浙江省信息网络安全技术人员继续教育考试试卷第2期

合集下载

网络与信息安全技术考试试题及答案

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷

一、单项选择题(每小题2分,共20分)

1.信息安全的基本属性是___。

A. 保密性

B.完整性

C. 可用性、可控性、可靠性D。A,B,C都是

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B。分组密码技术

C。公钥加密技术 D. 单向函数密码技术

3.密码学的目的是___。

A。研究数据加密B。研究数据解密

C。研究数据保密D。研究信息安全

4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B

公开(K A秘密(M))。B方收到密文的解密方案是___.

A. K B公开(K A秘密(M’))B。K A公开(K A公开(M'))

C. K A公开(K B秘密(M’))D。K B秘密(K A秘密(M’))

5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A。多一道加密工序使密文更难破译

B。提高密文的计算速度

C。缩小签名密文的长度,加快数字签名和验证签名的运算速度

D。保证密文能正确还原成明文

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A。身份鉴别是授权控制的基础

B。身份鉴别一般不用提供双向的认证

C。目前一般采用基于对称密钥加密或公开密钥加密的方法

D。数字签名机制是实现身份鉴别的重要机制

7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

远程教育——信息技术安全试题一

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确

8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确

9.信息安全等同于网络安全。错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确

12.PKI系统所有的安全操作都是通过数字证书来实现的。正确

13.PKI系统使用了非对称算法、对称算法和散列算法。正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教

育考试题库及答案

一、单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2.为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

第2页共41页

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

第3页共41页

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证

C基于PKI认证

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施?

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

远程教育——信息技术安全试题一

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确

8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确

9.信息安全等同于网络安全。错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确

12.PKI系统所有的安全操作都是通过数字证书来实现的。正确

13.PKI系统使用了非对称算法、对称算法和散列算法。正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

2020年公需科目专业技术人员继续教育——信息技术与信息

安全考试试题答案

远程教育——信息技术安全试题一

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确

8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确

9.信息安全等同于网络安全。错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确

12.PKI系统所有的安全操作都是通过数字证书来实现的。正确

13.PKI系统使用了非对称算法、对称算法和散列算法。正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、

2022-2023学年浙江省舟山市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2022-2023学年浙江省舟山市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2022-2023学年浙江省舟山市全国计算机等级考试网络安全素质教育真题二卷(含答

案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

A.目的性

B.传播性

C.破坏性

D.隐蔽性

2.以下关于防火墙的说法,正确的是()。

A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

3.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

A.BS

B.Socket

C.C/S

D.API

4.篡改信息攻击破坏信息的()。

A.可靠性

B.可用性

C.完整性

D.保密性

5.WinRAR的压缩率一般能达到()以上。

A.40%

B.50%

C.60%

D.30%

6.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

7.访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制

B.自由访问控制

C.基于角色的访问控制

D.自主访问控制

8.下列不属于网络安全的技术是()。

A.防火墙

B.加密狗

C.认证

D.防病毒

9.Windows优化大师提供的系统清理功能中不包括()。

<信息技术>信息技术专业技术人员继续教育完整版

<信息技术>信息技术专业技术人员继续教育完整版

<信息技术>信息技术专业技术人员继续教育完整版

2013专业技术人员继续教育班(考试)

考试人员:/试卷总分:100/考试总时长:120分钟

一、判断题(本大题共20小题,每小题2分,共40分)

1、信息组织不是提供可供检索的信息组织成果。()本题得2分

正确错误

参考答案:错误

试题解析:显示

显示答案

2、开发网络教学资源库是教育信息化资源建设的重要任务。()本题得2分正确错误

参考答案:正确

试题解析:显示

显示答案

3、市场机制和资源配置是同一问题的两个不同侧面。()本题得2分

正确错误

参考答案:正确

试题解析:显示

显示答案

4、洗洗组织不是解决信息分无无序性与信息利用有序性这一对矛盾的根本途径。()本题得2分

正确错误

参考答案:错误

试题解析:显示

显示答案

5、信息分析选题确定之前就要制定研究计划。()本题得2分

正确错误

参考答案:错误

试题解析:显示

显示答案

6、在商品经济条件下,只要一国与其他国家有国际间经济联系,那么信息产业结构的形成和调整也就受国际经济的影响。()本题得2分

正确错误

参考答案:正确

试题解析:显示

显示答案

7、内生性约束机制体现的是“人的意志”()本题得0分

正确错误

参考答案:错误

试题解析:显示

显示答案

8、信息组织是信息资源建设的中心。()本题得2分

正确错误

参考答案:正确

试题解析:显示

显示答案

9、信息分析属于软科学研究的范畴。()本题得2分

正确错误

参考答案:正确

试题解析:显示

显示答案

10、信息组织活动的目的不仅是告诉人们有什么信息,二是告诉人们如何找到信息。()本题得2分

正确错误

参考答案:正确

试题解析:显示

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案

1、我国是在哪一年成立中央网络安全和信息化领导小组?()

D、2014年

2、《国家网络空间安全战略》提出,网络空间是信息传播的()

A、新渠道

3、《国家网络空间空全战略》提出,网络空间是经济发展的()

C、新引擎

4、习近平总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。

判断答案:对

5、习近平总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划()

多选答案:A统一部署B统一推进C统一实施

6、国家安全体系涵盖以下哪些安全?()

多选答案:A文化安全B社会安全C科技安全

7、网络安全的特点包括以下哪几点?()

多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性

8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?()

B、2002年

9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?()

A、印度

10、我国第一起黑客侵入事件发生在()

A、1993年

11、2016年6月,中国网民规模达()

C、7.1亿

12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。

判断答案:错

13、习近平总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。

判断答案:对

14、美国网络安全战略的特征体现在以下哪些方面?()

多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。

1. 选择题

1) 在网络信息安全中,以下哪项不属于保密性措施?

A. 密码

B. 防火墙

C. 数字证书

D. 加密技术

答案:B. 防火墙

2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器?

A. 电子邮件欺骗

B. 拒绝服务攻击

C. 先占攻击

D. 远程执行漏洞攻击

答案:B. 拒绝服务攻击

3) 下列哪种密码类型被认为是目前最安全的?

A. 对称密码

B. 散列函数

C. 公钥密码

D. 传统密码

答案:C. 公钥密码

2. 填空题

1) 数据加密的目的是保证数据的_____________。

答案:机密性

2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。

答案:邮件附件

3) 网络信息安全的三要素分别是_____________、完整性和可用性。

答案:机密性

3. 简答题

1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。

2) 请列举三种常见的网络攻击类型,并简要介绍其特点。

2019年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

2019年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

远程教育——信息技术安全试题一

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确

8.Windows 2000/xp系统提供了口令安全策略,以对XX口令安全进行保护。正确

9.信息安全等同于网络安全。错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户XX信息,进而非法获得系统和资源访问权限。正确

12.PKI系统所有的安全操作都是通过数字证书来实现的。正确

13.PKI系统使用了非对称算法、对称算法和散列算法。正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确

信息安全技术试题答案(继续教育适用)

信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3)

一、单项选择题(每小题2分,共20分)

1.信息安全的基本属性是___。

A. 保密性

B.完整性

C. 可用性、可控性、可靠性

D. A,B,C都是

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

3.密码学的目的是___。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B

公开(K A秘密(M))。B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))

B. K A公开(K A公开(M’))

C. K A公开(K B秘密(M’))

D. K B秘密(K A秘密(M’))

5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

7.防火墙用于将Internet和内部网络隔离___。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术

第一章概述

第二章基础技术

一、判断题

1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对)

2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对)

3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错)

4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对)

5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)

6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错)

7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错)

8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对)

10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错)

11.数字签名要求签名只能由签名者自己产生。(对)

12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错)

13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对)

二、多选题

1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换

C.是非对称的,有两个不同密钥

D.是对称的,使用一个密钥

2.公钥密码的优势体现在()方面。

A.密钥交换

B.未知实体间通信

C.保密服务

信息网络安全专业技术人员继续教育考试题库

信息网络安全专业技术人员继续教育考试题库

祝愿大家早日完成学习!!!!!

信息技术安全试题

一、判断题

1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。?正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。?错误??

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。?错误

4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。?正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。?正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。?错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。?正确

8.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。?正确

9.信息安全等同于网络安全。?错误

10.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。?正确?

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确

12.PKI系统所有的安全操作都是通过数字证书来实现的。?正确?

13.PKI系统使用了非对称算法、对称算法和散列算法。?正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。?正确??

专业技术人员继续教育——信息技术安全试题答案(轻松考到90)

专业技术人员继续教育——信息技术安全试题答案(轻松考到90)

远程教育——信息技术安全试题一

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确

8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确

9.信息安全等同于网络安全。错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确

12.PKI系统所有的安全操作都是通过数字证书来实现的。正确

13.PKI系统使用了非对称算法、对称算法和散列算法。正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确

《网络技术》期末考试试卷及答案第2套..

《网络技术》期末考试试卷及答案第2套..

学年第二学期期末考试卷 2 卷

课程《网络技术》考试时间: 120 分钟

班级姓名学号

一、单项选择题(下列每题给出的四个选项中,只有一个选项是符合试题要求的,请将正确答案的代号填在横线上。每题1分,共30分)

1、将主板分为SCSI主板和EDO主板是根据________

A 主板芯片分类

B 扩展插槽分类

C 主板规格分类

D 数据端口分类

2、软件是指________

A 程序

B 程序说明书

C 程序加文档

D 程序加数据

3、局部地区网络简称局域网,英文缩写为________

A WAN

B MAN

C LAN

D WWW

4、在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于________

A 频带传输

B 宽带传输

C 基带传输

D IP传输

5、一个网络协议主要由以下3个要素组成:语法、语义与时序。其中语法规定了________信息的结构与格式。

A 用户数据和服务原语

B 用户数据和控制信息

C 服务原语和应用程序

D 控制信息和应用程序

6、网络结构化布线技术目前得到了广泛应用,________网络标准的出现对促进网络结构化布线技术的发展起了

关键作用。

A 10 Base-5

B 10 Base-2

C 10 Base-T

D 100 Base-TX

7、下列不是Windows 2000 Server 的特点是________

A 具有可扩展性与可调整性的活动目录

B 具有单一网络登录能力的域模式

C 按位置区分的全局组与本地组

D 具有平等关系的域控制器

8、NetWare的操作系统的中心是________

A 底层通信协议

B 高层通信协议

2021-2022学年浙江省宁波市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021-2022学年浙江省宁波市全国计算机等级考试网络安全素质教育真题二卷(含答案)

2021-2022学年浙江省宁波市全国计算机等级考试网络安全素质教育真题二卷(含答

案)

学校:________ 班级:________ 姓名:________ 考号:________

一、单选题(10题)

1.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()

A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息

B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D.云计算中的数据存放在别人的电脑中,不安全,不要使用

2.欢乐时光(Happy times,Good times)的传播技术是()。

A.文件传播

B.引导区传播

C.宏传播

D.以上都不是

3.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性

B.病毒的衍生性

C.病毒的潜伏性

D.病毒的破坏性

4.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

5.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浙江省信息网络安全技术人员继续教育考试试卷

农行班第2期

计20分)

1.计算机场地可以选择在化工厂生产车间附近。()

2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()

3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。()

4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。()

5. 容灾项目的实施过程是周而复始的。()

6. 软件防火墙就是指个人防火墙。()

7. 由于传输的内容不同,电力线可以与网络线同槽铺设。()

8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。()

9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件

和目录的所有者的情况下才能被删除。()

10. 蜜罐技术是一种被动响应措施。()

11.增量备份是备份从上次进行完全备份后更改的全部数据文件()

12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设

施。()

13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。()

14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行

为的一种网络安全技术。()

15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,

以防更换和方便查找赃物。()

16. 对网页请求参数进行验证,可以防止SQL注入攻击。()

17. 基于主机的漏洞扫描不需要有主机的管理员权限。()

18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以

用来反网络钓鱼。()

19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的

本地计算设备的集合。()

20. 灾难恢复和容灾具有不同的含义()

二、单选题(选出正确的一个答案,共40题,每题1分,计40分)

1.下列技术不能使网页被篡改后能够自动恢复的是()

A 限制管理员的权限

B 轮询检测

C 事件触发技术

D 核心内嵌技术

2.以下不可以表示电子邮件可能是欺骗性的是()

A.它要求您点击电子邮件中的链接并输入您的帐户信息

B.传达出一种紧迫感

C.通过姓氏和名字称呼您

D.它要求您验证某些个人信息

3.如果您认为您已经落入网络钓鱼的圈套,则应采取措施。()

A 向电子邮件地址或网站被伪造的公司报告该情形

B 更改帐户的密码

C 立即检查财务报表

D 以上全部都是

4.内容过滤技术的含义不包括()

A 过滤互联网请求从而阻止用户浏览不适当的内容或站点

B 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C 过滤流出的内容从而阻止敏感数据的泄漏

D 过滤用户的输入从而阻止用户传播非法内容

5.下面技术中不能防止网络钓鱼攻击的是()

A 在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B 利用数字证书(如USB KEY)进行登录

C 根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

6.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

7.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是。()A.用户登录及注销 B.用户及用户组管理

C.用户打开关闭应用程序

D.系统重新启动和关机

8.在正常情况下,Windows2000中建议关闭的服务是。()

A.TCP/IPNetBIOSHelperService

B.LogicalDiskManager

C.RemoteProcedureCall

D.SecurityAccountsManager

9.FTP(文件传输协议,FileTransferProtocol,简称FTP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是。()

A.25 21 80 554

B.21 25 80 443

C.21 110 80 554

D.21 25 443 554

10.下面不是UNIX/Linux操作系统的密码设置原则的是。()

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

11.包过滤防火墙工作在OSI网络参考模型的。()

A 物理层

B 数据链路层

C 网络层

D 应用层

12.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是。()

A iptables –F INPUT –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT

B iptables –A INPUT –d 192.168.0.2 –p tcp—dport 23 –j ACCEPT

C iptables –A FORWAR

D –d 192.168.0.2 –p tcp—dport 22 –j ACCEPT

D iptables –A FORWARD –d 192.168.0.2 –p tcp -- dport23 –j ACCEPT

13.下面不可能存在于基于网络的漏洞扫描器中。()

A 漏洞数据库模块

B 扫描引擎模块

C 当前活动的扫描知识库模块

D 阻断规则设置模块

14.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()

A 打开附件,然后将它保存到硬盘

B 打开附件,但是如果它有病毒,立即关闭它

C 用防病毒软件扫描以后再打开附件

D 直接删除该邮件

15.采用“进程注入”可以。()

A 隐藏进程

B 隐藏网络端口

C 以其他程序的名义连接网络

D 以上都正确16.UNIX/Linux操作系统的文件系统是结构。()

A.星型

B.树型

C.网状

D.环型

17.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是。()

A.tar

B.cpio

C.umask

D.backup

18.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。()

A 555 666

B 666 777

C 777 888

D 888 999

19.保障UNIX/Linux系统帐号安全最为关键的措施是。()

A.文件/etc/passwd和/etc/group必须有写保护

B.删除/etc/passwd、/etc/group

C.设置足够强度的帐号密码

D.使用shadow密码

20.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是。()

A.chmod命令

B./bin/passwd命令

C.chgrp命令

D./bin/su命令

21.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

22.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A.本地帐号 B.域帐号C.来宾帐号 D.局部帐号

23.Microsoft计算机网络组织结构中有两种基本结构,分别是域和( )

A.用户组

B.工作组

C.本地组

D.全局组

24.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为和。

()

A.12 8

B.14 10

C.12 10

D.14 8

25.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是。()A.keda B kedaliu C.kedawuj D.dawu

26.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。()

A 蜜网

B 鸟饵

C 鸟巢

D 玻璃鱼缸

相关文档
最新文档