网络安全管理与维护复习题二

合集下载

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。

[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。

这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。

A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。

A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。

A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。

A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。

网络安全管理员考试题+答案

网络安全管理员考试题+答案

网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。

A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。

void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。

A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。

()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。

A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。

A、严格限定从一个给定的终端进行非法认证的次数。

B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。

A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。

网络系统管理与维护试题[5篇范例]

网络系统管理与维护试题[5篇范例]

网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。

4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。

5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。

8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。

9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的(计算机)。

11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。

12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。

13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。

14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

网络安全管理员题库与参考答案

网络安全管理员题库与参考答案

网络安全管理员题库与参考答案一、单选题(共100题,每题1分,共100分)1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。

A、系统B、管理C、功能D、信息正确答案:D3.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。

A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式。

应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案:C4.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。

以下哪一项是这种情况面临的最主要风险()?A、软件中止和远程监控B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和黑客入侵正确答案:D5.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。

A、谁建设谁负责B、属地管理C、谁运行谁负责D、谁主管谁负责正确答案:B6.以下哪一项不是跨站脚本攻击?()A、暴力破解B、给网站挂马C、伪造页面信息D、盗取cookie正确答案:A7.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C8.静态路由的优点不包括()。

A、自动更新路由B、管理简单C、节省带宽D、提高网络安全性正确答案:A9.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A10.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

网络安全维护与管理复习资料

网络安全维护与管理复习资料

网络安全维护与管理复习资料复习资料第一章网络安全概述?网络的安全隐患主要体现在下列四个方面:1.病毒、木马和恶意软件的入侵、2.黑客的攻击、3. 网上传输数据的不安全性、4. 非授权的访问网络安全设计原则:1.综合性和整体性原则、2.需求、风险、代价平衡的原则、3.一致性原则、4.等级性原则、5.易操作性原则、6.分步实施原则、7.技术与管理相结合的原则?第二章病毒、蠕虫和木马的清除与预防?计算机病毒的主要特点:1.未经授权执行、2.隐蔽性、3.传染性、4. 潜伏性、5.破坏性、6.不可预见性 ?病毒的生命周期可以分为如下四个阶段:(1)休眠阶段、(2)传播阶段、(3)触发阶段、(4)执行阶段按照病毒存在的载体分类:(1)文件型病毒、(2)引导区病毒、(3)网络蠕虫病毒、(4)混合类病毒 ?按照病毒传染的方法可分为四类:入侵型病毒、嵌入式病毒、外壳类病毒和病毒生产机计算机病毒的发展趋势:(1)病毒与黑客技术结合、(2)蠕虫病毒更加泛滥、(3)病毒破坏性更大、(4)制作病毒的方法更简单、(5)病毒传播速度更快、(6)病毒的基础与查杀更困难 ?蠕虫病毒是一种常见的计算机病毒,它传播的机理是利用网络进行复制和传播,传染的途径是通过网络、电子邮件以及U盘、移动硬盘的移动存储设备。

蠕虫病毒由两部分组成:一个主程序和一个引导程序。

木马的组成:1、硬件部分:包括服务器端(目标计算机)、控制端(攻击者的计算机)和连接服务器端与控制端的网络。

2、软件部分:包括服务器端程序(隐藏安装于目标计算机中)、控制端程序(攻击者用来连接和控制服务器端行为的客户端程序)和木马配置程序(设置木马端口号、触发条件、隐藏方式等)三部分。

3、网络连接:木马攻击的网络可以是局域网,也可以是Internet 之类的广域网。

?木马的攻击原理:1、配置木马、2、传播木马、3、运行木马、4、盗取信息、5、建立连接、6、远程运行??? ?第三章黑客攻击及其防御?黑客是非法的入侵者,一般技术高超,熟悉系统漏洞,具有操作系统和保持方面的高级知识。

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全基础知识1.1 计算机网络基本概念1.2 网络安全的定义和意义1.3 网络攻击的常见类型1.4 网络安全防御的基本原则第二章:网络身份认证与访问控制2.1 身份认证技术2.2 访问控制的基本概念和方法2.3 访问控制模型2.4 身份认证与访问控制的关键技术第三章:网络安全管理与政策3.1 网络安全管理的基本要素3.2 网络安全政策的制定和执行3.3 网络安全管理体系3.4 网络安全风险评估与应急响应第四章:网络安全技术4.1 防火墙技术4.2 入侵检测与防御技术4.3 数据加密与解密技术4.4 安全审计与日志管理技术第五章:网络安全应用5.1 电子商务的网络安全5.2 移动互联网的安全问题5.3 云计算环境下的网络安全5.4 物联网的网络安全第六章:网络安全与法律6.1 网络安全法律法规概述6.2 网络安全事件的法律责任6.3 知识产权保护和网络安全6.4 网络安全的国际合作与趋势附件:相关示例代码、实验指导书等文档内容。

法律名词及注释:1、网络安全法:我国针对网络安全制定的法律法规,旨在保障网络安全和信息化发展。

2、防火墙:一种网络安全设备,用于控制网络数据流量,实现对网络通信的管控和过滤。

3、入侵检测与防御技术:用于检测和防止未经授权的访问和网络攻击的技术手段。

4、数据加密与解密技术:通过算法将数据转换为密文,保护数据的隐私和完整性。

5、安全审计与日志管理技术:用于对网络安全事件进行审计和记录,以便追溯和分析。

网络安全管理员复习题(含参考答案)

网络安全管理员复习题(含参考答案)

网络安全管理员复习题(含参考答案)一、单选题(共69题,每题1分,共69分)1.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C2.关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A3.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。

A、302B、404C、401D、200正确答案:B4.交换机上发生身份欺骗的原因是()A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载B、IP网络开放性,导致交换机对源地址认证能力不足C、IP报文传输过程中,缺乏完整性检查的必要措施D、IP网络开放性导致访问控制能力不足正确答案:B5.电力调度数据网应当在专用通道上使用独立的网络设备组网,在()上实现与电力企业其它数据网及外部公共数据网的安全隔离。

A、应用层面B、网络层面C、传输层面D、物理层面正确答案:D6.网公司、分子公司科技部负责()。

A、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等B、组织实施管理范围新建变电站电力监控系统网络安全设计审查。

C、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查D、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作正确答案:C7.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。

A、谁运行谁负责B、谁主管谁负责C、属地管理D、谁建设谁负责正确答案:C8.使用命令"vlan batch 10 20”和"vlan batch 10 to 20",分别能创建的VLAN数量是()。

(完整版)网络系统管理与维护考试样题

(完整版)网络系统管理与维护考试样题

网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。

2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。

3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。

4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。

5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是()。

二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。

A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

网络安全复习题

网络安全复习题
8、什么是网络安全合规性?在网络安全合规性方面有哪些常见的法律法规需要遵守?
9、什么是数据备份和恢复?在进行数据备份和恢复时需要考虑哪些因素?
10、如何评估和选择网络安全供应商?几个选择网络安全供应商的关键要素。
三、网络安全技术
1、什么是网络安全监控?网络安全监控的基本原理是什么?
2、什么是入侵检测系统(IDS)?与入侵防御系统(IPS)有何不同?
2、计算机网络攻击:指通过利用计算机系统和网络中的漏洞或弱点,以非法手段获取、破坏、干扰计算机系统、网络或信息的行为。
3、防火墙:是一种网络安全设备或软件,用于监控和控制网络数据包的进出规则,保护网络免受未经授权的访问和恶意攻击。
4、代理服务器:是一种位于客户端和目标服务器之间的中间服务器,用于转发客户端请求和目标服务器响应,提供安全性、匿名性和缓存等功能。
网络安全复习题
网络安全复习题
一、计算机网络安全基础知识
1、什么是计算机网络安全?为什么计算机网络安全很重要?
2、什么是计算机?几种常见的计算机类型。
3、什么是计算机网络攻击?几种常见的计算机网络攻击类型。
4、什么是防火墙?有哪些常见的防火墙类型?
5、什么是代理服务器?它的作用是什么?
6、什么是VPN?它的优点和缺点都有哪些?
8、密码学:是研究和应护数据的机密性、完整性和可用性。
9、网络安全管理:涉及制定网络安全策略、安全审计、安全培训和意识教育、应急响应计划、风险评估、安全漏洞管理等方面的管理活动。
10、网络安全监控:指对计算机网络进行实时监测和分析,以识别和响应网络安全事件,保护网络免受攻击和滥用。
9、什么是网络安全事件和事件响应?几个常见的网络安全事件和相应的事件响应步骤。

《网络系统管理与维护》期末练习题(附参考答案)

《网络系统管理与维护》期末练习题(附参考答案)

《网络系统管理与维护》期末练习题(附参考答案)一、选择题(每题2分,共20分)1. 下列哪个不是网络系统管理的主要任务?A. 网络设备管理B. 网络性能管理C. 网络安全管理D. 服务器维护答案:D2. 下列哪种协议用于网络管理?A. HTTPB. SNMPC. FTPD. SMTP答案:B3. 下列哪个不是网络性能管理的主要指标?A. 带宽利用率B. 网络延迟C. 数据包丢失率D. 网络拓扑结构答案:D4. 下列哪种网络设备用于连接局域网和广域网?A. 路由器B. 交换机C. 集线器D. 网桥答案:A5. 下列哪种网络攻击手段属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B6. 下列哪种网络设备用于实现网络地址转换?A. 路由器B. 交换机C. 集线器D. NAT设备答案:D7. 下列哪个不是网络安全策略的组成部分?A. 访问控制B. 数据加密C. 网络隔离D. 网络监控答案:C8. 下列哪种网络设备用于连接多个网络段?A. 路由器B. 交换机C. 集线器D. 网桥答案:D9. 下列哪种网络管理软件适用于大型企业网络?A. WiresharkB. NagiosC. Microsoft System CenterD. PRTG答案:C10. 下列哪种网络设备用于实现数据包过滤?A. 路由器B. 交换机C. 集线器D.防火墙答案:D二、填空题(每题2分,共20分)1. 网络系统管理的主要任务包括:网络设备管理、网络性能管理、网络安全管理、______。

答案:网络配置管理2. SNMP协议使用______端口进行通信。

答案:161和1623. 网络性能管理主要包括:带宽利用率、网络延迟、______。

答案:数据包丢失率4. 下列网络攻击手段中,属于欺骗攻击的是:______。

答案:IP欺骗5. 网络安全策略主要包括:访问控制、数据加密、______。

答案:网络监控三、简答题(每题5分,共25分)1. 简述网络系统管理的重要性。

安全网络系统维护考试试题

安全网络系统维护考试试题

安全网络系统维护考试试题第一节:单项选择题(共40题,每题2分,共80分)1. 在计算机网络中,下列哪项是安全网络系统维护的基本原则?A. 提供完善的物理安全措施B. 实施严格的访问控制策略C. 定期备份重要数据D. 保持系统软件的最新更新2. 下列哪项是常见的网络攻击类型之一?A. 垃圾邮件攻击B. 缓冲区溢出攻击C. IP欺骗攻击D. 物理破坏攻击3. 下列哪项是加密技术的常见应用?A. 防火墙配置B. 邮件过滤C. 网络入侵检测D. 虚拟专用网络连接4. 安全网络系统维护中的漏洞扫描是指什么?A. 检测网络中的潜在风险和安全隐患B. 阻止恶意软件的入侵C. 监控网络流量并分析异常行为D. 进行用户身份验证和授权管理5. 某公司正在配置入侵检测系统(IDS)来监控其网络流量。

下列哪项属于IDS的主要功能?A. 加密数据传输B. 阻止网络攻击C. 检测和报告潜在的安全事件D. 提供远程访问控制......(省略35题)第二节:问答题(共5题,每题20分,共100分)1. 请简要解释什么是防火墙,并描述其在安全网络系统中的作用。

2. 请列举并描述两种常见的密码破解方法,并提供防范建议。

3. 简要说明远程访问控制的概念,并提供三种实施远程访问控制的方法。

4. 什么是DDoS攻击?请描述其原理,并提供一种防御措施。

5. 请描述网络入侵检测系统(IDS)的原理和工作方式,并解释其与入侵防御系统(IPS)的区别。

第三节:综合应用题(共2题,每题50分,共100分)1. 某公司想要提升其网络系统的安全性,你作为安全网络系统维护专家,应如何提供解决方案?请详细阐述。

2. 请设计一个全面的网络安全计划,包括但不限于防火墙、入侵检测系统和数据加密等措施。

描述各个措施的原理和实施方式。

......(省略正文)通过以上试题的考察,可以充分了解考生在安全网络系统维护方面的知识水平和能力,为进一步改进和加强网络系统的安全性提供参考依据。

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全概述1.1 网络安全的定义和重要性1.2 网络安全的威胁和风险1.3 网络安全的目标和原则第二章:网络攻击与防范2.1 黑客攻击类型及特点2.2 DoS与DDoS攻击2.3 恶意软件及防范2.4 网络入侵检测与防范第三章:网络安全技术3.1 认证与访问控制3.2 数据加密与解密3.3 防火墙技术与配置3.4 虚拟专用网络(VPN)技术第四章:网络安全管理4.1 安全策略与政策4.2 安全培训与意识教育4.3 安全审计与合规性4.4 应急响应与恢复第五章:网络安全法律法规5.1 中华人民共和国刑法5.2 网络安全法5.3 个人信息保护法5.4 数据安全管理办法附件:1、《网络安全与管理(第二版)》试题答案法律名词及注释:1、黑客攻击:指未经授权或许可,利用计算机技术手段进入计算机系统,获取、篡改、破坏信息等行为。

2、DoS攻击:拒绝服务攻击,通过向目标系统发送大量无效请求来耗尽目标系统资源,导致其无法提供正常服务。

3、DDoS攻击:分布式拒绝服务攻击,利用控制多个计算机形成的僵尸网络,同时向目标系统发起大规模的DoS攻击。

4、恶意软件:恶意软件是指有意而制作并散布的、植入到或伪装成合法软件的计算机程序,用以侵害计算机用户的信息安全和计算机系统的正常运行。

5、认证与访问控制:在网络中对用户进行身份验证,并根据其权限对用户的访问进行控制的一系列技术手段。

6、数据加密与解密:通过使用密码算法将数据进行转换,使其成为无法理解的形式,以保护数据在传输和存储过程中的安全性。

7、防火墙技术:通过设置网络边界设备,对网络流量进行监控和过滤,阻止未经授权的访问和有害的流量。

8、虚拟专用网络(VPN)技术:通过在公共网络上建立隧道来创建一个安全的通信通道,以保障远程用户的数据传输的安全性和隐私性。

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一、选择题(每题2分,共20分)1. 以下哪项不是计算机病毒的特征?A. 传播性B. 潜伏性C. 破坏性D. 可移植性答案:D2. 下面哪个不是操作系统级别的安全措施?A. 访问控制B. 加密C. 用户认证D. 防火墙答案:D3. 以下哪种方式不属于数据备份的类型?A. 完全备份B. 差异备份C. 增量备份D. 磁盘阵列答案:D4. 以下哪个不是网络攻击的主要手段?A. DDoS攻击B. SQL注入C. 木马D. 网络监听答案:D5. 以下哪项不是网络设备的安全措施?A. 更改默认密码B. 关闭不必要的服务C. 开启防火墙D. 使用静态IP地址答案:D6. 以下哪个不是网络病毒的传播途径?A. 网络下载B. U盘C. 电子邮件D. 线路故障答案:D7. 以下哪个不是信息安全管理的主要任务?A. 制定安全策略B. 安全培训C. 安全审计D. 网络加速答案:D8. 以下哪个不是计算机系统维护的主要内容?A. 系统升级B. 软件安装C. 硬件维修D. 网络加速答案:D9. 以下哪个不是操作系统安全级别的划分?A. 等保一级B. 等保二级C. 等保三级D. 等保四级答案:D10. 以下哪个不是网络攻击的主要目的?A. 获取敏感信息B. 破坏系统C. 窃取知识产权D. 恶意广告答案:D二、填空题(每题2分,共20分)1. 计算机病毒具有传播性、潜伏性、破坏性和________性。

答案:隐蔽2. 操作系统的安全措施主要包括访问控制、加密、用户认证和________。

答案:安全审计3. 数据备份的类型包括完全备份、差异备份、增量备份和________备份。

答案:热备4. 网络攻击的主要手段有DDoS攻击、SQL注入、木马和________。

答案:社会工程学5. 计算机系统维护的主要内容包括系统升级、软件安装、硬件维修和________。

答案:网络维护6. 信息安全管理的主要任务包括制定安全策略、安全培训、安全审计和________。

11~12学年第二学期《网络安全管理与维护》试卷--答案

11~12学年第二学期《网络安全管理与维护》试卷--答案

福州第二高级技工学校《网络安全管理与维护》期中考试卷11~12学年第二学期考试形式(闭卷笔试)共3页班级姓名座号题号一二三四总分得分|||||||||||||题答得不内线订||||||||||||一、填空题[20分,每题2分]1、网络安全属性中的数据完整性,即为数据传输或存储过程中不被未授权的篡改或破坏。

2、采用数据加密技术,可防止数据被非法窃取;而运用数字签名技术,则可防止信息被假冒、篡改和抵赖。

3、明文经过变换成为的一种隐蔽形式,称为密文。

4、数据加密标准/DES 是最重要也是使用最广泛的对称加密算法5、常见的网络攻击方式有拒绝服务攻击、利用型攻击、信息收集型攻击、假消息攻击等四大类。

6、好口令是防范口令攻击的最基本、最有效的方法。

7、传统意义上的计算机病毒一般具有以几个特点:破坏性、隐蔽性、潜伏性、传染性。

8、木马主要由两个部分组成,分别是___客户端______程序和__服务器端____程序。

9、防火墙的实现技术一般分为包过滤技术、应用代理技术和状态检测技术。

10、代理服务器系统工作在应用层,是客户机和真实服务器之间的中介。

二、选择题[30分,每题2分]1、恺撒密码采用的加密方式方法属于( A )。

A.替代密码学B.换位密码学C.公钥机制算法D.信息摘要2、"消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人"――这属于密码学功能中的(C )A.完整性B.鉴别C.抗抵赖性D.指纹3、任何一个加密系统至少包括4个部分,它们是:( B )A.明文、密文、数字签名、加密解密的密钥B.明文、密文、加密解密设备或算法、加密解密的密钥C.明文、密文、公钥、私钥D.公钥、私钥、加密解密设备或算法、数字签名4、DES加密技术就是用( D )位的密钥加密64位的数据。

A.32 B.16 C.1 D.565、三重DES算法弥补了DES算法密钥长度太短的缺点,它加密的速度比DES( A )。

网络安全管理与维护复习题

网络安全管理与维护复习题

网络安全管理与维护复习题网络安全管理与维复习题一一.判断题1.计算机病毒对计算机网络系统威胁不大。

false2.黑客攻击是属于人为的攻击行为。

ture3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。

t4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

t5.密钥是用来加密、解密的一些特殊的信息。

t6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

t7.数据加密可以采用软件和硬件方式加密。

t8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

t9.对路由器的配置可以设置用户访问路由器的权限。

t10.计算机系统的脆弱性主要来自于操作系统的不安全性。

t11.操作系统中超级用户和普通用户的访问权限没有差别。

f12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

t13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

f14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。

t15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

t16.访问控制是用来控制用户访问资源权限的手段。

t17.数字证书是由CA认证中心签发的。

t18.防火墙可以用来控制进出它们的网络服务及传输数据。

t19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP 端口号的而实现对数据过滤的。

t20.病毒只能以软盘作为传播的途径。

f二.单项选择题1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

TCSEC按安全程度最低的级别是:aA DB A1C C1D B2E 以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。

网络安全管理与维护复习题二

网络安全管理与维护复习题二

网络安全试题二一.判断题()1.网络安全管理漏洞是造成网络受攻击的原因之一。

t2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

t3.防火墙技术是网络与信息安全中主要的应用技术。

t4."明文是可理解的数据, 其语义内容是可用的。

" t5.移位和置换是密码技术中常用的两种编码方法。

t6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

f7.加密算法的安全强度取决于密钥的长度。

t8.数字签名一般采用对称密码算法。

f9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

f10.子网掩码用来区分计算机所有的子网。

t11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

t12.操作系统的安全设置是系统级安全的主要需求。

t13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

f14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

f15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

f16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

t17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

t18.防火墙是万能的,可以用来解决各种安全问题。

f19.在防火墙产品中,不可能应用多种防火墙技术。

f20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

t二.单项选择题()1.以下那些属于系统的物理故障:aA. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障2.在对称密钥密码体制中,加、解密双方的密钥: aA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变3.对称密钥密码体制的主要缺点是:bA. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同4.数字签名是用来作为:aA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法5.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:bA 长度64位B 长度48位C 长度32位D 长度28位6.对IP层的安全协议进行标准化,已经有很多方案。

网络安全管理员模拟习题含答案 (2)

网络安全管理员模拟习题含答案 (2)

网络安全管理员模拟习题含答案一、单选题(共69题,每题1分,共69分)1.哪类存储系统有自己的文件系统()。

A、DASB、NASC、SAND、IPSAN正确答案:B2.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、修改安全策略,加强防范措施、格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()。

A、准备阶段B、遏制阶段C、检测阶段D、根除阶段正确答案:D3.系统建设管理阶段中,下列关于系统开发测试做法不正确的是()A、生产数据脱敏后用于测试B、开发人员和测试人员分离C、生产数据用于测试环境D、开发环境与实际运行环境物理分离正确答案:C4.2008 年 1 月 2 日,美目发布第 54 号总统令,建立国家网络安全综合计划(Comprehensive National Cyber security Initiative,CNCI)。

CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()。

A、CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B、从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C、CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D、CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障正确答案:A5.杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进一步联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。

下列对恶意代码静态分析的说法中,错误的是()。

A、静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制B、静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称、 URL 地址、域名、调用函数等,来进行分析判断C、静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作D、静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况正确答案:C6.生产控制大区中除安全接入区外,应当()选用具有无线通信功能的设备。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全试题二
一.判断题()
1.网络安全管理漏洞是造成网络受攻击的原因之一。

t
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

t
3.防火墙技术是网络与信息安全中主要的应用技术。

t
4."明文是可理解的数据, 其语义内容是可用的。

" t
5.移位和置换是密码技术中常用的两种编码方法。

t
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

f
7.加密算法的安全强度取决于密钥的长度。

t
8.数字签名一般采用对称密码算法。

f
9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

f
10.子网掩码用来区分计算机所有的子网。

t
11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

t
12.操作系统的安全设置是系统级安全的主要需求。

t
13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

f
14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

f
15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

f
16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实
现。

t
17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

t
18.防火墙是万能的,可以用来解决各种安全问题。

f
19.在防火墙产品中,不可能应用多种防火墙技术。

f
20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

t
二.单项选择题()
1.以下那些属于系统的物理故障:a
A. 硬件故障与软件故障
B. 计算机病毒
C. 人为的失误
D. 网络故障和设备环境故障
2.在对称密钥密码体制中,加、解密双方的密钥: a
A. 双方各自拥有不同的密钥
B. 双方的密钥可相同也可不同
C. 双方拥有相同的密钥
D. 双方的密钥可随意改变
3.对称密钥密码体制的主要缺点是:b
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
4.数字签名是用来作为:a
A. 身份鉴别的方法
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
5.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:b
A 长度64位
B 长度48位
C 长度32位
D 长度28位
6.对IP层的安全协议进行标准化,已经有很多方案。

事实上所有这些提案采用的都是哪
种技术? c
A 路由过滤
B 地址加密
C IP封装
D SSL
7.对于路由器的用户可以设置两种用户权限。

可赋予其哪两种访问权限?a
A 非特权和特权
B 特权及普通用户
C 管理员及系统管理员
D 普通用户和系统管理员
8.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?d
A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址
的主机可以访问HTTP
B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
C 关闭路由器的源路由功能
D 在路由器上配置静态ARP
9.系统级安全性实施的主要对象是什么?c
A 防火墙
B 网关
C 网络服务器
D 管理员用的工作站
10.保护数据单元序列的完整性不包括:d
A. 防止数据乱序
B. 防止数据被篡改
C. 防止数据被插入
D. 防止数据被窃听
11.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。

a
A. 防火墙
B. CA中心
C. 加密机
D. 防病毒产品
12.防火墙可以用来: b
A. 限制网络之间的连接
B. 限制网络间数据的传输
C. 实现网络间数据的加密
D. 实现网络间的连接
13.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:b
A. 数据包过滤技术安全性能高
B. 代理服务技术安全性能高
C. 一样高
D. 不知道
三.多项选择题()
1.下列关于对称密钥的描述说明那些是正确的?bcd
A 对称密钥使用移位的加密方法
B 对称密钥又称为私有密钥
C 在对称密码体制中,收信方和发信方使用相同的密钥
D 对称密钥本身的安全是一个问题
2.目前,一般网络通信采用链路加密(Link Encryption)方式,这种加密方式有什么优点?
ac A 对网络中传输的数据报正文加密
B 对网络节点的数据进行加密
C 对路由信息、校验和进行加密
D 对整个网络系统采取保护措施
3.通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做
的目的可以达到:abd
A 防止破坏者删除报文
B 防止破坏者添加报文
C 将报文各字段构成一个约束值,与数据封装在一起
D 目的端将加密报文解密后只接收所期望序列号的报文
4.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:bcd
A 选择口令(不区分大小写)
B 选择密钥长度
C 输入用户名
D 请用户自己随意地在键盘上敲一些键
5.要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必
不可少的部件是:cd
A 交换机
B 服务器
C 传输媒体
D 将计算机与传输媒体相连的各种连接设备
6.我国连接广域网的方式主要有:abcde
A PSTN
B X.25
C DDN
D VSAT
E ISDN
7.下面关于TCP/IP协议安全性的描述,哪些是正确的?acd
A TCP/IP协议数据流采用明文传输,
B 用户的帐号和口令是加密传输
C 攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击
D IP数据包设置了IP 源路由,攻击者可以利用这个选项进行欺骗
8.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。

如果你有一定的条件,可以实现
下面哪些欺骗?abcd
A ARP欺骗
B IP路由欺骗
C 硬件地址欺骗
D DNS欺骗
9.在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用
户的身份确认,可以使用下列哪些协议?bcd
A SLIP
B PPP
C PAP
D CHAP
10.你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?bc
A ISS(Internet Security Scanner)
B Sniffit
C Snoop
D NETXRay
11.广域网中常用的连接设备有:ad
A. 调制解调器
B. 音箱
C. 鼠标
D. 路由器
12.以下哪些是TCP/IP应用层协议:ae
A. Telnet协议
B. IP协议
C. ARP协议
D. UDP协议
E. SMTP协议
13.可以使用哪种方式用来作身份认证:ac
A. 口令
B. 手写签名
C. 数字签名
D. 指令
14.以下几类技术中,哪些属于防火墙应用的技术:abd
A. 应用网关技术
B. 代理服务技术
C. 加密技术
D. 包过滤技术。

相关文档
最新文档