《网络信息安全》试题D与答案

合集下载

网络安全试题及参考答案

网络安全试题及参考答案

网络安全试题及参考答案一、单选题(共50题,每题1分,共50分)1、()必须向公司信息化主管部门进行备案审批后方可使用。

A、互联网支口B、互联网入口C、互联网端口D、互联网出口正确答案:D2、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行(),接受政府和社会的监督,承担社会责任。

A、网络安全保护义务B、网络安全核查义务C、网络安全管理义务D、网络安全督查义务正确答案:A3、国家制定并不断完善(),明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

A、网络安全方针B、网络安全战略C、网络安全措施D、网络安全策略正确答案:B4、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。

A、政府安全审查B、企业安全审查C、国家安全审查D、部门安全审查正确答案:C5、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A、网络服务理念B、网络服务水平C、网络服务管理D、网络服务态度正确答案:B6、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者(),采取消除等处置措施,保存有关记录。

A、停止传输B、阻断传输C、中断传输D、隔离传输正确答案:A7、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。

A、特定范围B、指定区域C、指定范围D、特定区域正确答案:D8、国家鼓励开发网络()和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

A、设施安全保护B、设备安全保护C、数据安全保护D、代码安全保护正确答案:C9、各级人民政府及其有关部门应当组织开展经常性的()。

2021最新整理《网络信息安全》试题及答案三套

2021最新整理《网络信息安全》试题及答案三套

2021最新整理《网络信息安全》试题及答案三套《网络信息安全》试题1一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫完整性。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。

3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。

4.使用DES对64比特的明文加密,生成64比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

6.包过滤器工作在OSI的防火墙层。

7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有隧道模式和传输模式两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。

10.计算机病毒检测分为内存检测和磁盘检测。

11.Pakistani Brain属于引导区病毒病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为B。

A.1/100B.100/101C.101/100D.100/1002.下列B加密技术在加解密数据时采用的是双钥。

A.对称加密B.不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用C位密钥。

A.64B.108C.128D.1684.Casear密码属于B。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于C。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法B 是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为C。

《信息网络安全》试题

《信息网络安全》试题
(D) 身份认证的单因素法
3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡
(B) 交通卡
(C) 校园饭卡
(D) 银行卡
4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密
(B) 上传加密
(C) 节点加密
(D) 端到端加密
5.基于私有密钥体制的信息认证方法采用的算法是_______。
9.目前运用的数据恢复技术主要是_______。
(A) 瞬时复制技术
(B) 远程磁盘镜像技术
(C) 数据库恢复技术
(D) 系统还原技术
10.属于电子商务的立法目的考虑的方面是_______。
(A)为电子商务的健康、快速发展创造一个良好的法律环境
(B)鼓励利用现代信息技术促进交易活动
(C)弥补现有法律的缺陷和不足
二、
1、A B C E,2、A C D E,3、B C D E,4、 B C D E,5、A B C E,
6、A B C E,7、A C E,8、A B C D,9、A B C D E,10、C D
三、
1、 正确,2、错误,3、正确,4、正确,5、错误,
6、错误,7、错误,8、正确,9、错误,10、错误
3、突破网络系统的第一步是( )。
A、口令破解 B、利用TCP/IP协议的攻击
C、源路由选择欺骗 D、各种形式的信息收集
4、计算机病毒的核心是( )。
A、引导模块 B、传染模块
C、表现模块 D、发作模块
5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。
A、比较法 B、搜索法
D、鉴别攻击 E、TCP序列号轰炸攻击
4、文件型病毒根据附着类型可分为( )。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

网络与信息安全习题集及答案

网络与信息安全习题集及答案

网络与信息安全习题集及答案《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。

A)安全管理不需要对重要网络资源的访问进行监视。

B)安全管理不需要验证用户的访问权限和优先级。

C)安全管理的操作依赖于设备的类型。

D)安全管理的目标是保证重要的信息不被未授权的用户访问。

2.以下有关网络管理功能的描述中,错误的是()。

A)配置管理是掌握和控制网络的配置信息。

B)故障管理是对网络中的故障进行定位。

C)性能管理是监视和调整工作参数,改善网络性能。

D)安全管理是使网络性能维持在较好水平。

3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。

A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最高安全级别是()。

A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。

A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。

10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。

11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于()。

A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。

A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

15春福师《网络信息安全》在线作业一 答案

15春福师《网络信息安全》在线作业一 答案

福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。


1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。

A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。

A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。

A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。

《信息网络安全》试题

《信息网络安全》试题

《信息网络安全》2004试题一、单选题(1 10=10分,每道题1分,共10道题)1、计算机网络的体系结构是指()。

A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构2、OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁B、安全服务C、安全机制D、安全管理3、突破网络系统的第一步是()。

A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集4、计算机病毒的核心是()。

A、引导模块B、传染模块C、表现模块D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A、比较法B、搜索法C、病毒特征字识别法D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。

A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。

A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性8、RSA属于()。

A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码9、保密密钥的分发所采用的机制是()。

A、MD5B、三重DESC、KerberosD、RC-510、防火墙是指()。

A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、多选题(2 10=20分,每道题2分,共10道题)1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。

A、应用层B、传输层C、互联网层D、表示层E、网络接口层2、网络安全应具有以下特征()。

A、保密性B、可靠性C、完整性D、可用性E、可控性3、利用TCP/IP协议的攻击手段有()。

A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击4、文件型病毒根据附着类型可分为()。

A、隐蔽型病毒B、覆盖型病毒C、前附加型病毒D、后附加型病毒E、伴随型病毒5、计算机安全级别包括()。

《网络与信息安全》习题(1)

《网络与信息安全》习题(1)

《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。

A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。

A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。

A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。

A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。

A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。

A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。

A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。

A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。

A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。

A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。

A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。

A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案
5.RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。(×)
6.SSL是安全套接层协议。(√)
7.防火墙的安全防范被动性表现在防范策略的配置是预先制定的。(√)
8.VPN的所采取的两项关键技术是认证与加密。(√)
9.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。(×)
10.目前入侵检测系统可以及时阻止黑客的攻击。(×)
四、简答题(6题×5分=30分)
1.与普通病毒相比,蠕虫病毒有什么特点。
普通病毒
蠕虫病毒
存在形式
寄存文件
独立程序
传染机制
宿主程序运行
主动攻击
传染目标
本地文件
网络计算机
2.什么是序列密码与分组密码。
序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位进行加密。
4.密码学的两个组成部分是___密码编码学_____和____密码分析学____。
5.破解单字母替换密码常用的方法是____频率分析法____。
6.同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。
7.在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。
8.IDS是____Intrusion Detection System____的简写。
15.SSL是__C___层加密协议。
A.网络B.运输
C.应用D.数据链路
16.下面不属于PKI组成部分的是___D__。
A.证书主体B.使用证书的应用和系统
C.证书权威机构D. AS
17.包过滤型防火墙原理上是基于__C___进行分析的技术。
A.物理层B.数据链路层
C.网络层D.应用层

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。

A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。

A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。

A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。

I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。

A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。

A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。

(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。

(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。

例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。

五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。

作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。

网络信息安全项目理论练习题试题及答案

网络信息安全项目理论练习题试题及答案

网络信息安全项目理论练习题试题及答案一、单选题1、以下关于移动存储设备安全防范措施描述不正确的有( D )。

[单选题] *A、重要数据要备份、加密B、数据销毁要进行多次格式化C、存有涉密数据,要进行物理销毁D、所有数据均可存储在移动存储设备中(正确答案)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。

[单选题] *A、发送电子邮件前先对其邮件正文和附件加密,并注意不要发错收件人(正确答案)B、邮件发送设备终端登录密码设置为高强度密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。

[单选题] *A、企业邮箱发送垃圾邮件一般有数量限制(正确答案)B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间C、电子邮件有很强的指向性,容易被用于发动精准攻击D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口下列哪项工作不能提高防病毒工作的实施效果()。

[单选题] *A、及时安装系统补丁B、定期进行漏洞扫描C、对数据加密保存(正确答案)D、加强安全设备的监控和管理网络安全管理面临的最大威胁是()。

[单选题] *A、木马病毒、蠕虫病毒等恶意代码B、信息安全部门不作为C、人员普遍缺乏安全意识(正确答案)D、信息安全产品和设备不够先进以下操作,哪项是安全的办公方式()。

[单选题] *A、账号要设强密码,人走机锁是必须B、杀毒软件必安装,U盘、软件先扫描C、邮件附件要小心,不明链接不点击D、以上都是(正确答案)社会工程学常被黑客用于()。

[单选题] *A、口令获取(正确答案)B、ARP攻击C、TCP拦截D、DDOS攻击小王接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。

[单选题] *A、配合升级工作,立即提供正确的账户信息B、先忙手头工作,再提供账户信息C、身份不明确,要先确认身份(正确答案)D、事不关己,直接拒绝以下哪种行为最可能会导致敏感信息泄露()。

国家开放大学-电大-《网络信息安全》形考作业参考答案

国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。

正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的()属性。

正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。

正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。

正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。

正确答案是:教育与培训11.()是最常用的公钥密码算法。

正确答案是:RSA12.Casear密码属于()。

正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。

正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。

正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。

正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。

2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。

3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。

4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。

第二部分:填空题1. 不同类型的数字证书由______颁发。

答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。

答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。

答案:黑客4. 网络信息安全的基本要求包括______。

答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。

答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。

其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。

防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。

2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。

3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。

网络信息安全管理员试题库及参考答案

网络信息安全管理员试题库及参考答案

网络信息安全管理员试题库及参考答案一、单选题(共80题,每题1分,共80分)1、以下关于快照技术,描述错误的是( )。

A、回滚文件系统快照时,必须取消对源文件系统的共享挂载B、同一个文件系统打开多个快照后,回滚到其中一个快照,回滚完成后,将删C、手动为某个文件系统创建快照时,超过产品规格的限制将不能为该文件系统D、为文件系统创建定时快照时,存储系统自动删除最早创建的快照,自动生成正确答案:D2、( )可以将内部专用 IP 地址转换成外部公用 IP 地址。

A、RARPB、ARPC、NATD、DHCP正确答案:C3、DHCPv6服务发送的RA报文中的MO标记位取值为01,则主机采用( )方式进行地址自动配置。

A、取值没有任何意义B、DHCPv6无状态自动配置C、DHCPv6有状态自动配置D、无状态自动配置正确答案:B4、基于端口划分VLAN的特点是( )A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLANC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D5、机房通气窗的孔径要( )3厘米A、接近B、小于C、大于正确答案:B6、一般来说路由器的故障不包括哪一项?( )A、软件系统问题B、错误的配置C、外部因素D、硬件问题正确答案:C7、下列关于网络防火墙的作用叙述中,说法正确的是( )A、防止系统感染病毒与非法访问B、建立内部信息和功能与外部信息和功能之间的屏障C、防止内部信息外泄D、防止黑客访问正确答案:B8、计算机网络通信系统是( )A、数据通信系统B、信号通信系统C、文字通信系统正确答案:A9、( )属于应用层协议。

A、UDPB、IPC、HTTPD、TCP正确答案:C10、( )门禁系统不适合数量多于 50 人或者人员流动性强的地方A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:A11、网络 129. 168. 10. 0/24 中最多可用的主机地址是( )A、255B、256D、252正确答案:C12、tracert 命令有很多参数,其中指定搜索到目标地址的最大跳跃数的参数是 ( )。

网络信息安全试题

网络信息安全试题

试题一一、选择题〔共20分,每题2分1. 计算机网络是地理上分散的多台〔遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是〔。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于〔。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑〔。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥〔KA公开,KA秘密,B方有一对密钥〔KB公开,KB秘密,A方向B方发送数字签名M,对信息M加密为:M’= KB公开〔KA秘密〔M。

B方收到密文的解密方案是〔。

A. KB公开〔KA秘密〔M’B. KA公开〔KA公开〔M’C. KA公开〔KB秘密〔M’D. KB秘密〔KA秘密〔M’6. "公开密钥密码体制"的含义是〔。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同7. 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报< >批准。

A.国务院新闻办公室B.文化部C.教育部D.信息产业部8.《计算机信息系统国际联网保密管理规定》是< >发布的。

A.国家安全部B.公安部C.国家保密局D.信息产业部9. 涉及国家秘密的计算机信息系统,< >地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。

A.不得直接或间接B.不得直接C.不得间接D.不得直接和间接10. < >主管全国计算机信息系统国际联网的保密工作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络信息安全》试题 D一、填空题(20 空× 1 分=20分)1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_主动攻击_______。

2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。

3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。

4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。

5. 破解单字母替换密码常用的方法是____频率分析法____。

6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。

7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。

8. IDS 是____ Intrusion Detection System ____ 的简写。

9. IDS 的两个指标:___漏报率_____和__误报率______。

10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。

11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。

12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。

13. PKI 的体系结构一般为____树状____结构。

二、选择题(20 空× 1 分=20分)1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B____。

A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS 攻击2. 下列不属于系统安全技术的是__B_____。

A. 防火墙B. 加密狗C. 认证D. 防病毒3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。

A. 32 位B. 64 位C. 128 位D. 256 位4. 有一主机专门被用作内部网和外部网的分界线。

该主机里有两块网卡,分别连接到两个网络。

防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。

A. 屏蔽主机式体系结构B. 筛选路由式体系结构C. 双宿网关式体系结构D. 屏蔽子网式体系结构5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。

A. 主动攻击B. 被动攻击C. 黑客攻击D. 蠕虫病毒6. 关于安全审计目的描述错误的是__D______。

A. 识别和分析未经授权的动作或攻击B. 记录用户活动和系统管理C. 将动作归结到为其负责的实体D. 实现对安全事件的应急响应7. 以下哪一项不在证书数据的组成中____D___。

A. 版本信息B. 有效使用期限C. 签名算法D. 版权信息8. 信息安全的三个基本目标是_____C___。

A. 可靠性,保密性和完整性B. 多样性,容余性和模化性C. 保密性,完整性和可用性D. 多样性,保密性和完整性9. 以下关于Smurf 攻击的描述,那句话是错误的______D__。

A. 它是一种拒绝服务形式的攻击B. 它依靠大量有安全漏洞的网络作为放大器C. 它使用ICMP 的包进行攻击D. 攻击者最终的目标是在目标计算机上获得一个帐号10. DOS 攻击的Syn flood 攻击是利用_B___进行攻击。

A. 其他网络B. 通讯握手过程问题C. 中间代理D. 以上均不对11. 自适应代理防火墙结合了____C____。

A. 包过滤性防火墙的安全性和代理型防火墙的高效率B. 包过滤性防火墙的安全性和代理型防火墙的多功能C. 包过滤性防火墙的高效率和代理型防火墙的安全性D. 以上均不对12. 目前的防火墙的防范主要是____B____。

A. 主动防范B. 被动防范C. 混合防御D. 防内部攻击13. IDS 与互动是___C_____。

A. IDS 与Firewall 互相发控制信息B. Firewall 向IDS 发控制信息C. IDS 向Firewall 发控制信息D.相互独立,不发控制信息14. 对称加密需要_____B___个密钥。

A. 0B. 1C. 2D.315. SSL 是__C___层加密协议。

A. 网络B. 运输C. 应用D. 数据链路16.下面不属于PKI 组成部分的是___D__。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS17.包过滤型防火墙原理上是基于__C___进行分析的技术。

A. 物理层B. 数据链路层C. 网络层D. 应用层18.以下___D__不是包过滤防火墙主要过滤的信息?A. 源IP 地址B. 目的IP 地址C. TCP源端口和目的端口D. 时间19.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?__A___A. 最小特权B. 阻塞点C. 失效保护状态D. 防御多样化20.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对___A__A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击三、判断题(10 题× 1 分=10分)1. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

(√)2. 防火墙通过可以防止病毒感染的软件和文件在网络上传送。

(×)3. 摘要算法是不可逆的。

(√)4. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。

(×)5. RSA 算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。

(×)6. SSL是安全套接层协议。

(√)7. 防火墙的安全防范被动性表现在防范策略的配置是预先制定的。

(√)8. VPN 的所采取的两项关键技术是认证与加密。

(√)9. Sumrf 攻击是通过将目的地址设置为被攻击者的地址造成的。

(×)10. 目前入侵检测系统可以及时阻止黑客的攻击。

(×)四、简答题(6 题× 5 分=30 分)1. 与普通病毒相比,蠕虫病毒有什么特点。

普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机2. 什么是序列密码与分组密码。

序列密码(Stream Cipher) :又称流密码,将明文消息按字符逐位进行加密。

分组密码(Block Cipher) :在分组密码中将明文消息分组( 每组有多个字符) ,逐组进行加密。

3. 数字签名与数据加密在密钥方面的区别。

数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。

数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。

4. 个人防火墙与分布式防火墙的主机防火墙的比较。

管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。

还可利用中心管理软件对该服务器进行远程监控。

客户。

使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级5. 根据应用环境,VPN 可以分为哪几类,并解释每一类的含义。

(1) 远程访问VPN问VPN通过公用网络与企业内部网和企业外部网建立私有的网络连远程访要。

接,以适应移动办公的需(2) 企业内部VPN式。

代形网的替通过公用网络进行企业各个分布点的互联,是传统专线(3) 企业扩展VPN户指利用VPN将企业网延伸至合作伙伴与客6. 什么是数字证书,有何特点。

数字证书(Digital ID) 又称“数字身份证”,简称证书。

是由CA 发放并经CA 数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明证书持有者的真实身份。

数字证书的特点:数字证书是实体在网上的身份证明,它将实体的公钥同实体本在一起。

身联系,这个机构就是认要有一个各方都信任的机构,专门负责数字证书的发放和管理证机构CA。

五、计算题(2 题×10 分=20分)1. 试计算当p、q 分别取5、11,e取3 时,利用RSA 公钥密码算法对明文P=efg 进行加密和解密的过程。

(1)由p=5,q=11,则n=55,( n =40)取e=3,则可得 d 27(mod 40)编码:m1=e=5,m2=f=6,m3=g=7(2)加密c1=53=125mod55≡15mod55c2=63=216mod55≡51mod55c3=73=343mod55≡13mod55(3)恢复明文27≡5(mod 55)m1=15m2=5127≡6(mod 55)m3=13 27≡7(mod 55)因此对应明文为efg2. 明文为:ONETIMEPAD ,密钥是:GINTBDEYWX ,采用一次一密的方式对明文加密,试写出加密过程及最终得到的密文。

O+G=V (mod 26)N+I=W (mod 26)E+N=S (mod 26)⋯⋯⋯⋯D+X=B (mod 26)所以最终得到的密文是:VWSNKQJOXB。

相关文档
最新文档