网的目数为在网上任意一处的10cm×10cm=100cm2的面积上大于__。

A.1000目B.1500目C.2000目D.2500目11、人体颈椎冲击承受能力是有一定限度的,国标规定:用5kg钢锤自1m高度落下进行冲击试验,头模受冲击力的最大值不应超过__。

网络安全初赛题库

网络安全初赛题库

网络安全初赛题库
1. 仿冒网站的危害及防范措施
2. 垃圾邮件的危害和防范方法
3. 网络钓鱼攻击及防范手段
4. 电脑病毒的种类和防护方法
5. 网络诈骗的常见手段与防范措施
6. 网络黑客攻击的类型及应对策略
7. 网络安全意识教育的重要性和推广方法
8. 无线网络安全漏洞及保护措施
9. 移动设备安全风险与防护措施
10. 网络身份盗窃的危害和防范方法
11. 网络安全法律法规及个人隐私保护
12. 网络安全事件应急响应流程和策略
13. 智能家居安全隐患与保护措施
14. 区块链技术在网络安全领域的应用
15. 云计算安全威胁及防范措施
16. 物联网安全风险与防护策略
17. 网络安全数据分析和威胁情报收集
18. 操作系统安全漏洞与修复方法
19. 企业内部网络安全风险与管理
20. 网络安全人才培养与技能要求。

网络安全常识题库答案

网络安全常识题库答案

网络安全常识题库答案一、选择题1. 网络安全是保护网络免受以下哪些威胁?(D)A. 计算机病毒B. 黑客攻击C. 数据泄露D. 所有上述2. 以下哪项是创建强密码的最佳实践?(B)A. 使用常见的字典词汇B. 包含大写和小写字母、数字和特殊字符C. 只使用姓名和生日D. 使用相同的密码多个账户3. 以下哪项是最安全的电子邮件附件?(A)A. 压缩文件,有密码保护B. 可执行文件C. 宏启用的文档D. 所有上述4. 网络钓鱼是一种什么类型的攻击?(C)A. 计算机病毒B. 拒绝服务攻击C. 社会工程攻击D. 垃圾邮件5. 以下是保护计算机远离恶意软件的最佳实践,除了:(C)A. 定期更新操作系统和应用程序B. 安装可靠的防病毒软件C. 禁用防火墙D. 谨慎打开未知的电子邮件和下载附件二、填空题1. 计算机病毒是一种恶意软件,它可以在没有用户许可的情况下在计算机系统中__________。

答案:复制和传播。

2. SSL/TLS是一种__________,用于加密在互联网上发送的数据,以确保数据的机密性和完整性。

答案:安全传输协议/安全套接字层。

3. 为了防止黑客入侵,应该使用__________一样密码密码。

答案:不同/独特的。

4. “123456”是一个__________密码,容易被猜到或破解。

答案:弱。

5. 社交工程是通过诱骗和欺骗人们来获取__________。

答案:敏感信息。

三、简答题1. 解释什么是拒绝服务攻击(DoS)?答案:拒绝服务攻击是通过向目标计算机或网络发送大量请求或恶意数据包,以过载系统资源,使其无法响应合法用户的请求。

主要目的是中断或降低目标的可用性,造成服务不可用。

2. 请举例说明两种常见的社会工程攻击方法。

答案:a. 钓鱼邮件:攻击者伪装成一个值得信任的实体(例如银行或互联网服务提供商)发送一封看似合法的电子邮件,通常要求接收者进一步提供个人或敏感信息。

b. 电话诈骗:攻击者冒充银行、公司或政府机关的员工,通过电话与受害者联系,以获取他们的敏感信息,如银行账号、社保号码等。

网络安全笔试题库(附答案)

网络安全笔试题库(附答案)

网络安全笔试题库(附答案)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是—D—A、 200B、 302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。

401: Bad Request语义有误,当前请求无法被服务器理解。

除非进行修改,否则客户端不应该重复提交这个请求。

404: Not Found请求失败,请求所希望得到的资源未被在服务器上发现。

2、下列哪些不属于黑客地下产业链类型?—C—A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?—C—(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?—A—A、 IBM APPSCANB、 Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?—D—A、公开信息的合理利用及分析B、 IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是? BA、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:—C—A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合使用免费 WiFi 进行网上银行操作B 定期更新密码C 只在官方网站下载软件D 不随意点击来路不明的链接答案:A解析:在公共场合使用免费WiFi 进行网上银行操作存在较大风险,因为免费 WiFi 可能不安全,容易被黑客窃取个人信息和账号密码。

2、以下关于密码设置的说法,错误的是()A 使用生日作为密码B 密码包含大小写字母、数字和特殊字符C 定期更换密码D 不同账号设置不同密码答案:A解析:使用生日作为密码太过简单,容易被破解。

3、以下哪个不是网络钓鱼的常见手段?()A 发送虚假中奖信息B 伪装成银行客服发送链接C 发送恶意软件D 建立正规网站进行宣传答案:D解析:建立正规网站进行宣传不属于网络钓鱼手段,网络钓鱼通常是通过欺骗手段获取用户信息。

4、计算机病毒的主要传播途径不包括()A U 盘B 网络C 空气D 电子邮件答案:C解析:计算机病毒不会通过空气传播。

5、以下哪种加密方式安全性最高?()A 对称加密B 非对称加密C 哈希加密D 以上都一样答案:B解析:非对称加密使用公钥和私钥,安全性相对更高。

二、多选题1、以下哪些是网络安全的威胁?()A 黑客攻击B 病毒和恶意软件C 网络诈骗D 信息泄露答案:ABCD解析:黑客攻击、病毒和恶意软件、网络诈骗以及信息泄露都是常见的网络安全威胁。

2、保护个人隐私的方法有()A 注意网络行为,不随意透露个人信息B 安装杀毒软件和防火墙C 定期清理浏览器缓存D 谨慎使用社交网络答案:ABCD解析:这些方法都有助于保护个人隐私,减少个人信息被窃取和滥用的风险。

3、网络防火墙的主要功能有()A 访问控制B 防止病毒传播C 日志记录D 数据加密答案:ABC解析:网络防火墙可以实现访问控制、防止病毒传播和日志记录等功能,但通常不负责数据加密。

4、以下哪些是常见的网络攻击手段?()A DDoS 攻击B SQL 注入攻击C 跨站脚本攻击D 缓冲区溢出攻击答案:ABCD解析:这些都是常见且具有较大危害的网络攻击手段。

网络安全试题及答案 (1)

网络安全试题及答案 (1)

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全问题?()A 定期更新密码B 随意连接公共无线网络C 安装官方发布的软件补丁D 启用防火墙答案:B解析:随意连接公共无线网络存在很大的安全风险,因为这些网络可能没有加密或被黑客恶意设置,容易导致个人信息泄露、遭受网络攻击等问题。

2、以下哪项不是常见的网络攻击手段?()A 社会工程学攻击B 物理攻击C 拒绝服务攻击(DoS)D 跨站脚本攻击(XSS)答案:B解析:物理攻击通常不是常见的网络攻击手段,常见的网络攻击主要是通过网络技术手段来实现的。

3、一个强密码应该具备以下哪些特点?()A 长度不少于 8 个字符,包含字母、数字和特殊字符B 易于记忆,如生日、电话号码等C 全部由数字组成D 与用户名相同答案:A解析:强密码应具有一定的复杂性和长度,包含多种字符类型,以增加破解的难度。

4、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-256答案:B解析:AES 是对称加密算法,加密和解密使用相同的密钥。

5、在网络安全中,“蜜罐”技术主要用于()A 检测和防范病毒B 捕获和分析黑客攻击行为C 加密数据D 备份数据答案:B解析:蜜罐技术通过设置虚假的目标,吸引黑客攻击,从而捕获和分析其攻击行为。

二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解析:保密性确保信息不被未授权的访问;完整性保证信息不被篡改;可用性保证系统和数据能够正常使用;不可否认性防止用户否认其操作。

2、网络防火墙的主要功能包括()A 访问控制B 入侵检测C 网络地址转换(NAT)D 虚拟专用网络(VPN)支持答案:ABCD解析:防火墙通过访问控制限制网络访问;入侵检测功能能发现潜在的攻击;NAT 实现内网与外网的地址转换;支持 VPN 保证远程安全访问。

3、以下哪些是常见的网络安全威胁?()A 病毒B 木马C 蠕虫D 间谍软件答案:ABCD解析:病毒会破坏系统和数据;木马用于窃取信息;蠕虫会自我复制并传播;间谍软件窃取用户隐私。

网络安全知识题库

网络安全知识题库

网络安全知识题库在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。

从工作学习到娱乐社交,我们几乎无时无刻不在与网络打交道。

然而,伴随着网络的广泛应用,网络安全问题也日益凸显。

了解网络安全知识,不仅能够保护我们个人的隐私和财产安全,也有助于维护整个社会的稳定与安全。

下面为大家准备了一份网络安全知识题库,希望能够帮助大家提高网络安全意识和防范能力。

一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在正规网站购物B 随意连接公共无线网络C 定期更新电脑系统D 使用复杂密码答案:B解析:随意连接公共无线网络存在很大的安全风险,不法分子可能会通过恶意设置的无线网络窃取用户的个人信息。

2、收到陌生号码发来的短信,告知你中了大奖,需要先缴纳一定的手续费才能领取奖金,你应该怎么做?()A 按照短信提示缴纳手续费B 拨打短信中的联系电话咨询C 向相关部门核实情况 D 兴奋地告诉亲朋好友答案:C解析:这很可能是诈骗短信,不能轻易相信,应向相关部门核实,避免上当受骗。

3、以下哪个密码设置方式相对更安全?()A 生日+姓名B 123456C 随机的字母、数字和符号组合D 手机号码答案:C解析:随机的字母、数字和符号组合增加了密码的复杂度,使破解难度增大。

4、在网上购物时,为了保障支付安全,以下哪种做法是错误的?()A 选择知名的购物网站B 只在有信誉的商家购物C 直接点击卖家发来的支付链接D 使用第三方支付平台答案:C解析:直接点击卖家发来的支付链接可能会进入钓鱼网站,导致资金损失。

5、发现电脑中了病毒,以下哪种处理方式是不正确的?()A 立即断开网络B 用杀毒软件进行查杀C 重启电脑继续使用D 备份重要数据答案:C解析:重启电脑继续使用可能会导致病毒进一步扩散,造成更大的损失。

二、多选题1、以下哪些是常见的网络攻击手段?()A 病毒攻击B 黑客攻击C 拒绝服务攻击D 网络钓鱼答案:ABCD解析:这些都是常见的网络攻击方式,会对网络安全造成严重威胁。

北京2016年网络安全员考试试卷

北京2016年网络安全员考试试卷

北京2016年网络安全员考试试卷一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、拖式铲运机行驶的横向坡度不得超过__,坡宽应大于机身2m以上。

A.5°B.6°C.8°D.10°2、附着升降脚手架要严格按设计规定控制各提升点的同步性,相邻提升点间的高差不得大于__,整体架最大升降差不得大于__。

A.30mm,80mmB.20mm,70mmC.20mm,80mmD.20mm,60mm3、泵送混凝土应连续作业,当因供料中断被迫暂停时,停机时间可以为__。

A.25minB.35minC.40minD.45min4、国际上公认,触电时间与流入人体的电流之乘积如果超过__,就会发生人体触电死亡事故。

A.25mA·sB.26mA·sC.28mA·sD.30mA·s5、施工现场用电工程中,PE线上每处重复接地的接地电阻值不应大于__。

A.4ΩB.10ΩC.30ΩD.100Ω6、下列选项中,关于单斗挖掘机的操作要点,叙述正确的有__。

A.遇较大的坚硬石块或障碍物时,应清除后方可开挖,不得用铲斗破碎石块、冻土,或用单边斗齿硬啃B.作业时,应待机身停稳后再挖土,当铲斗未离开工作面时,不得作回转、行走等动作C.向运土车辆装车时,宜降低挖铲斗,减小卸落高度,不得偏装或砸坏车厢D.作业中不得打开压力表开关,且不得将工况选择阀的操纵手柄放在高速挡位置E.作业中,当发现挖掘力突然变化,应调整分配阀压力7、下列选项中,不属于建筑施工企业专职安全生产管理人员安全教育重点的是__。

A.企业和项目安全生产责任制和安全生产规章制度B.国内外安全生产管理经验C.重、特大事故防范、应急救援措施,报告制度及调查处理方法D.重大事故防范、应急救援措施,报告制度及调查处理方法E.施工现场安全生产监督检查的内容和方法8、防止被吊装物的散落,物件绑扎必须牢固,例如,要求捆绑模板、钢管不得少于__钢丝绳。

网络安全试题库2016

网络安全试题库2016

一、选择题1、网络安全的基本属性是(D )。

A 机密性B 可用性C 完整性D 上面3项都是2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A 嗅探程序B 木马程序C 拒绝服务攻击D 缓冲区溢出攻击3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是( C )。

A KB公开(KA秘密(M’))B KA公开(KA公开(M’))C KA公开(KB秘密(M’))D KB秘密(KA秘密(M’))4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D )。

A 中间人攻击 B 口令猜测器和字典攻击C 强力攻击 D 重放攻击5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。

A 保密性 B 完整性 C 不可否认性 D 可用性1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

(D )A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯3. 以下关于计算机病毒的特征说法正确的是(B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4. 黑客是(B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者5. 加密和签名的典型区别是(B )A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么(A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.218. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

网络安全试题题库

网络安全试题题库

网络安全练习题一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A。

拒绝服务B。

侵入攻击C.信息盗窃D.信息篡改E。

以上都正确(标准答案:A)3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A。

邮件病毒B。

邮件炸弹C。

特洛伊木马D.逻辑炸弹(标准答案:B)4.对企业网络最大的威胁是_____,请选择最佳答案.A.黑客攻击B.外国政府C。

竞争对手D。

内部员工的恶意攻击(标准答案:D)5.以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B。

UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C。

通过发送加壳木马软件或者键盘记录工具D。

通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B。

一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C。

一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)8.以下不属于代理服务技术优点的是A.可以实现身份认证B。

内部地址的屏蔽和转换功能C。

可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D)9.包过滤技术与代理服务技术相比较A。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题1、网络安全的基本属性是(D )。

A 机密性B 可用性C 完整性D 上面3项都是2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A 嗅探程序B 木马程序C 拒绝服务攻击D 缓冲区溢出攻击3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是( C )。

A KB公开(KA秘密(M’))B KA公开(KA公开(M’))C KA公开(KB秘密(M’))D KB秘密(KA秘密(M’))4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D )。

A 中间人攻击 B 口令猜测器和字典攻击C 强力攻击 D 重放攻击5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。

A 保密性 B 完整性 C 不可否认性 D 可用性1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

(D )A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯3. 以下关于计算机病毒的特征说法正确的是(B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4. 黑客是(B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者5. 加密和签名的典型区别是(B )A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么(A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.218. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。

A.32位B.64位C.128位D.256位10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。

( A )A.隧道模式B.管道模式C.传输模式D.安全模式11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A)A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13. 以下关于VPN说法正确的是( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。

A.RARPB.TCPC.ARPD.UDP15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性16. 计算机病毒通常是( D )A.一条命令B.一个文件C.一个标记D.一段程序代码17. RSA算法基于的数学难题是( A )A.大整数因子分解的困难性B.离散对数问题C.椭圆曲线问题D.费马大定理18. 以下哪一项不属于入侵检测系统的功能( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19. 在网络上监听别人口令通常采用( B )A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术20.下列情况中, C 破坏了数据的完整性。

A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被窃听21.入侵检测系统的第一步是 B 。

A 信号分析B 信息收集C 数据包过滤D 数据包检查22.、IP Sec不可以做到 D 。

A 认证 B 完整性检查 C 加密 D 签发证书23.关于加密技术,下列错误的是 A 。

A 对称密码体制中加密算法和解密算法是保密的B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的D 所有的密钥都有生存周期24.常见的拒绝服务攻击不包括 D 。

A. SYN Flood攻击B. UDP-Flood攻击C. land攻击D. IP欺骗攻击25.防火墙主要功能包括 A 。

A 包过滤、审计和报警机制、管理界面、代理B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控D 报警机制、用户身份认证、配置、监控26.以下选项中,不属于预防病毒技术的范畴的是 D 。

A 加密可执行程序B 引导区保护C 系统监控与读写控制D 自身校验27.入侵检测技术主要包括 C 。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术28.入侵检测系统的CIDF模型基本构成 A 。

A 事件产生器、事件分析器、事件数据库和响应单元B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元D 规则处理引擎、异常记录、事件数据库和响应单元29. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性30. DES是一种block(块)密文的加密算法,是把数据加密成(B)块。

A.32位B.64位C.128位D.256位31. Hash函数的输入长度是( B )。

A.512bit B.128bit C.任意长度 D.160bit32. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性33.防止用户被冒名欺骗的方法是( A )。

A 对信息源发方进行身份验证B 进行数据加密C 对访问网络的流量进行过滤和保护D 采用防火墙35. SSL指的是( B )。

A 加密认证协议B 安全套接层协议C 授权认证协议D 安全通道协议37.黑客利用IP地址进行攻击的方法有( A )。

A IP欺骗 B 解密C 窃取口令D 发送病毒38.以下关于对称加密说法正确的是( C )。

A 加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的D 密钥的管理非常简单39.在TCP/IP协议体系结构中,传输层有哪些协议( B )。

A TCP和IPB TCP 和UDPC IP和ICMPD TCP、IP、UDP、ICMP40.计算机病毒在一定环境和条件下激活发作,该激活发作是指( D )。

A 程序复制B 程序移动C 病毒繁殖D 程序运行41.下面哪个功能属于操作系统中的中断处理功能。

(C )A.控制用户的作业排序和运行B.对CPU、内存、外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不合要求的对程序和数据的访问42.信息安全就是要保障电子信息的有效性,以下。

(E)哪些是电子信息安全保障所必要的A. I保密性II.完整性III.可用性IV.可控制B.I和IIC.I和IIID.I、II和IIIE.I、II、III和IV43.下列措施中不能增强DNS安全的是。

(C)A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到44.以下关于VPN的说法中的哪一项是准确的?。

(C )A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能45.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。

(A )A.Password-Based Authentication B.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above46.加密技术的三个重要方法是。

(C)A.数据加工、变换、验证B.封装、变换、身份认证C.封装、变换、验证47. PSec协议是开放的VPN协议。

对它的描述有误的是。

(C)A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议48. 测试网络的连通性,可使用命令。

(C )A.Route B.ARP C.Ping D.Telnet48. 非对称加密需要(B)对密钥。

A.1或2 B.0或2 C.0或149. 下列措施中,不是减少病毒的传染和造成的损失的好办法。

(C)A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒49. 下面哪一个情景属于授权(Authorization)。

(B)A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中50 世界上第一个针对IBM-PC机的计算机病毒是。

相关文档
最新文档