《信息网络安全》试题

合集下载

网络信息安全考试试题

网络信息安全考试试题

网络信息安全考试试题一、单选题(每题 3 分,共 30 分)1、以下哪种行为最可能导致个人信息泄露?()A 定期更新密码B 在公共场合使用免费 WiFi 进行网上银行操作C 开启手机的指纹解锁功能D 安装官方来源的软件2、以下哪个不是常见的网络攻击手段?()A 钓鱼邮件B 拒绝服务攻击(DoS)C 数据加密D 恶意软件3、密码设置中,以下哪种组合安全性最高?()A 生日+姓名B 随机的字母、数字和符号C 连续的数字D 常用的单词4、对于企业来说,以下哪项不是数据备份的主要目的?()A 防止数据丢失B 恢复业务运营C 遵守法律法规D 用于数据挖掘5、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2566、网络防火墙的主要作用是()A 防止病毒传播B 阻止外部网络的非法访问C 加速网络传输速度D 优化网络性能7、发现自己的电脑感染了病毒,第一步应该做的是()A 立即删除可疑文件B 断开网络连接C 进行全盘格式化D 安装杀毒软件8、以下哪种方式不能有效防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不轻易点击来路不明的链接C 安装防钓鱼插件D 随意在网上填写个人敏感信息9、以下关于社交工程攻击的描述,错误的是()A 利用人的心理弱点获取信息B 通常通过电话或邮件进行C 难以防范D 只针对大型企业和机构10、以下哪个不是网络安全的基本原则?()A 保密性B 完整性C 可用性D 开放性二、多选题(每题 5 分,共 30 分)1、以下哪些是网络信息安全的威胁因素?()A 黑客攻击B 自然灾害C 内部人员泄露D 系统漏洞E 网络带宽不足2、数据加密可以实现以下哪些目的?()A 保护数据机密性B 保证数据完整性C 验证数据来源D 防止数据被篡改E 提高数据传输速度3、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新系统和软件C 进行员工安全培训D 启用双重身份验证E 限制外部存储设备的使用4、以下关于恶意软件的描述,正确的有()A 包括病毒、蠕虫和木马B 可能会窃取用户数据C 会占用系统资源D 可以自我复制和传播E 只能通过网络传播5、在使用公共网络时,应该注意以下哪些事项?()A 避免进行敏感操作,如网上银行转账B 不随意连接未知的 WiFi 热点C 关闭共享功能D 安装 VPN 软件E 定期清理浏览器缓存6、以下哪些是网络安全应急预案应包含的内容?()A 应急响应流程B 备份恢复策略C 责任分工D 风险评估方法E 培训与演练计划三、判断题(每题 2 分,共 20 分)1、只要安装了杀毒软件,电脑就一定不会感染病毒。

网络信息安全试题

网络信息安全试题

网络信息安全试题一、选择题1. 网络信息安全的首要目标是保障()。

A. 数据的机密性B. 数据的完整性C. 数据的可用性D. 所有以上内容2. 下列哪项不是常见的网络攻击手段?A. 病毒B. 钓鱼C. 社会工程学D. 物理隔离3. HTTPS协议相较于HTTP协议,其主要优势在于()。

A. 更快的传输速度B. 支持多媒体内容C. 数据传输加密D. 严格的访问控制4. 以下哪种行为可能会增加个人网络信息安全风险?A. 定期更换复杂密码B. 使用HTTPS浏览网页C. 点击不明来源的电子邮件附件D. 使用双因素认证5. 防火墙的主要功能是()。

A. 阻止内部网络用户访问外部网络B. 阻止外部攻击者访问内部网络C. 记录网络活动日志D. 管理网络流量二、判断题1. 所有网络信息安全问题都可以通过技术手段完全防范。

()2. 使用虚拟专用网络(VPN)可以提高网络通信的安全性。

()3. 社交网络上的个人信息泄露不会对个人造成任何影响。

()4. 网络钓鱼攻击通常是通过模仿合法网站的外观来诱骗用户。

()5. 定期进行系统和软件的安全更新可以防止已知漏洞被利用。

()三、简答题1. 请简述网络信息安全的重要性。

2. 列举三种保护个人网络信息安全的措施。

3. 描述网络钓鱼攻击的常见形式及其防范方法。

4. 解释什么是SQL注入攻击,并提供防范建议。

5. 讨论在企业环境中,如何平衡员工的便利性和网络信息安全。

四、案例分析题某公司近期频繁遭受网络攻击,导致客户数据泄露和业务中断。

公司管理层意识到网络信息安全的重要性,并决定采取措施改善现状。

请分析该公司可能面临的网络威胁,并提出一套完整的网络信息安全策略,包括但不限于技术手段、员工培训、应急响应计划等。

五、论述题论述大数据时代下,个人信息保护面临的挑战及其应对策略。

请在论述中包含个人信息的定义、大数据环境下的风险点、保护个人信息的法律法规以及个人和企业可以采取的保护措施。

2021最新整理《网络信息安全》试题及答案三套

2021最新整理《网络信息安全》试题及答案三套

2021最新整理《网络信息安全》试题及答案三套《网络信息安全》试题1一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫完整性。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。

3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。

4.使用DES对64比特的明文加密,生成64比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

6.包过滤器工作在OSI的防火墙层。

7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有隧道模式和传输模式两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。

10.计算机病毒检测分为内存检测和磁盘检测。

11.Pakistani Brain属于引导区病毒病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为B。

A.1/100B.100/101C.101/100D.100/1002.下列B加密技术在加解密数据时采用的是双钥。

A.对称加密B.不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用C位密钥。

A.64B.108C.128D.1684.Casear密码属于B。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于C。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法B 是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为C。

《网络信息安全》试题B及答案

《网络信息安全》试题B及答案

《网络信息安全》试题(B)一、填空(每空1分共20分)1.GB/T 9387。

2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中.2。

IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。

3.在IPSec中只能提供认证的安全协议是AH。

4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度.5.密码学发展过程中的两大里程碑是DES和RSA。

6.PKI的中文全称是公钥基础设施。

7.数据未经授权不能进行更改的特性叫完整性。

8.使用DES对64比特的明文加密,生成64比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

10.包过滤器工作在OSI的网络层层.11.IPSec有隧道模式和;传输模式两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。

13.解密算法D是加密算法E的逆运算。

二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于A.A. 对称加密技术 B。

分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是C.A。

K B公开(K A秘密(M’))B。

K A公开(K A公开(M’))C。

K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M'))3.最新的研究和统计表明,安全攻击主要来自B。

A。

接入网 B. 企业内部网 C。

公用IP网 D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为D。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

《信息网络安全》试题

《信息网络安全》试题

《信息网络安全》2004试题一、单选题(1 10=10分,每道题1分,共10道题)1、计算机网络的体系结构是指()。

A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构2、OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁B、安全服务C、安全机制D、安全管理3、突破网络系统的第一步是()。

A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集4、计算机病毒的核心是()。

A、引导模块B、传染模块C、表现模块D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A、比较法B、搜索法C、病毒特征字识别法D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。

A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。

A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性8、RSA属于()。

A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码9、保密密钥的分发所采用的机制是()。

A、MD5B、三重DESC、KerberosD、RC-510、防火墙是指()。

A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、多选题(2 10=20分,每道题2分,共10道题)1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。

A、应用层B、传输层C、互联网层D、表示层E、网络接口层2、网络安全应具有以下特征()。

A、保密性B、可靠性C、完整性D、可用性E、可控性3、利用TCP/IP协议的攻击手段有()。

A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击4、文件型病毒根据附着类型可分为()。

A、隐蔽型病毒B、覆盖型病毒C、前附加型病毒D、后附加型病毒E、伴随型病毒5、计算机安全级别包括()。

信息网络安全自测试题

信息网络安全自测试题

信息网络安全自测试题相信能就一定能信息网络安全自测试题一一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?A、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的?A、VPN是的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件?A、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞?A、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的*****S,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是?A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:A、80B、443C、1433D、338917、Window2000域或默认的身份验证协议是:A、HTMLB、Kerberos V5C、TCP/IPD、Apptalk18、在Linux下umask的八进制模式位6代表:A、拒绝访问B、写入C、读取和写入D、读取、写入和执行9、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

网络信息安全考试试卷

网络信息安全考试试卷

网络信息安全考试试卷A一、单项选择题(每题2分,共60分)1、按照公安部要求,根据“计算机信息网络国际联网安全保护管理办法”,所有入网网站域名,除需进行工信部备案以外,还必须进行()备案(即双备案,缺一不可),否则将一律依法予以关停。

A、通管局B、公安部C、网络安全中心D、运营商2、各接入单位要做好网站主办者日常回访,确保网站备案信息变更后,网站主办者能及时更新__、联系方式、网站信息。

A、个人信息B、主体信息C、企业信息D、组织信息3、软件开发类项目,软件开发部门负有软件代码及应用的网络信息安全保障职责,负责__的修复等工作。

A、应用漏洞B、软件漏洞C、中间件漏洞D、服务器漏洞4、云服务类项目,运维服务部门负有承担云计算平台软、硬件的网络信息安全保障职责,负责云计算平台的安全漏洞扫描、监控以及__等工作A、加固B、修复C、解决D、审查5、针对各类项目的建设实施,应严格按照设计以及相关规范要求落实建设所需的网络与信息安全技术措施,做到基线扫描、__、安全防护以及防信息泄露、数据安全等进行同步建设。

A、应用扫描B、服务器扫描C、网络扫描D、漏洞扫描6、自营自建业务系统上线后,业务部门要__开展业务系统安全自查、内容安全巡查、代码安全审计等内容,及时修复系统存在的安全漏洞,针对出现的各类安全事件及时处置。

A、随时B、不定期C、定期D、抽空7、公司开发、运营的APP,应按照“__”的原则,确保用户基于移动电话号码等真实身份进行信息注册,确保用户登录时进行基于移动电话号码等真实身份信息的认证()A、后台实名B、账号实名C、个人实名D、实名专用8、APP在发生版本更新、__时,涉及《APP 收集及使用个人信息评估手册》评估内容时,应重新按照用户个人信息安全评估规范要求进行安全自评估合格后上线,并将评估报告报备省公司A、账号变更B、升级上线C、权限变更D、账号新增9、公司APP 运营部门在收集、使用用户个人信息时应当遵循__、__、__的原则,根据《APP 收集和使用个人信息规范》向用户明示收集使用信息的目的、方式和范围,并经用户同意。

网络信息安全测试题

网络信息安全测试题

网络信息安全测试题一、选择题1.为了预防计算机病毒的感染,应当——。

A:经常让计算机晒太阳B.定期用高温对软盘消毒c.对操作者定期体检D.用抗病毒软件检查外来的软件答案:D2.计算机病毒是一段可运行的程序,它一般——保存在磁盘中。

A.作为一个文件B.作为一段数据C.不作为单独文件D.作为一段资料答案:C3.病毒在感染计算机系统时,一般——感染系统的。

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后B.是在操作者不觉察的情况下C.病毒程序会要求操作者指定存储的磁盘和文件夹后D.在操作者为病毒指定存储的文件名以后答案:B4.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A保护自己的计算机B验证Web站点C避免他人假冒自己的身份D避免第三方偷看传输的信息答案:a5.在因特网电子邮件系统中,电子邮件应用程序A发送邮件和接收邮件通常都使用SMTP协议B发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D发送邮件和接收邮件通常都使用POP3协议答案:b二、简答题1.试列举出几个常用的搜索引擎参考答案: 雅虎2.计算机病毒活动时,经常有哪些现象出现?参考答案:①屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱;②程序装入时间增长,文件运行速度下降;③用户没有访问的设备出现工作信号;④磁盘出现莫名其妙的文件和坏块,卷标发生变化;⑤系统自行引导;⑥丢失数据或程序,文件字节数发生变化;⑦内存空间、磁盘空间减小;⑧异常死机;⑨磁盘访问时间比平时增长;⑩系统引导时间增长。

3.怎样防范木马参考答案:①日常防范A.经常升级系统和更新病毒库B.及时修补漏洞和关闭可疑的端口C.尽量少用共享文件夹D.运行实时监控程序E.不要随意打开来历不明的邮件F.不要随意下载来历不明的软件②被感染后的紧急措施A.所有的账号和密码都要马上更改B.删掉所有你硬盘上原来没有的东西C.检查一次硬盘上是否有病毒存在4.蠕虫的工作流程主要有哪几个阶段参考答案:蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段5.防火墙的任务主要有哪些参考答案:A.实现你的安全策略举个例子,也许你的安全策略只需对MAIL服务器的SMTP流量作些限制,那么你要直接在防火墙强制这些策略。

2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。

A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。

A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。

A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。

A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。

A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。

A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。

A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。

网络信息安全试题

网络信息安全试题

网络信息安全试题一、选择题(每题2分,共20分)1. 在密码学中,加密与__________密不可分。

A. 解密B. 解码C. 编码D. 解码器2. 下列哪个密码算法是对称密钥加密算法?A. RSAB. DESC. AESD. SHA-2563. 防火墙的作用是什么?A. 阻止病毒攻击B. 加密数据传输C. 控制网络访问D. 加速网络速度4. 以下哪项不是网络钓鱼的基本原理?A. 伪装成可信的实体B. 诱使用户点击链接或下载附件C. 使用键盘记录器窃取用户信息D. 盗取用户账号密码5. 恶意软件中的“木马”指的是什么?A. 病毒B. 蠕虫C. 特洛伊D. 广告软件6. 非法访问他人计算机系统的行为属于下列哪种网络攻击?A. 木马攻击B. DDOS攻击C. 钓鱼攻击D. 黑客攻击7. 常见的网络攻击类型中,SQL注入攻击主要是针对哪种类型的系统?A. 操作系统B. 路由器C. 数据库D. 防火墙8. 下列哪个密码安全性最差?A. 123456B. Passw0rdC. Qwerty123D. AbCdEfGh9. 下列哪项不属于保护网络信息安全的措施?A. 安装杀毒软件B. 加密重要数据C. 定期更改密码D. 开放公共WIFI10. 下列哪个是常见的网络信息安全威胁?A. DDoS攻击B. Adware广告软件C. WiFi路由器配置错误D. 手机漏洞二、问答题(每题10分,共30分)1. 简要介绍一下加密算法中的对称密钥与非对称密钥。

2. 描述一下防火墙的工作原理,并说明其在保护网络安全中的作用。

3. 网络钓鱼是什么?列举一些防范网络钓鱼攻击的方法。

4. 什么是DDoS攻击?简述其原理与防范措施。

5. 说明一下SQL注入攻击的原理,并提供预防该类型攻击的建议。

三、案例分析题(每题20分,共40分)1. 某公司内部文件被黑客窃取,造成严重损失。

请分析可能的入侵手段,并提出提升信息安全的建议。

2. 某电商网站最近发现用户账号被盗用的情况频发,请分析可能的安全漏洞,并提出解决方案。

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案

《网络信息安全》试题D一、填空题(20空XI分=20分)1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击___ 和_主动攻击 ______ 。

2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是 ____ windows ___ 。

3. 密钥相同时xx 变换与xx 变换的复合变换是____ 恒等变换___ 。

4. 密码学的两个组成部分是___密码编码学____ 和_____ 密码分析学___ 。

5. 破解单字母替换密码常用的方法是_____ 频率分析法___ 。

6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙 ____ 。

7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。

8. IDS 是 ___ Intrusion Detection System ___ 的简写。

9. IDS 的两个指标:___漏报率 ____ 和__误报率_____ 。

10. 根据采用的检测技术,IDS可分为_____ 异常检测____ 与—误用检测 ____ 。

11. 蜜网是由___蜜罐主机__ 、____ 防火墙___ 、 ___ IDS ____ 等组成。

12. IPSec 将两个新包头增加到IP 包,这两个报头是___AH _____ 与__ ESP___。

_13. PKI 的体系结构一般为_____树状___ 结构。

二、选择题(20空XI分=20分)1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B ___ 。

A. 缓存溢出攻击B. 钓鱼攻击C.暗门攻击D.DDOS攻击2. 下列不属于系统安全技术的是__B ____ 。

A. 防火墙B.xxC.认证D.防病毒3. DES 是一种以块为单位进行xx ,一个数据块的大小是____B___。

A. 32 位B.64 位C.128 位D.256 位4. 有一主机专门被用作内部网和外部网的分界线。

网络信息安全规范试题答案

网络信息安全规范试题答案

网络信息安全规范试题答案一、选择题1. 网络信息安全的基本原则不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 以下哪种攻击手段不属于常见的网络攻击?A. 病毒B. 木马C. 拒绝服务攻击(DoS)D. 物理入侵答案:D3. 信息加密的主要目的是什么?A. 增加数据存储空间B. 提高数据处理速度C. 保护数据不被非法访问D. 便于数据的长期保存答案:C4. 下列哪个协议是用于在互联网上安全传输数据的?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪项是防范网络钓鱼的有效措施?A. 随意点击电子邮件中的链接B. 使用复杂密码并定期更换C. 只在不安全的网络环境中进行网银操作D. 信任所有要求提供个人信息的邮件答案:B二、判断题1. 所有的网络服务都需要实施信息安全措施。

(正确/错误)答案:正确2. 个人信息的泄露不会对个人造成任何影响。

(正确/错误)答案:错误3. 网络防火墙可以防止所有类型的网络攻击。

(正确/错误)答案:错误4. 使用VPN可以提高网络通信的安全性。

(正确/错误)答案:正确5. 定期更新操作系统和软件可以有效地防止已知的安全漏洞。

(正确/错误)答案:正确三、简答题1. 简述网络信息安全的重要性。

答案:网络信息安全对于保护个人隐私、企业商业秘密、国家安全等方面至关重要。

它可以有效防止数据泄露、篡改和破坏,确保网络服务的正常运行,维护社会经济秩序和公共利益。

2. 什么是社交工程学攻击?如何防范?答案:社交工程学攻击是指利用人际交往技巧,诱导目标泄露机密信息或执行某些动作的攻击方式。

防范社交工程学攻击需要提高安全意识,不轻信陌生人的请求,验证信息的真实性,并且定期进行安全培训。

3. 描述网络防火墙的工作原理。

答案:网络防火墙根据预设的安全规则,监控和控制进出网络的数据包。

它检查每个数据包的头部信息,如来源地址、目的地址、端口号和协议类型,以确定是否允许数据包通过,从而阻止未授权的访问和潜在的网络攻击。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。

(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。

(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。

例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。

五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。

作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。

北航《信息网络安全》期末考试题目

北航《信息网络安全》期末考试题目

北航《信息网络安全》期末考试题目一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是()。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A方有一对密钥(KA公开,KA秘w),B方有一对密钥(KB 公开,KB 秘w),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA 秘密(M))。

B方收到密文的解密方案是()A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB 秘密(M'))D. KB 秘密(KA秘密(M'))5.数字签名要预先使用单向Hash函数进行处理的原因是()A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离_A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8. PKI支持的服务不包括()。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于()。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。

网络信息安全考试旨在测试学生、专业人员等的网络安全知识和技能。

本篇文章将为您提供一个网络信息安全考试题库,以及相应的答案解析。

一、多项选择题1. 下列哪项属于网络攻击类型?a. 电子邮件欺骗b. 数据备份c. 硬件升级d. 服务器优化答案:a解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。

2. 以下哪个选项可以用于加密网络通信?a. HTTPSb. HTTPc. FTP答案:a解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。

3. 钓鱼攻击是以下哪种安全威胁的一种?a. 网络病毒b. 拒绝服务攻击c. 社会工程学攻击d. 网络入侵答案:c解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。

二、填空题4. 列出至少两种常用的网络安全防御措施。

答案:- 防火墙- 入侵检测系统(IDS)- 反病毒软件- 加密通信5. 网络信息安全的三个核心目标是_______、________和________。

答案:- 机密性- 完整性- 可用性三、问答题6. 什么是零日漏洞?请举一个例子并解释其危害。

答案:零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。

这些漏洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。

一个例子是2017年爆发的“WannaCry”勒索软件攻击。

这种攻击利用了微软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被感染,造成了巨大的影响和经济损失。

7. 简要解释什么是身份认证,以及至少两种身份认证的方式。

答案:身份认证是验证用户的身份是否合法的过程。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。

2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。

3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。

4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。

第二部分:填空题1. 不同类型的数字证书由______颁发。

答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。

答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。

答案:黑客4. 网络信息安全的基本要求包括______。

答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。

答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。

其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。

防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。

2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。

3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案1、(WFM)变更时长超过10小时的变更不规范违规考核调整:如果操作时间较长确实属实而且在计划的完成时间内按时完成(完成时间要合理),可以剔除,但要提供相关证据。

对错2、可用蓝牙将电脑的工作文档传手机里,然后转发至客户Viber群里,以备客户查看对错(正确答案)3、在培训服务中,若需要引用客户个人信息,需要先进行去脱敏处理对错4、未经客户网络数据提供方同意,禁止向第三方转移和展示客户网络数据对(正确答案)错5、使用TeA、mViewer接入项目,需要从IeamViewer官网上进行下载对6、针对现网设备的所有网络变更(包括但不限于工程,CS,MS等)都必须要提RFC。

对错7未经客户审批不可以在维护窗外做变更,禁止提前或延迟对错8、为了加快项目交付进度,可以直接使用NetcareCIient查询/紧急通道做变更。

对错9、紧急情况下可以不经审批直接卸载NetcareClient。

对错(正确答案)10、(MoP)必须描述清楚网元变更前后版本和补丁号,如无版本变化,变更前后版本和补丁号保持一致。

对错H、(MOP)变更时间的选择不需要避开业务高峰期、重大节假日、大型活动,只要客户同意即可。

‘帝12、(RFC、)不要求将客户审批证明文件上传到icare中,客户口头批准操作即可. 对错'13、(变更前的检查、备份工作)完成相关数据备份;对变更前需要完成的工作责任到人;对(正确答案)错14、RFC单关闭时不要求上传客户确认过的服务报告或者邮件。

对错(正确答案)15、(网络安全十条)所有涉及现网的操作必须有操作方案,紧急情况下不需要三审批;对错I16(网络安全十条)客户满意度是第一位的,华为员工也可以帮助客户操作其他厂家的设备解决问题。

对17、(网络安全十条)紧急情况下可以使用研发Email发送的补丁来尽快解决网络问题对错18、(网络安全十条)发现重大事故,30分钟内电话通报产品LeA、D、er和C、S经理。

网络信息安全试题

网络信息安全试题

试题一一、选择题〔共20分,每题2分1. 计算机网络是地理上分散的多台〔遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是〔。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于〔。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑〔。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥〔KA公开,KA秘密,B方有一对密钥〔KB公开,KB秘密,A方向B方发送数字签名M,对信息M加密为:M’= KB公开〔KA秘密〔M。

B方收到密文的解密方案是〔。

A. KB公开〔KA秘密〔M’B. KA公开〔KA公开〔M’C. KA公开〔KB秘密〔M’D. KB秘密〔KA秘密〔M’6. "公开密钥密码体制"的含义是〔。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同7. 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报< >批准。

A.国务院新闻办公室B.文化部C.教育部D.信息产业部8.《计算机信息系统国际联网保密管理规定》是< >发布的。

A.国家安全部B.公安部C.国家保密局D.信息产业部9. 涉及国家秘密的计算机信息系统,< >地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。

A.不得直接或间接B.不得直接C.不得间接D.不得直接和间接10. < >主管全国计算机信息系统国际联网的保密工作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(D) 身份认证的单因素法
3.下列是利用身份认证的双因素法的是_______。
(A) 电话卡
(B) 交通卡
(C) 校园饭卡
(D) 银行卡
4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密
(B) 上传加密
(C) 节点加密
(D) 端到端加密
5.基于私有密钥体制的信息认证方法采用的算法是_______。
9.目前运用的数据恢复技术主要是_______。
(A) 瞬时复制技术
(B) 远程磁盘镜像技术
(C) 数据库恢复技术
(D) 系统还原技术
10.属于电子商务的立法目的考虑的方面是_______。
(A)为电子商务的健康、快速发展创造一个良好的法律环境
(B)鼓励利用现代信息技术促进交易活动
(C)弥补现有法律的缺陷和不足
二、
1、A B C E,2、A C D E,3、B C D E,4、 B C D E,5、A B C E,
6、A B C E,7、A C E,8、A B C D,9、A B C D E,10、C D
三、
1、 正确,2、错误,3、正确,4、正确,5、错误,
6、错误,7、错误,8、正确,9、错误,10、错误
3、突破网络系统的第一步是( )。
A、口令破解 B、利用TCP/IP协议的攻击
C、源路由选择欺骗 D、各种形式的信息收集
4、计算机病毒的核心是( )。
A、引导模块 B、传染模块
C、表现模块 D、发作模块
5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。
A、比较法 B、搜索法
D、鉴别攻击 E、TCP序列号轰炸攻击
4、文件型病毒根据附着类型可分为( )。
A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒
D、后附加型病毒 E、伴随型病毒
5、计算机安全级别包括( )。
A、D级 B、C1级 C、C2级
D、C3级 E、B1级
6、Unix操作系统的安全审计内容有( )。
A、登录审计 B、FTP使用情况审计 C、在线用户审计
《信息网络安全》2005试题
一、单项选择题
1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A)可信性
(B)访问控制
(C)完整性
(D) 保密性
2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制
(B) 双因素法
(C) 基于智能卡的用户身份认证
8、RSA属于( )。
A、秘密密钥密码 B、公用密钥密码
C、保密密钥密码 D、对称密钥密码
9、保密密钥的分发所采用的机制是( )。
A、MD5 B、三重DES
C、Kerberos D、RC-5
10、防火墙是指( )。
A、一个特定软件 B、一个特定硬件
C、执行访问控制策略的一组系统)
D、系统稳定性审计 E、网络安全审计
7、网络加密主要有以下方式( )。
A、链路加密 B、明文加密 C、节点对节点加密
D、报文加密 E、端对端的加密
8、防火墙的子网过滤体系结构中的主要组件有( )。
A、参数网络 B、堡垒主机 C、 内部路由器
D、外部路由器 E、内部主机
9、基于网络的IDS的主要优点有( )。
A、低拥有成本 B、攻击者转移证据更困难 C、实时检测和应答
D、操作系统独立 E、能够检测未成功的攻击企图
10、数字签名是用于保障( )。
A、机密性 B、完整性 C、 认证性
D、不可否认性 E、可靠性
三、判断题(110=10分,每道题1分,共10道题)
1、安全审计技术是网络安全的关键技术之一。( )
C、病毒特征字识别法 D、分析法
6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( )。
A、系统的安全评价 B、保护数据安全
C、是否具有防火墙 D、硬件结构的稳定
7、数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。
A、数据的完整性 B、数据的安全性
C、数据的独立性 D、数据的可用性
2、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。( )
3、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。( )
4、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。( )
5、在Windows NT 中共有三种类型的组:本地组、全局组、一般组。( )
四、
1、 不得否认发送,不得否认接收
2、 对称算法,公用密钥算法
3、 最简化原则,预防原则
4、 异常发现技术,模式发现技术
5、源的不可否认性,递送的不可否认性)
五、
1、答案要点:计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。计算机网络安全在不同的环境和应用中具有不同的解释,一般具有以下几方面的含义:(1)运行系统的安全,它是保证信息处理和传输系统的安全;(2)网络上系统信息的安全,它包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、计算机病毒防治、数据加密等;(3)网络上信息传播的安全,它是指信息传播后的安全,包括信息过滤等;(4)网络上信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。
2、答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。
(A) 素数检测
(B) 非对称算法
(C) RSA算法
(D)对称加密算法
6. RSA算法建立的理论基础是_______。
(A) DES
(B) 替代相组合
(C) 大数分解和素数检测
(D)哈希函数
7.防止他人对传输的文件进行破坏需要_______。
(A)数字签字及验证
(B)对文件进行加密
(C) 身份认证
(D) 时间戳
4、答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。
(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
(D) SET是提供公钥加密和数字签名服务的平台
8.属于传统防火墙的类型有_______。
(A)包过滤
(B) 远程磁盘镜像技术
(C)电路层网关
(D)应用层网关
(E)入侵检测技术
《信息网络安全》2004试题
一、单选题(110=10分,每道题1分,共10道题)
1、计算机网络的体系结构是指( )。
A、网络数据交换的标准 B、网络的协议
C、网络层次结构与各层协议的集合 D、网络的层次结构
2、OSI网络安全体系结构参考模型中增设的内容不包括( )。
A、网络威胁 B、安全服务
C、安全机制 D、安全管理
1、TCP/IP体系结构参考模型主要包含以下哪几个层次( )。
A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层
2、网络安全应具有以下特征( )。
A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性
3、利用TCP/IP协议的攻击手段有( )。
A、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击
五、问答题(105=50分,每道题10分,共5道题)
1、 简述计算机网络安全及其含义。
2、 OSI安全体系结构采用的安全机制有哪些?
3、 计算机系统安全技术主要包括哪些内容?
4、 简述保密密钥和公用/私有密钥的异同?
5、简述入侵检测的过程。
2004试题参考答案:
一、
1、C ,2、A ,3、D,4、B,5、B,6、A,7、A,8、B,9、C,10、C
(B) 已有多部独立的电子商务法
(C) 成熟的电子商务法体系
(D) 还没有独立的电子商务法
二、多项选择题 1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃
(B) 篡改数据
(C) 信息丢失
(D) 虚假信息
2. 典型的电子商务采用的支付方式是_______。
(A) 汇款
(B) 交货付款
(C) 网上支付
四、填空题(110=10分,每空1分,共10个空)
1、安全服务中的禁止否认服务由两种服务组成:和。
2、 基于密钥的算法通常有两类:和。
3、建立堡垒主机的基本原则有:和。
4、入侵检测的分析方式分为:和。
5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:、和交付或委托的不可否认性。
相关文档
最新文档