网络安全员考题(含答案)
网络安全管理员试题库(含参考答案) (2)
网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。
A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。
A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。
A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。
A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。
A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。
A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
网络安全管理员练习题库+答案
网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。
A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。
网络安全管理员考试题+答案
网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。
A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。
A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。
()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。
A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。
A、严格限定从一个给定的终端进行非法认证的次数。
B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。
网络安全管理员初级工测试题(含参考答案)
网络安全管理员初级工测试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报广西电网公司信息部备案,同时,()必须对该机的信息安全负责。
A、联系人B、外来者C、部门领导D、使用者正确答案:D2、安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
A、安全事件处置和应急预案B、安全加固C、网络评估D、安全服务正确答案:A3、根据GB/T16680 -1996 的相关规定,《用户手册》或《用户指南》属于()。
A、产品文档B、开发文档C、管理文档D、需求文档正确答案:D4、数据备份是系统运行与维护的重要工作,它属于()A、数据维护B、应用程序维护C、代码维护D、文档维护正确答案:A5、Ethernet物理地址长度为48位,允许分配的物理地址应该有()。
A、2的48次方个B、2的45次方个C、2的47次方个D、2的6次方个正确答案:C6、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:()A、4B、6C、3D、5正确答案:D7、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。
A、模块维护B、结构维护C、软件维护D、数据维护正确答案:D8、下面有关内存和外存的叙述中,错误的是()。
A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B9、使用TRACE命令的目的是()。
A、可用的.十分成功的测试手段B、非常基本的测试手段C、把IP地址和DNS加入路由表中D、在源到目标传输过程中查找失败点正确答案:D10、电子邮件系统的核心是?()A、邮件地址B、电子邮箱C、邮件客户机软件表D、邮件服务器正确答案:D11、具有单向导电性的元器件是()。
网络安全管理员练习题含答案
网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。
A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。
A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做()。
A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。
A、机密B、绝密C、商密D、秘密6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。
A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。
A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。
A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。
A、用户B、管理C、单向D、双向11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。
网络安全管理员模拟考试题与参考答案
网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。
A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
网络安全管理员试题库含答案
网络安全管理员试题库含答案一、单选题(共69题,每题1分,共69分)1.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、换一种数据库B、重新安装数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存正确答案:C2.依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()。
A、路由器B、防火墙C、交换机D、横向单向安全隔离装置正确答案:D3.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建单位,并选择了 H 监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?()A、项目计划书B、质量控制计划C、评审报告D、需求说明书正确答案:D4.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。
严格落实测试各环节相关要求,并及时将问题隐患进行整改。
A、安全专家委测评B、中国电科院测评C、国家安全机构测评D、第三方安全测评正确答案:D5.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。
B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。
C、用电客户信息是由我单位收集和整理的,无需实施保护措施。
D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。
正确答案:D6.在各种LAN交换机的工作方式中,延迟最大的是()。
A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案:B7.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。
A、蠕虫病毒B、木马病毒C、引导区病毒D、宏病毒正确答案:A8.安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用()装置A、纵向单向安全隔离B、横向双向安全隔离C、横向单向安全隔离D、纵向双向安全隔离正确答案:C9.下列方法()不能有效地防止缓冲区溢出。
网络安全员考题(含答案)(一)
网络安全员考题(含答案)(一)一、选择题(每题5分,共计25分)1.以下哪项是计算机病毒的典型特征?(A)A.自我复制B.只能感染Windows操作系统C.无法删除D.不会破坏计算机硬件答案:A2.以下哪种行为不会增加网络攻击的风险?(B)A.使用弱密码B.定期更新操作系统C.在公共场所使用公共WiFiD.下载不明来源的软件答案:B3.以下哪种协议不属于安全协议?(C)A.SSLB.TLSC.FTPD.IPsec答案:C4.以下哪个不是网络攻击手段?(D)A.拒绝服务攻击B.钓鱼攻击C.跨站脚本攻击D.网络优化答案:D5.以下哪种措施不能有效防止数据泄露?(C)A.数据加密B.访问控制C.使用USB接口D.定期备份数据答案:C二、判断题(每题5分,共计25分)1.网络安全的基本目标是确保信息的保密性、完整性和可用性。
(正确)2.防火墙可以完全阻止网络攻击和数据泄露。
(错误)3.操作系统漏洞是网络攻击的主要途径之一。
(正确)4.只要使用强密码,就可以保证账户安全。
(错误)5.网络安全员的工作只需要关注内部网络,不需要关注外部网络。
(错误)三、简答题(每题10分,共计50分)1.简述计算机病毒的主要传播途径。
答案:计算机病毒的主要传播途径有以下几种:(1)通过移动存储设备传播,如U盘、移动硬盘等;(2)通过网络传播,如电子邮件、下载软件、浏览恶意网站等;(3)通过操作系统漏洞传播;(4)通过软件捆绑传播。
2.简述网络钓鱼攻击的原理。
答案:网络钓鱼攻击是指攻击者通过伪造邮件、网站等手段,诱骗用户泄露个人信息或下载恶意软件的一种攻击方式。
其原理如下:(1)攻击者伪造一个看似合法的邮件或网站,如假冒银行、电商平台等;(2)诱骗用户点击邮件中的链接或输入个人信息;(3)用户在伪造的网站上输入个人信息后,攻击者获取这些信息;(4)攻击者利用获取的信息进行非法活动,如盗取用户财产、冒用用户身份等。
3.简述如何防范跨站脚本攻击(XSS)。
网络安全员考试试题(含答案)
网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。
答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。
答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。
答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。
答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。
答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。
常用的网络扫描工具有Nmap、Masscan、Zmap等。
2. 请简述DDoS攻击的原理和防护措施。
答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。
网络安全管理员考试题(附参考答案)
网络安全管理员考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、定义 ISMS 的范围,就是在___ 内选定架构 ISMS 的范围( )A、安全机构B、评估机构C、组织机构D、行政机构正确答案:C2、下列对审计系统基本组成描述正确的是:( )A、审计系统一般包含两个部分:日记记录和日志分析B、审计系统一般包含三个部分:日志记录、日志分析和日志报告C、审计系统一般包含两个部分:日志记录和日志处理D、审计系统一般包含三个部分:日志记录、日志分析和日志处理正确答案:B3、以下选项中,不属于隐藏 IP 的作用的是( )。
A、加强系统安全性B、降低被入侵的可能性C、降低被攻击的可能性D、消耗入侵者的资源正确答案:D4、下列不属于防火墙功能的是( )A、木马查杀B、SACG 联动技术C、TP linkD、HA 高可用技术正确答案:A5、( ) HTML 文档内容在..标记之中。
A、部分B、整个C、声音D、图像正确答案:B6、信息安全风险评估应以( )为主,自评估和检查评估相互结合、互为补充A、自评估B、核查评估C、检查评估D、分类评估正确答案:A7、对于数据通信,( )。
A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式C、在信源、信宿和传输期间,数据均以数字形式存在D、在信源、信宿和传输期间,数据均以模拟形式存在正确答案:A8、多层的楼房中,最适合做数据中心的位置是:( )A、一楼B、地下室C、顶楼D、除以上外的任何楼层正确答案:D9、加密技术主要有两大类:基于对称密钥加密的算法,称为( )算法。
A、公钥B、私钥C、口令D、令牌正确答案:B10、A上网审计策略,默认会审计经设备上网的行为及外发的内容,审计用户上网行为在外企存在一定的法律风险,客户为了避免法律风险,客户希望只审计用户上网行文,不审计用户上网内容,请问下列说法正确的是?( )A、可以将内网用户的 IP 地址段添加全局地址排除中B、无法实现此需求C、不要给用户关联任何上网审计策略D、可以通过多功能序列号激活行为审计,关闭内容审计正确答案:C11、依据《信息系统安全等级保护定级指南》,信息系统安全保护等级由( )确定。
网络安全员考题(含答案)(2篇)
网络安全员考题(含答案)(2篇)网络安全员考题(第一篇)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 跨站脚本攻击(XSS)D. 物理隔离答案:D2. 在网络安全中,以下哪项不属于防火墙的基本功能?A. 数据包过滤B. 网络地址转换(NAT)C. 深度包检测(DPI)D. 数据加密答案:D3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 在进行网络安全风险评估时,以下哪项不是常见的风险识别方法?A. 问卷调查B. 专家访谈C. 模拟攻击D. 物理检查答案:D5. 以下哪项不是常见的入侵检测系统(IDS)的类型?A. 基于签名的IDSB. 基于行为的IDSC. 基于网络的IDSD. 基于物理的IDS答案:D6. 以下哪项不是常见的网络安全协议?A. SSLB. TLSC. SSHD. HTTP答案:D7. 以下哪项不是常见的网络安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站请求伪造(CSRF)D. 物理隔离答案:D8. 以下哪项不是常见的网络安全防护措施?A. 安装防火墙B. 使用强密码C. 定期更新系统D. 物理隔离答案:D9. 以下哪项不是常见的网络安全事件响应步骤?A. 准备阶段B. 检测阶段C. 响应阶段D. 物理隔离答案:D10. 以下哪项不是常见的网络安全法律法规?A. 《网络安全法》B. 《数据安全法》C. 《个人信息保护法》D. 《物理隔离法》答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是______、______、______。
答案:机密性、完整性、可用性2. 常见的网络攻击类型包括______、______、______。
答案:DDoS攻击、SQL注入、跨站脚本攻击(XSS)3. 防火墙的基本功能包括______、______、______。
网络安全笔试题及答案
网络安全笔试题及答案一、单选题(每题2分,共10分)1. 以下哪个选项不属于网络安全的范畴?A. 数据加密B. 网络攻击C. 防火墙D. 数据备份答案:B2. 哪种类型的攻击是通过向目标系统发送大量数据包,使其无法处理正常请求?A. SQL注入B. 拒绝服务攻击C. 跨站脚本攻击D. 社交工程答案:B3. 在网络安全中,SSL代表什么?A. Secure Socket LayerB. Simple Security LayerC. Secure Sockets LayerD. Secure Socket Layer答案:C4. 以下哪种技术可以用于防止SQL注入攻击?A. 使用HTTPSB. 密码复杂度C. 参数化查询D. 定期更新系统答案:C5. 以下哪个协议用于加密网络通信?A. HTTPB. FTPC. SFTPD. SMTP答案:C二、多选题(每题3分,共15分)1. 以下哪些措施可以提高网络安全?A. 定期更新操作系统B. 使用强密码C. 禁用不需要的服务D. 定期进行安全审计答案:ABCD2. 网络安全中的“五元组”包括以下哪些元素?A. 源IP地址B. 目标IP地址C. 源端口号D. 目标端口号E. 协议类型答案:ABCDE3. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 恶意软件D. 网络扫描答案:ABCD4. 以下哪些是网络安全的基本原则?A. 最小权限原则B. 信息隐藏原则C. 强密码原则D. 定期备份原则答案:ABCD5. 以下哪些是网络安全中的数据保护措施?A. 数据加密B. 数据备份C. 访问控制D. 定期数据审计答案:ABCD三、判断题(每题1分,共10分)1. 所有网络通信都应该使用HTTPS来加密数据。
(对)2. 密码越长,安全性越高。
(对)3. 社交工程攻击是一种技术攻击。
(错)4. 防火墙可以防止所有类型的网络攻击。
(错)5. 定期更新软件和操作系统是网络安全的一部分。
网络安全管理员试题+答案
网络安全管理员试题+答案一、单选题(共40题,每题1分,共40分)1、溢出攻击的核心是()。
A、捕捉程序漏洞B、修改堆栈记录中进程的返回地址C、提升用户进程权限D、利用Shellcode正确答案:B2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:B3、数据保密性安全服务的基础是()。
A、数据完整性机制B、数字签名机制C、加密机制D、访问控制机制正确答案:C4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。
A、确定工作区数量和性质B、制定详细的设计方案C、多方征求意见D、主要考虑近期需求,兼顾长远发展需要正确答案:C5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、泄漏B、意外失误C、物理损坏D、损坏正确答案:B6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、进行拒绝服务攻击C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。
A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D8、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。
A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用一次Token令牌C、使用参数查询D、使用高强度的加密算法正确答案:A9、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。
A、半年B、三年C、一年D、三个月正确答案:A10、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、限制地址和端口C、智能卡D、虹膜正确答案:B11、IPSec协议工作在层次。
网络安全员考题(含答案)(二)
网络安全员考题(含答案)(二)一、选择题1. 以下哪个是最常见的网络攻击手段?(A)A. DDoS攻击B. XSS攻击C. SQL注入D. 网络钓鱼答案:A2. 以下哪个不是网络安全的基本要素?(B)A. 防火墙B. 数据挖掘C. 加密技术D. 入侵检测系统答案:B3. 以下哪个协议用于互联网上的电子邮件传输?(C)A. HTTPB. FTPC. SMTPD. SNMP答案:C4. 以下哪个不是计算机病毒的传播途径?(D)A. U盘B. 电子邮件C. 网络下载D. 电脑散热器答案:D5. 以下哪个软件不是杀毒软件?(B)A. 瑞星B. QQC. 360安全卫士D. 卡巴斯基答案:B二、填空题1. 网络安全的基本要素包括:防火墙、加密技术、(入侵检测系统)等。
2. 常见的网络攻击手段有:DDoS攻击、XSS攻击、SQL 注入、(网络钓鱼)等。
3. 互联网上的电子邮件传输协议是:(SMTP)。
4. 计算机病毒的传播途径包括:U盘、电子邮件、网络下载、(感染软件)等。
5. 杀毒软件可以防范:(病毒、木马、恶意软件)等网络安全威胁。
三、简答题1. 请简述网络钓鱼攻击的原理。
网络钓鱼攻击是一种社会工程学手段,攻击者通过伪造合法网站或邮件,诱导用户点击链接或输入敏感信息。
当用户在伪造的网站上输入账号、密码等敏感信息后,攻击者便可以窃取这些信息,进而实施盗号、诈骗等恶意行为。
2. 请简述防火墙的作用。
防火墙是一种网络安全设备,主要用于保护内部网络免受外部网络的攻击。
其主要作用包括:(1)阻止未经授权的访问;(2)检测和阻止恶意软件;(3)控制内部网络和外部网络之间的数据流动;(4)记录网络安全事件,为安全审计提供依据。
3. 请简述公钥加密和私钥加密的区别。
公钥加密和私钥加密是两种常见的加密技术,其主要区别如下:(1)公钥加密:加密和解密使用不同的密钥,分别为公钥和私钥。
公钥可以公开,用于加密数据;私钥保密,用于解密数据。
网络安全员考题(含答案)
⽹络安全员考题(含答案)信息安全管理试题⼀、填空题1.1949年Shannon发表的“保密系统的信息理论”⼀⽂为私钥密码系统建⽴了理论基础。
2.密码学是研究密码系统或通信安全的⼀门科学。
它主要包括两个分⽀,即密码编码学和密码分析学。
3.根据密码分析者破译时已具备的前提条件,通常⼈们将攻击类型分为:唯密⽂攻击、已知明⽂攻击、选择明⽂攻击和选择密⽂攻击。
4.安全电⼦邮件基于公钥密码体制,DES属于对称密码体制。
5.计算机病毒虽然种类很多,通过分析现有的计算机病毒,⼏乎所有的计算机病毒都具备三种机制,即传染机制、触发机制和破坏机制。
6.病毒按传染⽅式可分为引导型病毒、⽂件型病毒和混合型病毒3种。
7.⽊马植⼊技术可以⼤概分为主动植⼊与被动植⼊两类。
8.信息安全风险的三要素是威胁、资产和脆弱性。
⼆、多项选题1、攻击密码的⽅式通常有:(ABC)A.穷举攻击B.统计分析攻击C.数学分析攻击D.对⽐分析攻击2、密钥管理的主要内容包括(ABD)A.密钥⽣成B.密钥分配C.密钥加密D.密钥销毁3、HASH算法可应⽤在(ABCD)A.数字签名B.⽂件校验C.鉴权协议D.数据加密4、恶意代码的主要功能是(ABCD)A.窃取⽂件B.主机监控C.诱骗访问恶意⽹站5、⽊马主动植⼊技术主要包括:(ABD)A.利⽤系统⾃⾝漏洞植⼊B.利⽤第三⽅软件漏洞植⼊C.利⽤Autorun⽂件传播D.利⽤电⼦邮件发送植⼊⽊马6、威胁评估的⼿段有(AD)A、问卷调查B、渗透测试C、安全策略分析D、IDS取样分析7、PDR模型指的是基于的安全模型。
(BCD)A:策略B防护C:检测D:响应8、包过滤防⽕墙主要是对数据包头部进⾏过滤,数据包头部主要包含有:(ABCD)A:源和⽬的地址B:源和⽬的端⼝C:协议类型D:ICMP消息类型9、按业务分,VPN类型有:(ABD)A:内联⽹VPNB:外联⽹VPNC:内部访问VPND:远程访问VPN10、⽕墙体系结构有:(ACD)A:双宿/多宿主机模式B:单机堡垒模式C:屏蔽主机模式D:屏蔽⼦⽹模式11、⼊侵检测系统按数据检测⽅式分有:(BC)A:集中式IDSB:基于误⽤检测的IDSC:基于异常检测的IDSD:分布式IDS12、IPS 的特点:(ABCD)A:深层防御C:⾼效可靠D:防御及时13、下列哪些是PKI系统所⽤的机构或协议:(ABCD)A:RA B:CA C:LDAP D:OCSP三、判断题1.根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。
网络安全管理员初级工考试题及参考答案
网络安全管理员初级工考试题及参考答案一、单选题(共41题,每题1分,共41分)1.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
()_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()_等因素确定。
()A、信息系统的主管部门B、公安机关C、国家密码管理部门D、国家保密工作部门正确答案:A2.对状态检查技术的优缺点描述有误的是()。
A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案:C3.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。
A、导入B、导出C、可研D、备份正确答案:D4.()是目前最常用的一种数据模型。
A、网状模型B、关系模型C、面向对象模型D、层次模型正确答案:B5.在以太网交换器的总线交换结构中()。
A、便于难叠扩展B、容易监控和管理C、容易实现帧的广播D、以上都是正确答案:D6.云大物移智中的移是指()。
A、移动互联B、中国移动C、中国联通D、中国电信正确答案:A7.激光打印机中显影不均匀与()有关。
A、墨粉供给B、转印电压C、充电电极D、光路清洁正确答案:A8.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收。
A、三个B、两个C、四个D、一个正确答案:B9.主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B10.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、本题得分:0分做题时间:2017-08-0910:41:13正确答案:A11.文件夹是只读时,不能对其进行()操作。
网络安全管理员-初级工考试题(附答案)
网络安全管理员-初级工考试题(附答案)一、单选题(共42题,每题1分,共42分)1.中间件是()环境中保证操作系统、通信协议、数据库等之间进行对话、互操作的软件系统。
A、统一式B、分散式C、分布式D、集中式正确答案:C2.DHCP创建作用域默认时间是()天。
A、10B、15C、8D、30正确答案:C3.下面()是化学品标签中的警示词。
A、毒性、还原性、氧化性B、危险、警告、注意C、火灾、爆炸、自燃D、危险、远离、爆炸正确答案:B4.将正在运行的应用程序最小化后,该应用程序处于()状态。
A、运行B、退出C、停止D、挂起正确答案:A5.上网行为管理系统在什么模式部署时才可以使用VPN功能()。
A、路由模式B、网桥模式C、旁路模式D、以上都不可以正确答案:A6.配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项信息进行()。
A、查询B、删除C、添加D、修改正确答案:D7.数据库安全风险不包括()。
A、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏正确答案:D8.可研及立项审批环节,()按照厂家意愿申报项目。
A、可以B、必须C、应该D、严禁正确答案:D9.SQL语言中的中文名称为()。
A、程序语言B、结构化语言C、结构化查询语言D、查询语言正确答案:C10.立足安全防护,建立(),将风险评估和安全检查列入常态工作。
A、预防和预警机制B、保障机制C、预警机制D、安全检查机制正确答案:A11.安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。
A、测评机构B、计算机信息系统运营、使用单位C、安全服务机构D、县级公安机关公共信息网络安全监察部门正确答案:B12.目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。
A、CTRLB、SHIFTC、空格D、DEL正确答案:D13.主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B14.信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常管理工作,向()汇报信息安全工作。
网络安全员考题(含答案)2024
网络安全员考题(含答案)2024网络安全员考题(2024版)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C4. 以下哪种协议主要用于电子邮件的安全传输?A. HTTPSB. SSLC. TLSD. S/MIME答案:D5. 以下哪种工具常用于网络流量分析?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A6. 以下哪种技术可以防止SQL注入攻击?A. 输入验证B. 数据加密C. 访问控制D. 日志审计答案:A7. 以下哪种措施可以有效防止钓鱼攻击?A. 使用强密码B. 定期更换密码C. 验证网站证书D. 安装杀毒软件答案:C8. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 网络钓鱼C. SQL注入D. 木马攻击答案:B9. 以下哪种协议主要用于虚拟专用网络(VPN)?A. PPTPB. HTTPC. FTPD. SMTP答案:A10. 以下哪种技术可以用于身份验证?A. 数字签名B. 数据加密C. 访问控制D. 日志审计答案:A11. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:B12. 以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 输入验证B. 数据加密C. 访问控制D. 日志审计答案:A13. 以下哪种协议主要用于无线网络安全?A. WEPB. WPAC. HTTPSD. SSL答案:B14. 以下哪种技术可以用于数据备份?A. RAIDB. VPNC. IDSD. IPS答案:A15. 以下哪种工具常用于渗透测试?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:C16. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 数据加密D. 日志审计答案:C17. 以下哪种协议主要用于域名解析?A. DNSB. HTTPC. FTPD. SMTP答案:A18. 以下哪种技术可以用于入侵检测?A. IDSB. VPNC. RAIDD. IPS答案:A19. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. John the RipperD. Burp Suite答案:C20. 以下哪种措施可以有效防止恶意软件?A. 使用强密码B. 定期更换密码C. 安装杀毒软件D. 日志审计答案:C二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。
网络安全员考题(含答案)【推荐】
网络安全员考题(含答案)【推荐】一、单选题1. 以下哪个不是网络攻击手段?A. DoS攻击B. DDoS攻击C. CSRF攻击D. UML建模答案:D2. 以下哪个协议用于安全传输邮件?A. SMTPB. IMAPC. POP3D. SSL/TLS答案:D3. 以下哪个漏洞可能导致SQL注入攻击?A. 输入验证不足B. 错误处理不当C. 数据加密不足D. 会话管理不当答案:A4. 以下哪个是最安全的密码?A. 123456B. Password123C. aBcDeF123!D. 1234567890答案:C5. 以下哪个不属于常见的信息加密算法?A. AESB. DESC. RSAD. MD5答案:D二、多选题1. 网络安全的基本要素包括哪些?A. 机密性B. 完整性C. 可用性D. 可控性答案:ABCD2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 木马攻击C. 恶意软件攻击D. 伪基站攻击答案:A3. 以下哪些措施可以防范DDoS攻击?A. 防火墙设置B. 流量清洗C. 负载均衡D. 限制单IP连接数答案:ABCD4. 以下哪些漏洞可能导致跨站脚本攻击(XSS)?A. 输入验证不足B. 输出编码不足C. 数据加密不足D. 会话管理不当答案:AB5. 以下哪些属于弱口令?A. 123456B. Password123C. aBcDeF123!D. 1234567890答案:ABD三、判断题1. 网络安全是静态的,只需要在某个时刻进行防护即可。
()答案:错误2. 使用HTTPS协议可以确保数据传输的安全。
()答案:正确3. 网络安全员可以完全依赖技术手段来保护网络安全。
()答案:错误4. 定期更新操作系统和软件可以降低安全风险。
()答案:正确5. 防火墙可以阻止所有类型的网络攻击。
()答案:错误四、简答题1. 请简述网络钓鱼攻击的原理及防范措施。
答案:网络钓鱼攻击是一种社会工程学攻击手段,攻击者通过伪造合法网站或邮件,诱导用户泄露个人信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理试题
一、填空题
1.1949年Shannon发表的“保密系统的信息理论”一文为私钥密码系统建立
了理论基础。
2.密码学是研究密码系统或通信安全的一门科学。
它主要包括两个分支,即
密码编码学和密码分析学。
3.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为:唯
密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。
4.安全电子邮件基于公钥密码体制,DES属于对称密码体制。
5.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算
机病毒都具备三种机制,即传染机制、触发机制和破坏机制。
6.病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。
7.木马植入技术可以大概分为主动植入与被动植入两类。
8.信息安全风险的三要素是威胁、资产和脆弱性。
二、多项选题
1、攻击密码的方式通常有:(ABC)
A.穷举攻击
B.统计分析攻击
C.数学分析攻击
D.对比分析攻击
2、密钥管理的主要内容包括(ABD)
A.密钥生成
B.密钥分配
C.密钥加密
D.密钥销毁
3、HASH算法可应用在(ABCD)
A.数字签名
B.文件校验
C.鉴权协议
D.数据加密
4、恶意代码的主要功能是(ABCD)
A.窃取文件
B.主机监控
C.诱骗访问恶意网站
D.隐藏踪迹
5、木马主动植入技术主要包括:(ABD)
A.利用系统自身漏洞植入
B.利用第三方软件漏洞植入
C.利用Autorun文件传播
D.利用电子邮件发送植入木马
6、威胁评估的手段有(AD)
A、问卷调查
B、渗透测试
C、安全策略分析
D、IDS取样分析
7、PDR模型指的是基于的安全模型。
(BCD)
A:策略B防护C:检测D:响应
8、包过滤防火墙主要是对数据包头部进行过滤,数据包头部主要包含有:(ABCD)
A:源和目的地址
B:源和目的端口
C:协议类型
D:ICMP消息类型
9、按业务分,VPN类型有:(ABD)
A:内联网VPN
B:外联网VPN
C:内部访问VPN
D:远程访问VPN
10、火墙体系结构有:(ACD)
A:双宿/多宿主机模式
B:单机堡垒模式
C:屏蔽主机模式
D:屏蔽子网模式
11、入侵检测系统按数据检测方式分有:(BC)
A:集中式IDS
B:基于误用检测的IDS
C:基于异常检测的IDS
D:分布式IDS
12、IPS 的特点:(ABCD)
A:深层防御
B:精确阻断
C:高效可靠
D:防御及时
13、下列哪些是PKI系统所用的机构或协议:(ABCD)
A:RA B:CA C:LDAP D:OCSP
三、判断题
1.根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。
()
2.可以从数据复杂度和处理复杂度两个方面来衡量密码攻击复杂度。
(正确)
3.从理论上讲,安全的HASH函数的存在性依赖于单向函数的存在性。
(正
确)
4.在信息安全风险评估过程中,组织的声誉、形象以及员工都不是资产评估
需要考虑的内容。
()
5.残余风险是从技术上无法解决的风险,需要密切监视,因为可能会诱发新
的事件。
()
四、问答题
1、阐述保密通信系统模型及密码体制。
答案:
如图所示,从数学的角度来讲,一个密码系统就是一族映射,它在密钥的控制下将明文空间中的每一个元素映射到密文空间上的某个元素。
这族映射由密码方案确定,具体使用哪一个映射由密钥决定。
在该通信模型中,还存在一个密码攻击者或破译者可从普通信道上拦截到的密文c,其工作目标就是要在不知道密钥k的情况下,试图从密文c恢复出明文m或密钥k。
如果密码分析者可以仅由密文推出明文或密钥,或者可以由明文和密文推出密钥,那么就称该密码系统是可破译的。
相反地,则称该密码系统不可破译。
密码体制通常由五元组{ M,C,K,E,D }来描述,具有含义如下:
–消息空间M(又称明文空间):所有可能明文m的集合;
–密文空间C:所有可能密文c的集合;
–密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke和解密密钥kd组成,即k=(ke,kd);
–加密算法E:一簇由加密密钥控制的、从M到C的加密变换;
–解密算法D: 一簇由解密密钥控制的、从C到M的解密变换。
2、什么是Kerckhoff原则,如何理解?该假设对我们设计密码系统时有什么启示?
答案:
Kerckhoff原则指出:“密码算法必须公开,只有密钥需要保密。
”这个原则体现了一个思想:让入侵者知道密码算法没有关系,所有的秘密都隐藏在密钥中。
把保密性寄托在密码算法的保密性上是不明智的,因为密码算法的设计很困难,一旦算法原理泄露了,必须得花费大量精力重新设计,但密钥可以随时更换。
该原则告诉我们在设计密码系统时可以基于那些数学中公认的难题,使得解密过程的复杂度能够满足保密需要,同时需要加强密钥的产生、传递等全生命周期中的安全保护。
3、假定移位密码的密钥k=11,明文为we will meet at midnight.请推倒出该明文所对应的密文(需要写出步骤)。
答案:
首先将明文转化为数字,结果如下:
22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19;
对上述数字进行(m+11)mod26运算,其中m为明文的数字,运算结果如下:
7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4;
参照表格翻译成字母,即为所得的密文,结果如下:
HPHTWWXPPELEXTOYTRSE。
4、假设某次军事行动中截获敌方一段情报,已知该情报采用行变换密码对明文进行加密,加密密钥为:(2 5 4 1 3),加密后的密文为:STIEH EMSLP STSOP EITLB SRPNA TOIIS XOXSN,请推导出该密文对应的明文。
答案:
根据加密密钥可推出解密密钥为:(4 1 5 3 2)
根据该密钥对密文进行分组、破解,所得结果如下:
THE SIMPLEST POSSIBLE TRANSPOSITIONS XX。
5、试描述好的HASH函数应该具备的特性。
答案:
Hash函数具备以下的性质:
(1)给定输入数据,很容易计算出它的哈希值;
(2)反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。
这就是哈希
函数的单向性;
(3)给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这
种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性;
(4)哈希值不表达任何关于输入数据的信息。
6、阐述宏病毒的防御方法。
答案:
(1)禁止Word执行宏指令,方法是在Word窗口中点击“工具”菜单,选择“宏”→“安全性”菜单项,在弹出的的窗口中将其安全性设为“高”,这样,末经系统签署的宏指令将会被Word禁止执行;
(2)大部分宏病毒主要感染的是Word的摸板文件,因此我们可以将Word摸板设置为只读属性,这样一来病毒就不可能修改摸板文件,从而也就杜绝了宏病毒在系统内的传播。
7、某企业有项重要资产A1,已知:
资产A1面临主要威胁T1;
威胁T1可以利用的资产A1存在的一个脆弱性V1;
资产价值是:资产A1=4;
威胁发生频率分别是:威胁T1=1;
脆弱性严重程度是:脆弱性V1=3。
请使用《信息安全风险评估指南》标准中的相乘法计算该资产的风险等级。
表1 风险等级参照表
说明:
相乘法主要用于两个或多个要素值确定一个要素值的情形。
即),(y x f z =,函数f 可以采用相乘法。
相乘法的原理是: y x y x f z ⊗==),(。
当f 为增量函数时,⊗可以为直接相乘,也可以为相乘后取模等,例如: y x y x f z ⨯==),(等。
相乘法提供一种定量的计算方法,直接使用两个要素值进行相乘得到另一个要素的值。
相乘法的特点是简单明确,直接按照统一公式计算,即可得到所需结果。
答案:
(1)计算安全事件发生可能性
威胁发生频率:威胁T1=1;
脆弱性严重程度:脆弱性V1=3。
计算安全事件发生可能性,安全事件发生可能性=331=⨯。
(2)计算安全事件的损失
资产价值:资产A1=4;
脆弱性严重程度:脆弱性V1=3。
计算安全事件的损失,安全事件损失=1234=⨯。
(3)计算风险值
安全事件发生可能性=2;
安全事件损失=3。
安全事件风险值=6123=⨯。
对照表1,可知该资产的风险等级为2。
8、防火墙有哪些基本功能?
答案:
⏹ 过滤进出网络的数据包;
⏹ 管理进出网络的访问行为;
⏹ 防止不安全的协议和服务;
⏹ 记录通过防火墙的信息内容与活动;
⏹ 对网络攻击行为进行检测和告警。
9、网络管理员能够从防火墙中获取什么信息? 答案:
⏹ 谁在使用网络
⏹ 他们在网络上做什么
⏹ 他们什么时间使用过网络
⏹ 他们上网去了何处。