网络安全试题答案
网络安全试题及参考答案
网络安全试题及参考答案一、单选题(共50题,每题1分,共50分)1、()必须向公司信息化主管部门进行备案审批后方可使用。
A、互联网支口B、互联网入口C、互联网端口D、互联网出口正确答案:D2、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行(),接受政府和社会的监督,承担社会责任。
A、网络安全保护义务B、网络安全核查义务C、网络安全管理义务D、网络安全督查义务正确答案:A3、国家制定并不断完善(),明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
A、网络安全方针B、网络安全战略C、网络安全措施D、网络安全策略正确答案:B4、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A、政府安全审查B、企业安全审查C、国家安全审查D、部门安全审查正确答案:C5、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A、网络服务理念B、网络服务水平C、网络服务管理D、网络服务态度正确答案:B6、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者(),采取消除等处置措施,保存有关记录。
A、停止传输B、阻断传输C、中断传输D、隔离传输正确答案:A7、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。
A、特定范围B、指定区域C、指定范围D、特定区域正确答案:D8、国家鼓励开发网络()和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。
A、设施安全保护B、设备安全保护C、数据安全保护D、代码安全保护正确答案:C9、各级人民政府及其有关部门应当组织开展经常性的()。
网络安全试题及答案
网络安全试题及答案题目:网络安全试题一、选择题(每题5分,共20分)1. 常见的网络安全攻击方式包括以下哪些?A. 病毒攻击B. 木马攻击C. 黑客攻击D. 缓冲区溢出攻击答案:A、B、C、D2. 下列哪项不属于保护个人账户安全的方法?A. 使用复杂密码B. 定期更新操作系统C. 不定期清理浏览器缓存D. 开启二步验证答案:C3. 在发送敏感信息时,下列哪个是安全的传输协议?A. HTTPB. HTTPSC. FTPD. SMTP答案:B4. 邮件附件中出现的.exe、.bat等可执行文件是以下哪种网络攻击的手段?A. XSS攻击B. DDoS攻击C. 木马攻击D. DOS攻击答案:C二、判断题(每题10分,共20分)1. WEP是一种安全可靠的Wi-Fi网络加密方式。
()答案:错误2. 防火墙是一款硬件设备,用于阻止非法入侵和保护网络安全。
()答案:错误3. 拒绝服务攻击(DDoS)是通过控制大量僵尸计算机对特定目标发起攻击,造成网络服务不可用。
()答案:正确4. 在网络安全中,弱密码是指长度短、包含简单字符的密码。
()答案:正确三、简答题(每题20分,共40分)1. 简述网络钓鱼的原理并给出至少两个防范措施。
答案:网络钓鱼是指攻击者通过伪装成合法机构或组织的信任形象,以获得用户的个人信息或登录凭证。
防范措施包括:- 提高员工的网络安全意识,通过教育和培训减少受骗的几率。
- 注意验证发件人的身份,警惕点击来自不可信来源的链接或下载附件。
2. 简述DDoS攻击的原理并给出至少两个防护方式。
答案:DDoS攻击是指通过大量计算机协同对网络目标发起攻击,以消耗目标的网络资源导致其无法正常使用。
防护方式包括:- 使用防火墙和入侵检测系统来监控并过滤非法流量。
- 合理配置网络带宽和负载均衡以分散攻击流量的压力。
网络安全试题及答案(完整版)
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。
网络安全试题题库及参考答案
网络安全试题题库及参考答案应该注意以下哪些方面A.选择安全性能较低的操作系统,以提高性能B.开启所有不必要的服务,以方便管理C.限制登录方式和权限,加强访问控制D.不需要进行日志记录和审计标准答案:C网络安全练题一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是哪个?A。
身份假冒B。
数据GGC。
数据流分析D。
非法访问答案:A2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A。
拒绝服务B。
侵入攻击C。
信息盗窃D。
信息篡改答案:A3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做什么?A。
邮件病毒B。
邮件炸弹C。
特洛伊木马D。
逻辑炸弹答案:B4.对企业网络最大的威胁是什么?A。
黑客攻击B。
外国政府C。
竞争对手D。
内部员工的恶意攻击答案:D5.以下对TCP和UDP协议区别的描述,哪个是正确的?A。
UDP用于帮助IP确保数据传输,而TCP无法实现B。
UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C。
TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D。
以上说法都错误答案:B6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现?A。
攻击者通过Windows自带命令收集有利信息B。
通过查找最新的漏洞库去反查具有漏洞的主机C。
通过发送加壳木马软件或者键盘记录工具D。
通过搜索引擎来了解目标网络结构、关于主机更详细的信息答案:A7.以下描述黑客攻击思路的流程描述中,哪个是正确的?A。
一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B。
一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C。
一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D。
一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C8.以下不属于代理服务技术优点的是哪个?A。
网络安全试题及答案
网络安全试题及答案第一部分选择题1. 在网络安全中,以下哪种密码算法是对称加密算法?A. RSAB. MD5C. DESD. SHA-256答案:C. DES2. 下列哪一个选项不是提高密码强度的有效方法?A. 使用长密码B. 定期更改密码C. 将密码写在便签上D. 使用多因素身份验证答案:C. 将密码写在便签上3. 在网络安全中,以下哪种攻击方式是通过发送大量请求来超载服务器的?A. DOS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A. DOS攻击4. 下列哪一项不是正确的网络安全实践原则?A. 定期备份数据B. 定期更新操作系统和应用程序C. 共享密码给授权用户D. 强制访问控制答案:C. 共享密码给授权用户5. 在网络通信中,以下哪种加密方式是目前最安全的?A. WEPB. WPAC. WPA2D. WPS答案:C. WPA2第二部分填空题1. 数据在传输过程中可能会被窃听或篡改,为了保证信息的安全性,需要使用______________加密。
答案:传输层安全协议(TLS)或安全套接字层协议(SSL)2. ______________攻击是通过在受害者和路由器之间插入自己的设备来窃取数据的。
答案:中间人(Man-in-the-Middle)攻击3. 社交工程是攻击者利用人们的_____________漏洞来获取敏感信息。
答案:心理(Psychological)4. 恶意软件是指会对计算机系统或个人隐私造成损害的_____________。
答案:恶意程序(Malicious software)5. ________是一种通过发送虚假电子邮件来诱骗受害者揭示个人信息的攻击方式。
答案:钓鱼(Phishing)第三部分简答题1. 简述防火墙的作用和工作原理。
答:防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受恶意攻击。
它可以基于特定的安全策略来过滤网络数据包,并阻止不符合规则的数据包通过。
网络安全试题及答案
网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。
答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。
答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。
答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。
答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。
(完整word版)网络安全试题及答案详解
网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全试题题库及参考答案
网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。
参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。
参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。
参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。
例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。
12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。
网络安全考试试题及答案
网络安全考试试题及答案网络安全是当今社会越来越重要的一个领域,随着互联网的普及和应用,网络安全问题也日益突出。
为了增强广大人民群众的网络安全意识,提高网络安全防护能力,以下是一些网络安全考试试题及答案,供大家参考。
一、选择题1. 以下哪项不是常见的网络安全威胁?A. 病毒B. 地震C. 木马D. DDOS攻击答案:B2. 以下哪种密码最不安全?A. 8位字母密码B. 6位符号密码C. 10位数字密码D. 12位混合密码答案:A3. 下列关于防火墙的说法中,错误的是?A. 防火墙可以阻止外部网络对内部网络的攻击B. 防火墙不需要定期更新软件版本C. 防火墙可以监控网络流量D. 防火墙可以设置规则来限制网络访问答案:B4. 以下哪种行为容易导致账户被盗?A. 经常修改密码B. 使用同一密码登录多个网站C. 开启二次验证D. 不在公共网络上登录账户答案:B5. 以下哪项不是网络安全常见的防护措施?A. 添加好友时核实对方身份B. 点击不明链接C. 不轻易泄露个人信息D. 保持系统软件及时更新答案:B二、判断题1. “https”协议比“http”协议更安全。
答案:对2. 使用相同密码登录多个网站是一种良好的密码管理方法。
答案:错3. 手机短信验证码是一种安全的身份验证方式。
答案:对4. 及时备份重要数据可以防止勒索病毒攻击。
答案:对5. 通过未经授权的网络登录他人账户是犯法的。
答案:对三、简答题1. 什么是钓鱼网站?如何避免落入钓鱼网站的陷阱?答:钓鱼网站是指利用虚假网站骗取个人信息的网络诈骗手段。
要避免落入钓鱼网站的陷阱,可以注意查看网址是否正确、避免点击不明链接、不轻易填写个人信息等。
2. 什么是勒索病毒?如何防范勒索病毒攻击?答:勒索病毒是一种通过加密文件并要求赎金解密的恶意软件。
要防范勒索病毒攻击,可以定期备份重要数据、避免下载不明软件、使用安全的防病毒软件等。
以上就是网络安全考试试题及答案,希望大家在日常生活中能够加强对网络安全的重视,保护个人信息不被泄露,筑牢自己的网络安全防线。
网络安全试题及答案
网络安全试题及答案网络安全试题及答案一、选择题1. 下列哪种方式不属于密码传输过程中常用的安全保护方式?A. 对称加密B. 非对称加密C. 数字签名D. 明文传输答案:D. 明文传输2. 下列哪种行为属于网络钓鱼攻击?A. 恶意软件入侵B. 网络攻击者对网络进行入侵C. 假冒官方网站诱骗用户输入个人信息D. 网络服务器被黑客攻击导致系统瘫痪答案:C. 假冒官方网站诱骗用户输入个人信息3. 下列哪种行为对网络安全构成威胁?A. 定期更新操作系统和应用程序的补丁B. 使用弱密码C. 定期备份数据D. 安装防火墙和杀毒软件答案:B. 使用弱密码二、填空题1. 安全验证的三种主要方式是__________、__________和__________。
答案:密码、指纹、身份证2. 防火墙的主要作用是__________。
答案:限制网络流量,阻止非法入侵和攻击3. 恶意软件分为__________、__________和__________三种类型。
答案:病毒、木马、蠕虫三、简答题1. 简述网络钓鱼攻击,并提出针对该攻击的防御措施。
答案:网络钓鱼攻击是指攻击者通过制作一个与真实网站相似的假网站,诱骗用户提供个人信息如用户名、密码等的一种攻击方式。
防御措施包括:- 注意检查URL是否正确,使用HTTPS协议的安全连接;- 不随意点击来自未知来源的链接,不轻易输入个人信息;- 使用防钓鱼工具或浏览器插件,增加对钓鱼网站的识别能力;- 定期更新浏览器和操作系统,避免被已知漏洞利用。
2. 简述两种常见的密码攻击方式,并提出保护密码安全的建议。
答案:- 字典攻击:攻击者使用预先准备好的密码列表尝试多个组合,包括常见密码和常见的变体。
为了防止字典攻击,应使用足够复杂和唯一的密码,包括数字、大写和小写字母以及特殊符号;避免使用常见密码和个人信息作为密码。
- 强制攻击:攻击者使用暴力破解密码的方法,通过不断尝试不同的组合来破解密码。
网络安全考试题(含答案)
网络安全考试题(含答案)一、单选题(共50题,每题1分,共50分)1、违反网络安全法规定,构成违反治安管理行为的,依法给予();构成犯罪的,依法追究刑事责任。
A、刑事处罚B、行政处罚C、治安管理处罚D、民事处罚正确答案:C2、关键信息基础设施的具体范围和()由国务院制定。
A、安全防护办法B、安全防护准则C、安全保护办法D、安全保护准则正确答案:C3、()负责统筹协调网络安全工作和相关监督管理工作。
A、国家安全部门B、国家网信部门C、国家电信部门D、国家行政部门正确答案:B4、国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的()能力。
A、安全防护B、安全管理C、安全保障D、安全审计正确答案:C5、互联网出口必须向公司()进行备案审批后方可使用。
A、信息化主管领导B、信息化主要领导C、信息化主管部门D、信息化主要部门正确答案:C6、网络运营者违反网络安全法法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、一万元以上五万元以下B、五万元以上十万元以下C、一万元以上十万元以下D、五万元以上五十万元以下正确答案:D7、按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施(),指导和监督关键信息基础设施运行安全保护工作。
A、总体规划B、运行规划C、安全规划D、维护规划正确答案:C8、国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、健康守信、文明诚实B、诚实健康、守信文明C、健康守信、诚实文明D、诚实守信、健康文明正确答案:D9、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持()和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
网络安全试题及答案
网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。
A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。
A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。
A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。
A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。
A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。
网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。
2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。
- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。
- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。
网络安全试题及答案
网络安全试题及答案一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性答案:D2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPC. SSHD. SSL答案:B3. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 管理网络流量D. 存储重要数据答案:A4. 以下哪种攻击方法是通过电子邮件传播恶意软件?A. 钓鱼B. 拒绝服务C. 跨站脚本D. 木马答案:A5. 什么是双因素认证?A. 需要两个密码才能登录B. 需要通过电子邮件链接才能登录C. 需要通过短信验证码才能登录D. 需要通过语音电话才能登录答案:C二、判断题1. 所有网络服务都需要加密来保证安全。
(错)2. 社会工程学是一种利用人的弱点进行攻击的手段。
(对)3. 网络隔离可以完全防止网络攻击。
(错)4. 定期更换密码是提高账户安全性的有效方法。
(对)5. 任何情况下,都不应该在公共网络上进行敏感操作。
(对)三、简答题1. 简述网络钓鱼攻击的原理及防范措施。
答:网络钓鱼攻击是通过伪造网站、电子邮件等方式,诱使用户泄露个人信息,如用户名、密码、信用卡号等。
防范措施包括:不点击不明链接,对电子邮件来源进行验证,使用安全软件进行防护,以及定期更新操作系统和浏览器等。
2. 描述虚拟私人网络(VPN)的作用及其使用场景。
答:虚拟私人网络(VPN)是一种在公共网络上建立安全连接的技术,它可以对数据进行加密,保护用户隐私和数据安全。
使用场景包括:远程办公时安全访问公司网络,绕过地理限制访问某些网站,以及在不安全的网络环境中保护个人信息不被窃取。
3. 解释什么是SQL注入攻击及其防范方法。
答:SQL注入攻击是攻击者通过在输入字段中插入恶意SQL代码,来操纵数据库,获取或篡改数据。
防范方法包括:使用参数化查询来防止恶意代码执行,对用户输入进行验证和清理,以及定期进行安全审计和漏洞扫描。
网络安全考试题及答案
网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。
网络安全常识 试题及答案
网络安全常识试题及答案一、选择题1. 下列哪项是网络安全的基本原则?A. 随意下载未知来源的文件B. 暴露个人隐私信息C. 遵守网络道德规范D. 使用弱密码,方便记忆答案:C2. 以下哪个是较强的密码?A. 123456B. PasswordC. P@$$w0rdD. 111111答案:C3. 钓鱼网站是指?A. 提供渔具销售的网站B. 伪装成合法网站,用于窃取用户敏感信息的网站C. 专门提供水产信息的网站D. 提供钓鱼技巧的网站答案:B4. 远程登录受限制的计算机系统时,你应该?A. 尝试使用他人的登录账号B. 通过合法授权的方式登录C. 尝试解密密码登录D. 不需要经过任何授权直接登录答案:B5. 以下哪种行为不符合网络安全规范?A. 定期更新操作系统和软件B. 字母与数字的组合作为密码C. 分享个人账号和密码D. 使用防火墙保护网络答案:C二、填空题1. 面对可疑邮件时,应该检查邮件发送者的确切_________。
答案:身份2. 强化网络安全进行修复和_________是很重要的。
答案:更新3. 个人电脑和移动设备的用户应该定期备份重要的_________。
答案:数据4. 加密技术可以保护_________在网络传输过程中的安全。
答案:数据5. 有效的防火墙可以有效地阻止非_________网络用户的入侵。
答案:授权三、简答题1. 请简单解释什么是恶意软件以及常见的恶意软件类型。
答案:恶意软件是指以恶意目的而创建的软件,它可以在用户不知情的情况下侵入其计算机系统并造成一定的危害。
常见的恶意软件类型包括病毒、蠕虫、木马、间谍软件等。
病毒可以植入并破坏计算机系统,蠕虫可以自动复制并传播,木马可以后台控制计算机,间谍软件可以窃取用户的敏感信息。
2. 简要说明密码安全的重要性以及如何创建一个强密码。
答案:密码安全非常重要,它能够保护我们的个人隐私和账户安全。
创建一个强密码需要遵循以下原则:使用字母、数字和特殊字符的组合,避免使用常见的单词和短语,长度应该足够长(至少8个字符),不要使用与个人信息相关的密码,定期更改密码。
网络安全试题及答案
网络安全试题及答案一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPSC. SFTPD. HTTP答案:D3. 防火墙的主要功能是什么?A. 阻止未授权用户访问网络资源B. 加速网络连接C. 记录网络活动日志D. 清除病毒答案:A4. 以下哪种攻击方法是通过发送大量伪造源地址的数据包来消耗目标系统资源的?A. 跨站脚本攻击(XSS)B. 拒绝服务攻击(DoS)C. 社交工程攻击D. 电子邮件钓鱼攻击答案:B5. 以下哪一项不是密码学中常用的加密算法?A. DESB. RSAC. MD5D. AES答案:C二、判断题1. 所有网络通信都应该默认为不安全的。
答案:正确2. 使用复杂密码可以有效防止暴力破解攻击。
答案:正确3. 网络隔离可以完全防止网络攻击。
答案:错误4. 定期更新操作系统和软件可以防止已知漏洞被利用。
答案:正确5. 杀毒软件可以检测并清除所有类型的恶意软件。
答案:错误三、简答题1. 简述什么是SQL注入攻击及其防范措施。
答案:SQL注入攻击是一种代码注入技术,攻击者通过在数据库查询中插入恶意SQL语句来破坏数据库安全。
防范措施包括使用参数化查询、对用户输入进行验证和清理、实施最小权限原则以及定期进行安全审计。
2. 描述网络钓鱼攻击的常见形式及其防范方法。
答案:网络钓鱼攻击通常通过伪装成可信任的实体,通过电子邮件、短信或电话等方式,诱导用户提供敏感信息。
防范方法包括对链接和邮件来源进行验证、使用双因素认证、定期教育培训用户识别钓鱼尝试以及使用反钓鱼工具。
3. 解释什么是跨站脚本攻击(XSS)及其预防措施。
答案:跨站脚本攻击是一种网络安全漏洞,允许攻击者将恶意脚本注入到其他用户的浏览器中,从而盗取用户信息。
预防措施包括对用户输入进行编码、使用内容安全策略(CSP)、实施输入验证和过滤以及使用安全的编程框架。
网络安全试题与答案
网络安全试题与答案一、选择题1. 下列哪个选项是指通过密码、密钥等手段将信息进行加密,以保护信息的机密性?A. 防火墙B. 加密C. 权限控制D. DOS攻击答案:B. 加密2. 下列哪个选项是指针对计算机系统和网络进行恶意攻击,以获取、破坏或篡改信息的行为?A. 防火墙B. DDoS攻击C. 黑客攻击D. 加密答案:C. 黑客攻击3. 下列哪个选项是指使用虚拟身份进行网络活动,以保护个人隐私和信息安全的行为?A. 信息泄露B. 垃圾邮件C. 网络钓鱼D. 匿名上网答案:D. 匿名上网4. 下列哪个选项是指利用软件漏洞或系统弱点对计算机系统进行攻击,以获取未经授权的访问权限?A. 病毒攻击B. 恶意软件C. 系统漏洞D. 社交工程答案:C. 系统漏洞5. 下列哪个选项是指通过网络连接企图入侵目标网络并使其瘫痪,以阻止正常的网络服务?A. 恶意软件B. 垃圾邮件C. DDoS攻击D. 网络钓鱼答案:C. DDoS攻击二、判断题1. 网络安全只是企业的事情,普通用户没有安全意识是无所谓的。
答案:错误2. 选择强密码是保护个人账户安全的重要措施。
答案:正确3. 使用相同的密码登录不同的网站可以提高密码的安全性。
答案:错误4. 打开陌生邮件附件或点击不明链接不会对计算机安全造成威胁。
答案:错误5. 及时升级操作系统和软件可以修复安全漏洞,提高计算机的安全性。
答案:正确三、案例分析题某公司的内部网络安全存在较大的隐患,请你根据下列情况,给出相应的解决方案。
情况描述:1. 员工在公司内部网络上访问个人网盘和社交媒体。
2. 公司内部网络设备过时,未及时进行安全升级。
3. 没有完善的员工培训计划,员工对网络安全意识薄弱。
4. 公司网络没有设置防火墙和入侵检测系统。
解决方案:1. 限制员工在公司内部网络上访问个人网盘和社交媒体,确保员工专注于工作内容,减少安全隐患。
2. 及时对公司内部网络设备进行安全升级,修复已知的漏洞,保证网络设备的完整性和稳定性。
《网络安全》试题及答案
《网络安全》试题及答案网络安全试题及答案一、选择题1. 网络安全是指保护网络系统中的_______、_______和_______不遭受未经授权的访问、破坏和干扰。
A. 机密性、完整性、可用性B. 完整性、可用性、机密性C. 可用性、机密性、完整性D. 完整性、机密性、可用性答案:A2. 下列哪个不是常见的网络攻击方式?A. 病毒攻击B. 木马攻击C. 人肉搜索D. 钓鱼攻击答案:C3. 下列哪项是加密通信的主要目的?A. 提高通信速度B. 防止信息泄露C. 防止身份被盗用D. 提高通信可靠性答案:B二、判断题4. 网络钓鱼是一种利用假冒的电子邮件、网站或信息来欺骗人们亲自输入银行账户密码、信用卡号、社会安全号码等敏感信息的网络攻击方式。
()答案:√5. 黑客是指具有高超计算机技术和网络安全知识的人,他们通过非法手段侵入计算机系统和网络,窃取、破坏、篡改网络数据。
()答案:√6. 所谓“防火墙”是指能够自主防御、自动侦测和自行报警的网络安全系统。
()答案:×三、简答题7. 解释什么是弱口令,并举例说明。
答:弱口令是指安全性较低的密码,常用于保护账户、系统或设备的访问。
弱口令通常由简单或常见的组合、字典词汇、出生日期等容易被破解的因素组成。
例如,使用123456、password、用户姓名等过于简单的密码都属于弱口令。
8. 简述DDoS攻击的原理,并举例说明。
答:DDoS(分布式拒绝服务)攻击是指通过集成多个恶意软件发起的攻击,旨在通过使目标系统过载、资源耗尽或崩溃来阻止合法用户对网络服务的访问。
攻击者常常使用一个或多个“僵尸网络”,即受感染的计算机网络,来发动攻击。
一旦集中控制了这些僵尸网络,攻击者就可以同时向目标发起大量数据流量,使其无法正常工作。
例如,Mirai僵尸网络攻击了Dyn公司,导致一些大型网站如Twitter、Netflix和GitHub等服务不可用。
四、应用题9. 现代企业越来越重视网络安全。
网络安全试题及答案
网络安全试题及答案一、选择题1. 什么是网络安全?A. 确保网络连接的稳定性B. 确保网络设备的正常运行C. 保护网络和数据不受未授权访问D. 确保网络传输速度答案:C2. 以下哪项不是常见的网络安全威胁?A. 病毒B. 木马C. 社交工程D. 网络优化答案:D3. 以下哪种加密算法属于对称加密?A. RSAB. AESC. DESD. 以上都是答案:B4. 什么是防火墙?A. 一种防止火灾的设备B. 一种用于网络隔离的软件或硬件C. 一种网络监控工具D. 一种数据备份系统答案:B5. VPN的全称是什么?A. Virtual Private NetworkB. Very Personal NetworkC. Virtual Public NetworkD. Voice Personal Network答案:A二、判断题1. 定期更改密码可以提高账户安全性。
(对)2. 所有网络服务都应使用相同的密码以方便记忆。
(错)3. 网络钓鱼是一种通过伪装成可信任的实体来获取敏感信息的攻击方式。
(对)4. 只要不点击不明链接,就不需要担心网络安全问题。
(错)5. 使用公共Wi-Fi时,应避免进行敏感操作,如网上银行或输入密码。
(对)三、简答题1. 请简述什么是DDoS攻击?答:DDoS攻击,即分布式拒绝服务攻击,是一种通过多个计算机或网络资源向目标系统发送大量请求,导致目标系统资源耗尽,无法正常提供服务的攻击方式。
2. 什么是SSL/TLS协议?答:SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于在互联网上提供加密通信和数据完整性的协议。
它们主要用于在客户端和服务器之间建立一个安全的通信通道,保护数据传输过程中的隐私和完整性。
四、案例分析题某公司发现其内部网络遭受了一次网络攻击,攻击者利用了SQL注入漏洞获取了敏感数据。
请分析可能的原因及应对措施。
网络安全生产试题及答案
网络安全生产试题及答案一、选择题1. 下面哪项不是常见的网络攻击方式?A. 木马病毒B. 网络钓鱼C. 数据洩露D. 缓冲区溢出答案:C. 数据洩露2. 下列哪个密码算法被广泛应用于网络通信中的数据加密?A. DESB. MD5C. SHA-1D. RSA-1024答案:D. RSA-10243. 强密码的特点是:A. 长度越短越好B. 只包含字母C. 包含字母、数字和特殊符号D. 抄写容易答案:C. 包含字母、数字和特殊符号4. 以下哪种安全协议用于在浏览器和网站之间建立加密连接?A. HTTPB. FTPC. SSL/TLSD. POP答案:C. SSL/TLS5. 防火墙是用来:A. 排水B. 过滤网络流量C. 增加网络速度D. 加强密码答案:B. 过滤网络流量二、填空题1. 访问控制的三个基本要素分别是_________、_________和_________。
答案:身份认证、授权、审计2. 社交工程是一种_________攻击方式,通过欺骗用户来获取用户的_________信息。
答案:非技术性,敏感3. 采用多层防御策略是为了提高系统的_________。
答案:安全性4. 恶意软件是指具有_________行为的软件,如病毒、_________、僵尸网络等。
答案:恶意,间谍软件5. 数据备份是一种常见的_________措施,以防止数据丢失或损坏。
答案:防护三、简答题1. 什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是一种通过虚假的网站或电子邮件,冒充合法机构以获取用户的敏感信息的攻击方式。
防范网络钓鱼攻击的方法包括:- 提高用户的安全意识,警惕不明链接和附件- 安装反钓鱼软件,过滤可疑信息- 常规更新操作系统和应用程序补丁,减少安全漏洞的利用机会- 使用安全浏览器,检查网站的真实性和证书有效性- 确保安全的账户密码,并定期更改密码2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS(分布式拒绝服务)攻击是指利用大量的计算机或设备协同发动的拒绝服务攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试题一、填空题1、网络安全的特征有:保密性、完整性、可用性、可控性。
2、网络安全的结构层次包括:物理安全、安全控制、安全服务。
3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell 、Windows NT 。
6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。
7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。
8、数据库安全的威胁主要有:篡改、损坏、窃取。
9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。
10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。
11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。
12、密码学包括:密码编码学、密码分析学13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。
15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。
16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。
17、传统密码学一般使用置换和替换两种手段来处理消息。
18、数字签名能够实现对原始报文的鉴别和防抵赖.。
19、数字签名可分为两类:直接签名和仲裁签名。
20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。
21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。
22、对网络系统的攻击可分为:主动攻击和被动攻击两类。
23、防火墙应该安装在内部网和外部网之间。
24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
25、网络通信加密方式有链路、节点加密和端到端加密三种方式。
26、密码学包括:密码编码学、密码分析学二、选择题1、对网络系统中的信息进行更改、插入、删除属于A.系统缺陷B.主动攻击C.漏洞威胁D.被动攻击2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性B. 可用性C. 完整性D. 保密性3、是指保证系统中的数据不被无关人员识别。
A. 可靠性B. 可用性C. 完整性D. 保密性4、在关闭数据库的状态下进行数据库完全备份叫。
A. 热备份B. 冷备份C. 逻辑备份D. 差分备份5、下面哪一种攻击是被动攻击A. 假冒B. 搭线窃听C. 篡改信息D. 重放信息6、AES是。
A. 不对称加密算法B. 消息摘要算法C. 对称加密算法D. 流密码算法7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫。
A. 移位密码B. 替代密码C. 分组密码D. 序列密码8、DES算法一次可用56位密钥把位明文加密。
A. 32B. 48C. 64D. 1289、是典型的公钥密码算法。
A. DESB. IDEAC. MD5D. RSA10、是消息认证算法。
A. DESB. IDEAC. MD5D. RSA三、术语解释1、数据的可控性---控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。
2、数据的真实性---又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。
3、主动攻击---指对数据的篡改或虚假数据流的产生。
这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、被动攻击---指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。
通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
5、假冒---指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。
6、安全服务---通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。
7、安全机制---实现安全服务的技术手段。
8、身份认证---是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力。
9、代理服务器---作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。
四、简答题1、网络安全的含义是什么答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。
2、网络安全的本质是什么答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。
3、网络安全主要有哪些关键技术答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。
4、简述信息包筛选的工作原理答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。
5、简述计算机系统安全技术的主要内容答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。
其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。
6、访问控制的含义是什么答:系统访问控制是对进入系统的控制。
其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。
7、建立口令应遵循哪些规则答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。
7、什么是计算机病毒答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。
它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。
8、简述计算机病毒的特点答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。
2)具有自我复制能力:具有再生和传染能力。
3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。
4)隐蔽性:病毒程序与正常程序不易区别,代码短小。
5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。
6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。
9、简述数据保密性答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。
也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。
10、写出五种安全机制答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。
11、安全服务有哪些答:鉴别、访问控制、数据保密、数据完整性和不可否认性。
12、何为消息认证答:使预定消息的接收者能够验证接受的消息是否真实。
验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。
13、简述数字签名过程答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。
14、简述数字签名的性质答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。
15、数据包过滤的安全策略基于哪几种方式答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP 源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。
16、简述包过滤技术。
答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。
依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。
其核心是安全策略即过滤规则设计。
三、问答题1、计算机病毒的特征是什么答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。
很难与正常程序区别开来。
3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。
一旦触发条件满足就发作。
4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。
病毒代码的主要部分相同,但表达方式发生了变化。
5)破坏性:病毒一旦被触发就会发作而产生破坏作用。
比如毁坏数据或降低系统性能,甚至破坏硬件。
2、计算机病毒一般由哪几个部分构成,各部分作用是什么答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。
潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。
利用各种隐藏方式躲避检测。
不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。
传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。
表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。
3、DES算法主要有哪几个步骤答:1)将明文按64位为单位进行分组;2)将64位明文按照初始置换表进行置换;3)将置换后的明文分成左右两部分,各32位长;4)进行16轮叠代,算法:Li=Ri-1,Ri=Li-1^f(Ri-1,Ki);5)逆初始置换;6)输出。
4、在DES算法中,密钥Ki的生成主要分几步答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。
5、说明加密函数f的计算过程答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S 盒产生4位输出,共输出32位;4)进行P盒置换得到结果。