《网络管理与信息安全》期末总复习模拟考试自测试卷
网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
网络信息安全管理员模拟试题+答案
网络信息安全管理员模拟试题+答案一、单选题(共80题,每题1分,共80分)1、计算机在使用过程中,如果计算机突然发出异常响声,应( )A、记录下来B、立即断电C、叫别人帮忙D、等待正确答案:B2、存储器中可以存储指令,也可以存储数据,计算机靠( )来判别。
A、存储单元的地址B、最高位为C、ASCIID、CPU正确答案:A3、TCP 提供面向( )的传输服务。
A、服务器B、地址C、连接D、无连接正确答案:C4、计算机网络是计算机技术与( )技术相结合的产物。
A、通信B、网络C、各种协议D、线路正确答案:A5、网络 129. 168. 10. 0/24 中最多可用的主机地址是( )A、254B、256C、252D、255正确答案:A6、事件查看器的常用操作不包括( )A、查看事件的详细信息B、刷新事件日志C、复制D、设置日志属性正确答案:C7、在网络综合布线中,垂直布线子系统也被称为( )A、管理间子系统B、干线系统C、工作区子系统正确答案:B8、从因特网使用者的角度看,因特网是一个( )A、信息资源网B、网际网C、网络黑客利用计算机网络大展身手的舞台D、网络设计者构建的计算机互联网络的一个实例正确答案:A9、生成树协议中端口ID总长度是( )bit。
A、16B、4C、2D、8正确答案:A10、下面不是用户帐中类型的是( )A、内置的用户帐号B、本地用户帐号C、指定用户帐号D、域用户账号正确答案:C11、WWW 是一个基于( )的信息服务系统。
A、超文本技术B、文件传输C、多媒体D、电子邮件正确答案:A12、下列说法中,不符合语言规范具体要求的是( )A、多使用幽默语言,调节气氛B、用尊称,不用忌语C、语速适中,不快不慢D、语感自然,不呆板正确答案:A13、通常数字传输比模拟传输能获得较高的信号质量,这是因为 ( )。
A、数字信号比模拟信号采样容易B、中继器再生数字脉冲,去掉了失真;而放大器放大模拟信号的同时也放大了失真C、模拟信号是连续的,不容易发生失真D、数字信号比模拟信号小,而且不容易失真正确答案:B14、WAN 是( )的英文缩写。
网络管理与信息安全考试测试题
《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议实用文档●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
网络安全管理员模拟考试题与参考答案
网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。
A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
网络与信息安全管理员模拟考试题含参考答案
网络与信息安全管理员模拟考试题含参考答案一、单选题(共80题,每题1分,共80分)1、下列对静态分配 IP 地址描述正确的是( )。
A、不能地址挷定B、互联网地址C、服务器地址D、必须手工分E、主页地址F、不便于地址挷定G、不用手工分H、本机正确答案:G2、若树型拓扑结构只有两层,就变成了( )A、网状型拓扑结构B、环型拓扑结构C、星型拓扑结构D、总线型拓扑结构正确答案:C3、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )A、防病毒技术B、防火墙技术C、流量控制技术D、差错控制技术正确答案:B4、OSPF协议封装在()数据包内。
A、IPB、HTTPC、UDPD、TCP正确答案:A5、某公司需要做一份备份策略,该公司的备份数据量小,希望在短时间内备份并且最大限度的节省存储空间。
你建议使用的备份类型是()。
A、完全备份B、累积增量式备份C、差异增量式备份D、增量备份正确答案:B6、在服务器故障排错的基本原则中,不属于"从基本到复杂原则"的是( )。
A、网络上从城域网到广域网B、软件上从基本系统到现实系统C、系统上从个体到网络D、硬件上从最小系统到现实系统正确答案:A7、菊花链式堆叠的层数一般不应超过( ),要求所有的堆叠组成员摆放的位置有足够近。
A、二层B、四层C、五层D、三层正确答案:B8、NetTool 万用表分为标准型和()型A、在线B、多功能C、离线D、一般正确答案:A9、IP 标准访问控制列表的规则序号范围是( )A、l~100B、100~199C、1D、l~10正确答案:C10、启动 NetTool,按下( )按钮,NetTool 会自动感应电缆的连接, 并显示出电缆的长度以及端到端的情况A、OnB、StartC、SelectD、Open正确答案:C11、多膜光纤有两种类型即62、5/125um和()A、62、5/100umB、50/125umC、总线型堆叠D、环型堆叠E、50/100umF、星型堆叠G、50/150umH、树型堆叠正确答案:E12、不符合文明生产要求的做法是()。
《网络管理与信息安全》期末总复习模拟考试自测试卷7
《网络管理与信息安全》期末总复习模拟考试自测试卷七一、单项选择题(每小题2 分,共计20 分)1.下列说法正确的是()A.信息安全包括:机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。
B.信息安全包括:机密性、完整性、可用性、真实性几个主要方面。
C.信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。
D.信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。
2.下面说法中对系统可靠性的准确描述是()A.可靠性是系统的硬件和软件可靠性的结合。
B.可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。
C.由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。
D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。
3.防电磁干扰主要解决两个方面的问题()A.计算机系统的可靠性和稳定性。
B.计算机系统的软件和硬件安全性。
C.防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。
D.防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。
4.下列说法完整正确的是()A.密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。
B.密码学与保密学主要是研究对实体的加密与解密。
C.保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。
密码学研究除保密外,还有认证、鉴别功能。
D.密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。
5.密钥的正确分类是()A.加密密钥与解密密钥两大类。
B.基本密钥、会话密钥、密钥加密密钥、主密钥。
C.基本密钥、会话密钥、加密密钥、解密密钥。
网络与信息安全管理员综合模拟试题(含答案)
网络与信息安全管理员综合模拟试题一、单项选择题1. 使用ping命令时,参数()指定要做多少次ping。
[单选题] *A、-sCountB、-nCount(正确答案)C、-wCountD、-rCount2. TraCert命令将包含不同生存时间值的(),回显数据包发送到目标,以决定到达目标采用的路由。
[单选题] *A、TCPB、ICMP(正确答案)C、UDPD、IP3. IpConfig/release命令可以()。
[单选题] *A、更新ip地址和maC地址的映射表B、更新路由信息C、更新TCP/IP连接状态信息D、释放当前IP地址(正确答案)4. PathPing命令是结合了()和traCert的一个路由跟踪命令。
[单选题] *A、ping(正确答案)B、traCerouteC、arpD、rarp5. 我们想要删除一条路由,可以用下面()命令。
[单选题] *A、route aDDB、routeDelete(正确答案)C、route printD、route ?6. 命令“Netstat ()”显示一个所有的有效连接信息列表。
[单选题] *A、-sB、-eC、-CD、-a(正确答案)7. ()协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
[单选题] *A、IPB、ICMPC、ARP(正确答案)D、TCP8. 使用ARP命令时,参数()删除主机和与IP地址相对应的以太网卡地址。
[单选题] *A、—aB、—D(正确答案)C、—nD、—s9. ()包括故障检测、纠正和隔离。
[单选题] *A、网络故障管理(正确答案)B、网络性能管理C、网络计费管理D、网络安全管理10. 维护并检查错误日志是()的典型功能。
[单选题] *A、性能管理B、日志管理C、安全管理D、故障管理(正确答案)11. ()平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。
网络与信息安全考试试卷2+答案
网络与信息安全考试试卷2一、填空题(30分)1. 安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。
所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。
2. 凡是在一种情况下能减少不确定性的任何事物都叫做_______。
3. 针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传输安全和模型和____________________。
4. 安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。
5. 在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内容的过程称为___________。
6. 密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。
7. 访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。
8. 访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它分为三个阶段:标识、________和_______。
9. 一次性口令确保每次的鉴别口令在使用后作废,以应对_________。
10. 基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。
11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的信息区域或传输线。
“黑”,则表示_________。
12. 安全关联是发送与接收者之间的______关系。
13. VPN可以分为Access VPN 、___________和_____________。
14. 漏洞扫描通常采用基于_________的自动扫描方式。
15. 社会工程,是指通过______,使他人泄露______相关的敏感信息。
网络与信息安全管理员(4级)考试模拟题(含答案)
网络与信息安全管理员(4级)考试模拟题(含答案)一、单选题(共60题,每题1分,共60分)1、以下关于漏洞的说法错误的是()。
A、程序在实现逻辑中没有考虑一些意外情况为异B、漏洞的分类方法很多,也没有统一的标准C、系统的环境变量发生变化时产生的漏洞为开放D、漏洞具有时间与空间特性正确答案:C2、违反《关于全国人民代表大会常务委员会关于加强网络信息保护的决定》,可能要承担的责任有哪些()?A、民事责任B、行政责任C、刑事责任D、以上三种责任都可能承担正确答案:D3、根据《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》的要求,互联网信息服务提供者的安全评估方式包括()。
A、请求网信部门实施安全评估B、可以自行实施安全评估,也可以委托第三方安全评估机构实施C、只能委托第三方安全评估机构实施安全评估D、只能自行实施安全评估正确答案:B4、如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。
A、Hash计算器B、硬盘复制机C、PE启动光盘D、螺丝刀正确答案:C5、()用于对计算机或用户对于资源的访问权限进行鉴别与限制。
A、访问控制技术B、防火墙技术C、身份认证技术D、加密技术正确答案:A6、对治安安全监管,归属政府哪个职能部门管理()?A、工商行政B、电信管理C、文化行政D、公安机关正确答案:D7、WireShark软件是根据()自动过滤出指定TCP流的全部数据包的。
A、包序列号B、数据包载荷数据之间的关联C、目标服务器使用的端口D、本机中使用的端口正确答案:A8、Windows系统中,系统服务通常位于()注册表键下。
A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunC、HKLM\SOFT WARE\Microsoft\Windows\CurrentVersio n\RunD、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunOnce正确答案:A9、UNIX系统中,运行核外程序的进程处于()。
北邮《网络与信息安全》期末复习题(含答案)
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D).D)安全管理是使网络性能维持在较好水平.3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A) D14.Windows NT操作系统能够达到的最高安全级别是(B).B)C25.下面操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ.Windows NT Ⅳ。
NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。
C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D1 8。
计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C29。
网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B).B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B).B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。
B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击.其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C)。
C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。
C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ。
网络与信息安全管理员模拟考试题与答案
网络与信息安全管理员模拟考试题与答案一、单选题(共80题,每题1分,共80分)1、FTP 是用于 TCP/IP 网络及 Ineternet 的( )的协议之一。
A、最快B、最慢C、最简单D、最繁杂正确答案:C2、由于资源程序独占特定的资源,造成资源瓶颈,可以( )。
A、平衡负载B、替换资源C、用另一程序代替D、附加或升级组件正确答案:C3、网络漏洞的分类,根据漏洞产生的原因,可分为无意漏洞和 ( )A、软件漏洞B、后台攻击漏洞C、拒绝服务漏洞D、故意漏洞正确答案:D4、PPP帧格式中的Protocol字段为0xC223,表示该协议是()。
A、CHAPB、PAPC、NCPD、LCP正确答案:A5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。
A、destinationB、UnknownC、timeD、no正确答案:C6、Windows Server 2008 R2 所支持的文件系统包括( )A、NIFS、FAT、FAT32B、exFAT、FAT、FAT32C、NTFS、FAT、FAT32D、EXI3、FAT、FAT32正确答案:C7、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D8、VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )A、必须连接在同一交换机上B、可以跨越多台交换机C、必须连接在同一集线器上D、可以跨越多台路由器正确答案:B9、DNS 服务器的默认端口号是( )A、25B、53C、80D、160正确答案:B10、我国生产的 CPU 被命名为()A、龙芯B、银河C、曙光D、长城正确答案:A11、交换机 IOS 命令的全局配置模式( )A、只允许有限数量的基本监视命令B、提供了对交换机所有命令的访问C、用于配置交换机的整体参数D、用于配置交换机的接口参数正确答案:C12、在综合布线中,管理( )的区域称为管理区。
网络与信息安全管理员测试题
网络与信息安全管理员测试题一、单选题(共69题,每题1分,共69分)1.()是指利用简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行各种商贸活动。
A、批发买卖B、实体交易C、电子商务D、当面交易正确答案:C2.对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。
A、12B、48C、24D、1正确答案:C3.Debian发行版不包括()。
A、UbuntuB、KaliC、MintD、OpenSUSE正确答案:D4.数据链路层协议中的同步协议是以()为主的传输信息单位。
A、报文B、字符C、位D、帧正确答案:D5.在OSI参考模型中,网络层的数据服务单元是()。
A、信元B、分组C、帧D、报文正确答案:B6.根据2010年实施的《关于办理网络赌博犯罪案件适用法律若干问题的意见》,不属于“开设赌场”或“开设赌场共同犯罪”行为的是()。
A、组织或者进行淫秽表演的B、建立赌博网站并接受投注的C、建立赌博网站并提供给他人组织赌博的D、为赌博网站担任代理并接受投注的正确答案:A7.数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()。
A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权正确答案:B8.审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》是由哪个部门发布的?A、最高人民法院B、最高人民检察院C、北京市高级人民法院D、以上部门联合发布正确答案:A9.下列关于创新的论述,正确的是()。
A、创新就是独立自由B、创新是民族进步的灵魂C、创新不需要引进外国新技术D、创新与继承根本对立正确答案:B10.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者()承担责任。
A、视情况而定B、不需要C、视执法者决定D、需要正确答案:D11.在Linux系统中,环境变量()指定了保存历史命令记录的条数。
网络与信息安全期末复习题
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
网络与信息安全管理员模拟考试题与参考答案
网络与信息安全管理员模拟考试题与参考答案一、单选题(共100题,每题1分,共100分)1、DNS服务,可用于实现()解析。
A、域名B、IPC、系统D、服务正确答案:A2、Windows Server 2008 R2中配置DHCP服务器时,()排除地址,排除的地址在此 DHCP 服务器将不会用于分配。
A、只允许添加一个B、允许添加多个C、不允许添加多个D、不能添加正确答案:B3、以下()无法有效防御 DDoS攻击。
A、根据IP地址对数据包进行过滤B、为系统访问提供更高级别的身份认证C、安装防病毒软件D、使用工具软件检测不正常的高流量正确答案:C4、使用WEP加密机制,64位和128位的加密算法分别对于输入()的16进制字符作为密钥。
A、5位、16位B、10位、26位C、10位、16位D、5位、26位正确答案:B5、国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、健康文明B、自由平等C、和平友爱D、团结互助正确答案:A6、在Linux中,创建的文件默认作为不可执行文件,因此没有()权限。
A、xB、wC、bD、r正确答案:A7、RAM的特点是()A、海量存储器B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失,且无法恢复D、只用来存储中间数据正确答案:C8、即使网络状况发生改变,( )也不会随着发生改变。
A、直连路由B、动态路由C、静态路由D、策略路由正确答案:C9、中华人民共和国计算机信息系统安全保护条例》中规定,国家对()的销售实行许可证制度。
A、计算机信息系统安全专用产品B、计算机软件产品C、计算机设备D、计算机硬件产品正确答案:A10、路由器是一种用于网络互连的计算机设备,它不具备的功能是()。
A、路由功能B、支持两种以上子网协议C、存储、转发、寻径功能D、多层交换正确答案:D11、同处一个虚拟局域网之内的网络节点之间可以不通过()直接进行通信。
网络与信息安全管理员模拟题含参考答案
网络与信息安全管理员模拟题含参考答案一、单选题(共80题,每题1分,共80分)1、要做到办事公道,在处理公私关系时,要()。
A、公平公正B、公私不分C、假公济私D、先公后私正确答案:A2、网络管理工作站通过 SNMP 协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到()SNMP 报文。
A、get-requestB、trapC、set-requestD、get-response正确答案:B3、代表硬件防火墙接口最高安全级别的参数是A、securityB、securityC、securityD、security正确答案:C4、双交换机网络设计广泛应用于 FC SAN 环境中,以下关于双交换机网络冗余设计的描述,错误的是()。
A、在B、CC、每个主机需要D、CE、交换机上需要通信的主机端口和存储设备端口必须在同一个F、虽然存在多条路径,但双交换机网络只支持链路冗余,不支持负载均衡正确答案:D5、网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。
A、无线中继器B、高速中继器C、低速中继器D、有源中继器正确答案:D6、裸机是指()A、只装有应用软件的计算机B、即装有操作系统,又装有应用软件的计算机C、只装有操作系统的计算机D、不装备任何软件的计算机正确答案:D7、( )是文件专输协议的英文缩写。
A、HTMLB、TFIPC、HTIPD、FTP正确答案:D8、下列关于 TCP/IP 的描述正确的是( )A、TCP/IPB、TCP/IPC、开发出来的D、TCP/IPE、TCP/IP正确答案:D9、以下不属于交换机堆叠优点的是( )。
A、价格较机架式交换机更贵B、高密度端口C、价格较机架式交换机更便宜D、便于管理正确答案:A10、TCP/IP 体系结构分为( )层。
A、4B、5C、6D、7正确答案:A11、防火墙按性能可分为百兆级防火墙和( )两大类A、千兆级防火墙B、芯片级防火墙C、兆级防火墙D、万兆级防火墙正确答案:A12、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。
计算机网络信息安全与管理计算机网络信息安全与管理考试卷模拟考试题.docx
《计算机网络信息安全与管理》考试时间:120分钟 考试总分:100分遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。
1、在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。
( )2、网络安全问题产生的根源是系统有漏洞。
( )3、信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。
( )4、公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。
( )姓名:________________ 班级:________________ 学号:________________--------------------密----------------------------------封 ----------------------------------------------线-------------------------5、信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。
()6、互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
()7、网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
()8、我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。
()9、我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
()10、微博是自媒体时代的重要工具。
()11、90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量()12、传统媒体注重新闻内容,但忽视传播方式。
()13、整个社会新媒体的环境已经发生了深刻变化。
要用互联网思维,打造新兴主流媒体。
网络与信息安全管理员(4级)模拟练习题与答案
网络与信息安全管理员(4级)模拟练习题与答案一、单选题(共65题,每题1分,共65分)1、以下哪个选项不属于系统安全措施。
()A、扩展内存B、更新软件C、备份数据D、边界防御正确答案:A2、在Windows系统中,Users组可以创建本地组,但()修改自己创建的本地组。
A、限制B、不能C、只能D、不允许正确答案:C3、以下属于静态分析的优点的是()。
A、可以覆盖程序所有可能的执行路径B、执行完整的分析所需时间少C、可以非常方便地绕过“指令加花”类的反调试D、全均不是正确答案:A4、Windows操作系统中记录已知DNS的文件是。
()A、C:\Windows\System32\drivers \etc\hostB、C:\Windows\System32\hostsC、C:\Windows\System34\hostD、C:\Windows\hosts正确答案:A5、在NTFSV3.1版本中,使用()记录数(用于恢复受损的MFT文件)扩展了主文件表(MFT)项。
A、静态MFTB、动态MFTC、连续MFTD、冗余MFT正确答案:D6、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,向上网消费者提供的计算机未通过局域网的方式接入互联网的,可以并处()元以下的罚款。
A、5000B、15000C、20000D、10000正确答案:B7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有()行为,对情节严重的,责令停业整顿,直至吊销网络文化经营许可证。
A、在营业场所内大声喧哗B、擅自出售游戏账号C、擅自停止实施安全技术措施D、上网玩游戏或聊天正确答案:C8、物理层是计算机网络OSI模型中的()层。
A、最高B、第二C、最低D、第三正确答案:C9、县(市、区)级公安机关消防机构和网络安全监察部门应自受理申请之日起()个工作日内进行实地检查,提出初审意见报地级以上市公安机关消防机构和网络安全监察部门分别审核。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络管理与信息安全》期末总复习模拟考试自测试卷四一、选择题(共计45分,每空1.5分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。
(1): A、4 B、5 C、6 D、7_____ (2)_____作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
(2):A、分组过滤防火墙 B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供性服务以防止传输的数据被截获桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。
(4):A、UNIX B、LINUX C、WINDOWS 2000 D、WINDOWS 98数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行___ ____ (5)____;同时每个用户还有一个公钥,用于____(6)____。
X.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。
(5): A、解密和验证B、解密和签名C、加密和签名D、加密和验证(6): A、解密和验证 B、解密和签名C、加密和签名D、加密和验证(7): A、密钥分发中心B、证书授权中心 C、国际电信联盟D、当地政府数据___(8)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
(8): A、认证 B、完整性 C、加密 D、访问控制SYN风暴(洪水攻击)属于_____(9)______。
(9):A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击可以被数据完整性机制防止的攻击方式是_____(10)_____。
(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏分组过滤型防火墙原理上是基于____(11)____进行分析的技术。
(11):A、物理层 B、数据链路层 C、网络层 D、应用层数据性安全服务的基础是_____(12)_____。
(12):A、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(13)_____方式的攻击。
(13):A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)_____。
(14):A、屏蔽主机模型 B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D、屏蔽子网模型公钥密码算法属于_____(15)_____。
常用的公钥加密算法是____(16)_____,它可以实现加密和数字签名。
(15):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥(16):A、DES B、IDEA C、三重DES D、RSA___(17)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
(17): A、防抵赖 B、数据完整性 C、访问控制 D、身份认证ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是____(18)____。
(18):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性打请求密码属于____(19)_____攻击方式。
(19): A、木马 B、社交工程学 C、系统漏洞 D、拒绝服务终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是____(20)____。
(20): A、23 B、3389 C、445 D、1399____(21)____是一种可以驻留在对方系统存中的程序。
(21): A、后门 B、跳板 C、终端服务 D、木马可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_____(22)_____大类_____(23)_____级。
(22):A、3 B、4 C、5 D、6(23):A、4 B、5 C、6 D、7用于实现身份鉴别的安全机制是_____(24)_____。
(24):A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制网络后门的功能是___(25)_____。
(25):A、保持对目标主机长久控制 B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入侵下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;使其第二条命令不能够成功执行的办法是_____(27)_____;其中第三条命令成功执行完后,则表明黑客已_____(28)_____;其中第四条命令表明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。
c:\>net use \\211.87.194.121\ipc$ 123456 /user: administratorc:\>net use z: \\211.87.194.121\c$c:\>copy abc.exe \\211.87.194.121\admin$\system32c:\>net time \\211.87.194.121c:\>at \\211.87.194.121 21:05 abc.exe(26):A、禁止空连接 B、删除Net 命令 C、关闭默认共享 D、禁用Guest(27):A、禁止空连接 B、禁用administratorC、关闭默认共享D、禁用Guest(28):A、成功入侵目标机 B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机的文件(29):A、获得对方的机器时间 B、设置对方的定时器C、启动目标机的计划任务服务D、启动目标机的定时器(30):A、目标机已启动Server服务 B、目标机已启动schedule服务C、目标机已开启21号端口D、目标机已启动定时器炸弹二、填空题(共计30分,每空1.5分)1.黑客对传输安全的攻击可以分为两大类:_________________和________________;其中,针对信息系统可用性的攻击方式主要是_________________,破坏数据完整性的攻击方式主要是_________________,破坏性的攻击方式主要是__________________。
2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”,分别是:_______________、_______________、___________________、___________________和___________________。
3.常见的防火墙有4种架构类型:__________________、__________________、__________________和_________________________。
4.实现隐身有两种办法:____________________和________________________。
5. ___________算法是第一个公开密码算法的密码体制;而___________算法是第一个既能用于数据加密也能用于数字签名的算法。
6.本质上,木马和后门都提供网络后门的功能,但是____________的功能稍微强大一些,一般还有远程控制的功能,而_____________功能比较单一。
三、判断题(10分,每题1分)1. 屏蔽子网模型可以构造比单宿主堡垒主机模型更为安全的防火墙系统。
2. 通常防火墙配置规则的次序为:较一般的规则在后,较特殊的规则在前。
3. ICMP协议工作在网络层。
4. UDP协议在主机之间不建立会话。
5. 网络后门可通过建立服务端口、克隆管理员实现。
6. PortScan是一种漏洞扫描工具。
7. 安全的密码是指足够复杂、使对方无法破解出来的密码。
8. 所谓的密罐策略是将名为Administrator的本地改名为Guest。
9. 放在DMZ非军事区的堡垒主机位于防火墙之后,因而可以允许用户注册。
10. 开启策略可以有效防止口令被暴力攻击。
四、综合应用题(15分,第1题8分,第2题7分)1、某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。
为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。
请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的位置以及地址分配方案(假设只有一个全局IP地址:202.38.75.79)2、什么是信息安全?谈谈你个人学习本课程以后对此的理解。
《网络管理与信息安全》期末总复习模拟考试自测试卷四参考答案一、选择题(共计45分,每空1.5分。
)题号1234 5678 9 10 答案D B AD BDBB A D 题号11121314151617181920 答案C D AD BDAB B B 题号21222324252627282930 答案D B DA A A CB A B二、填空题(共计30分,每空1.5分。
)1. 主动攻击被动攻击中断篡改窃听或截获(可顺序互换)2. 隐藏IP 踩点扫描获得系统或管理员权限种植后门在网络中隐身3. 分组过滤/包过滤/筛选路由器、屏蔽主机/单宿主堡垒主机、双/多宿主堡垒主机、屏蔽子网(可顺序互换)4. 代理跳板清除日志(可顺序互换)5. DES、RSA(顺序不能互换)6. 木马、后门(顺序不能互换)三、判断题(共计10分,每空1分。
)题号1 2345 6 7 8 9 10 答案√√√√√××××√四、综合应用题(共计15分,第1题8分,第2题7分。
)1、参考答案:①该网络的拓扑结构如图:②需要购买2台路由器设备和1个堡垒主机,其中:外面的路由器只向Internet暴露屏蔽子网中的主机部的路由器只向部私有网暴露屏蔽子网中的主机将堡垒主机、公用服务器(Web、Email)放在非军事区DMZ(屏蔽子网)中③该防火墙系统有三道防线:部路由器、堡垒主机、外部路由器。