最新网络安全试题2

合集下载

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。

A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。

A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。

A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。

A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。

A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。

A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

网络安全员考试试题(2篇)

网络安全员考试试题(2篇)

网络安全员考试试题(2篇)网络安全员考试试题(一)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES4. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. PGPD. POP35. 以下哪种技术可以有效防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密6. 以下哪种工具常用于网络嗅探?A. WiresharkC. MetasploitD. John the Ripper7. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 钓鱼邮件C. SQL注入D. DDoS攻击8. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP9. 以下哪种技术可以用于防止数据泄露?A. 数据加密C. 入侵检测系统D. 数字签名10. 以下哪种攻击方式属于中间人攻击?A. DNS劫持B. SQL注入C. 跨站请求伪造(CSRF)D. 木马攻击11. 以下哪种协议用于安全传输网页?A. HTTPB. HTTPSC. FTPD. SMTP12. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. MetasploitD. John the Ripper13. 以下哪种技术可以用于防止DDoS攻击?A. 防火墙B. 数据加密C. 入侵检测系统D. 数字签名14. 以下哪种协议用于安全传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 以下哪种技术可以用于防止跨站脚本攻击(XSS)?A. 输入验证C. 防火墙D. 数字签名16. 以下哪种攻击方式属于缓冲区溢出攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)17. 以下哪种协议用于安全传输邮件?A. SMTPB. IMAPC. PGPD. POP318. 以下哪种技术可以用于防止SQL注入攻击?A. 输入验证C. 防火墙D. 数字签名19. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. John the Ripper20. 以下哪种技术可以用于防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全是当今社会中一个非常重要的议题,随着互联网的普及与应用的广泛,网络攻击与威胁也日益增加。

为了确保个人和机构的网络安全,进行网络安全的培训和测试是非常必要的。

下面是一些常见的网络安全试题及对应的答案,以供参考和学习。

试题一:什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网络页面,诱使用户在虚假页面上输入个人敏感信息,以达到非法获取用户信息或者进行其他攻击的目的。

下面是防范网络钓鱼攻击的方法:- 小心不轻信不明链接:不要随意点击来历不明的链接,尤其要注意电子邮件、社交媒体和聊天应用的链接,谨防伪装。

- 验证网站的安全性:在访问网站时,确保网站具有HTTPS加密协议,并验证网站证书的合法性。

- 警惕虚假信息和要求:对于要求提供个人敏感信息的请求要保持警惕,尤其是涉及到密码、社保号码、银行账号等敏感信息。

- 使用反钓鱼工具:安装可靠的反钓鱼工具,帮助识别和防止钓鱼网站的访问。

试题二:强密码的要求是什么?如何创建和管理强密码?强密码是指具有足够复杂度和不易猜测的密码。

以下是创建和管理强密码的要点:- 长度要足够:密码应至少包含8个字符,推荐使用12个字符或更长。

密码越长,破解所需的时间越长。

- 使用复杂字符混合:密码应包含大小写字母、数字和特殊字符的组合,例如@、#、$等。

- 避免使用个人信息:不要使用个人的生日、姓名、电话号码等容易被猜测的信息作为密码。

- 定期更换密码:定期更换密码是保持账户安全的重要措施,推荐每个季度或半年更换一次密码。

- 不重复使用密码:不要在多个账户中使用相同的密码,以免一旦有一个账户被黑客入侵,其他账户也会受到影响。

试题三:如何保护信息安全?保护信息安全是网络安全的核心目标之一,以下是一些保护信息安全的实践方法:- 加密敏感信息:对于存储在计算机、移动设备或传输过程中的敏感信息,使用加密技术保护其内容,确保只有授权人员可以访问。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

(安全生产)计算机网络安全模拟试题二

(安全生产)计算机网络安全模拟试题二

(安全生产)计算机网络安全模拟试题二《计算机网络安全》模拟试题二(120分钟)一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是()A.自我复制B.隐蔽运行C.捆绑文件D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。

《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二一、选择题,(共15 题)(1) 4.5.6.7 这个IP 地址所属的类别是( A )。

A. A 类B. B 类C. C 类D. D 类(2)在下列数中,一个B 类子网掩码允许有的数字是( C )个1,且其余位都为0()。

A. 9B. 14C. 17D. 3(3)如果一个A 类地址的子网掩码中有14 个1,它能确定( C )个子网。

A. 32B. 8C. 64D.128(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。

A. IPB. MACC. 源D. ARP(5) IP 包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给( A )。

A.发送者B. 接收者C. 一个路由器D. 上述选项中的任何一项。

(6)UDP、TCP和SCTP都是( D )层协议。

A. 物理B. 数据链路C. 网络D.传输(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。

A. 端口B. 应用程序C. 因特网D. 物理(8) IP 负责( A )之间的通信,它使用( D )地址进行寻址;A. 主机到主机B. 进程到进程C. 物理D. IP(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。

A. 主机到主机B. 进程到进程C. 端口号D. IP(10)(D)地址唯一地标识一个正在运行的应用程序,它由( ABE )地址的组合构成。

A. IPB. 传输层协议C. 网卡的MACD. 套接字E. 端口号(11)面向连接的并发服务器使用(D )端口号进行网络通信服务。

A. 临时B. 公认C. 主动D. A和 B(12)在电子邮件地址 macke@ 中,域名部分是(B )。

A. mackeB. C. macke@D.A 和 B (13)电子邮件客户端通常需要用( A )协议来发送邮件。

A. 仅SMTPB. 仅POPC. SMTP 和POPD. 以上都不正确(14)TCP不适合于传输实时通信数据,是因为( C )。

网络安全员考题(含答案)(2篇)

网络安全员考题(含答案)(2篇)

网络安全员考题(含答案)(2篇)网络安全员考题(第一篇)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 跨站脚本攻击(XSS)D. 物理隔离答案:D2. 在网络安全中,以下哪项不属于防火墙的基本功能?A. 数据包过滤B. 网络地址转换(NAT)C. 深度包检测(DPI)D. 数据加密答案:D3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 在进行网络安全风险评估时,以下哪项不是常见的风险识别方法?A. 问卷调查B. 专家访谈C. 模拟攻击D. 物理检查答案:D5. 以下哪项不是常见的入侵检测系统(IDS)的类型?A. 基于签名的IDSB. 基于行为的IDSC. 基于网络的IDSD. 基于物理的IDS答案:D6. 以下哪项不是常见的网络安全协议?A. SSLB. TLSC. SSHD. HTTP答案:D7. 以下哪项不是常见的网络安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站请求伪造(CSRF)D. 物理隔离答案:D8. 以下哪项不是常见的网络安全防护措施?A. 安装防火墙B. 使用强密码C. 定期更新系统D. 物理隔离答案:D9. 以下哪项不是常见的网络安全事件响应步骤?A. 准备阶段B. 检测阶段C. 响应阶段D. 物理隔离答案:D10. 以下哪项不是常见的网络安全法律法规?A. 《网络安全法》B. 《数据安全法》C. 《个人信息保护法》D. 《物理隔离法》答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是______、______、______。

答案:机密性、完整性、可用性2. 常见的网络攻击类型包括______、______、______。

答案:DDoS攻击、SQL注入、跨站脚本攻击(XSS)3. 防火墙的基本功能包括______、______、______。

大学网络安全模拟题试题及答案(二)

大学网络安全模拟题试题及答案(二)

网络安全模拟题试题及答案(二)卷面总分:100分答题时间:120分钟试卷题量:40题练习次数:295?>次一、单选题(共24题,共24分)题目1:加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP 头信息的包过滤正确答案:D题目2:所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙正确答案:A题目3:以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单正确答案:C题目4:以下关于非对称密钥加密说法正确的是:A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系正确答案:B题目5:以下关于混合加密方式说法正确的是:A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:B题目6:以下关于数字签名说法正确的是:A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题正确答案:D题目7:以下关于CA 认证中心说法正确的是:A.CA 认证是使用对称密钥机制的认证方法B.CA 认证中心只负责签名,不负责证书的产生C.CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA 认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心正确答案:C题目8:关于CA 和数字证书的关系,以下说法不正确的是:A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发B.数字证书一般依靠CA 中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:B题目9:以下关于VPN说法正确的是:A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能正确答案:B题目10:计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁正确答案:B题目11:加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:B题目12:加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:E题目13:CA 认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据正确答案:B题目14:数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户ABC正确答案:A题目15:Telnet 服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23 不能被关闭C.明文传输用户名和密码D.支持远程登录正确答案:C题目16:防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵正确答案:B题目17:防治要从防毒、查毒、( )三方面来进行:A.解毒B.隔离C.反击D.重起正确答案:A题目18:木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒正确答案:C题目19:IDS 规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常正确答案:A题目20:加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密AB正确答案:B题目21:以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障正确答案:A题目22:对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同正确答案:B题目23:数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法正确答案:A题目24:加密密钥的强度是:A.2^NB.2^(N-1)C.2ND.2^N -1正确答案:A二、填空题(共14题,共61分)题目25:数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过正确答案:B、A题目26:密码按密钥方式划分,可分为( )式密码和( )式密码。

网络安全试题及答案3篇

网络安全试题及答案3篇

网络安全试题及答案第一篇:网络攻击与防御网络攻击是指通过黑客技术或恶意软件等手段对网络系统、网络设备和网络数据等实施的破坏、窃取、篡改等行为。

网络攻击的形式多种多样,包括但不限于以下几种:1、木马病毒:指一种隐藏在正常程序或文件中的恶意程序,它能够在未被用户察觉的情况下对主机进行非法控制和监视。

2、黑客攻击:指入侵或者攻击网络系统、计算机系统等行为,通常由黑客或者黑客组织发起。

3、拒绝服务攻击:指将大量的网络数据发送到网络系统或者计算机系统上,以此来占用网络系统或者计算机系统的资源,使其无法正常工作。

4、密码攻击:指利用暴力破解、字典攻击等手段破解密码,以此来获取用户的账户和密码等信息。

针对以上几种网络攻击,我们需要采取相应的防御措施。

以下是一些常用的网络安全防御措施:1、安装杀毒软件和防火墙:定期更新杀毒软件和防火墙防止受到木马病毒等攻击。

2、加强密码安全:设置复杂密码,并定期更改密码,避免被密码攻击。

3、加强身份鉴别:通过实名制、双因素认证等方式认证身份,增强系统安全性。

4、备份重要数据:定期备份重要数据,防止被黑客攻击导致的数据丢失。

5、定期审核系统日志:及时发现异常痕迹,防止黑客悄然入侵。

总之,网络攻击是一种全球性的问题,防范和对抗网络攻击需要我们每个人共同努力,从个人、组织和国家层面上加强网络安全建设,保护自己和他人的网络安全。

第二篇:网络安全技术随着互联网的发展,网络安全技术越来越受到重视。

网络安全技术主要包括以下几个方面:1、加密技术:通过对传输的数据进行加密,防止敏感信息被黑客获取。

加密技术包括对称加密和非对称加密两种方式。

2、防火墙技术:防火墙是计算机网络的一种安全措施,可以根据特定规则限制进出网络的流量,拦截黑客攻击。

3、身份鉴别技术:身份鉴别主要通过用户的身份验证来防止未经授权使用系统。

如密码、指纹识别等。

4、入侵检测和防范技术:入侵检测和防范技术主要通过检测网络流量中的异常数据包和黑客攻击行为,及时发现潜在威胁。

网络安全试题2及答案

网络安全试题2及答案

网络安全试题二二.单项选择题(每题1分,共25分)4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?(C)A:请求TGS入场券→请求服务B:请求服务器入场券→请求服务C:请求TGS入场券→请求服务器入场券→请求服务D:请求服务器入场券→请求TGS入场券→请求服务6.对称密钥密码体制的主要缺点是:(B)A:加、解密速度慢B:密钥的分配和管理问题C:应用局限性D:加密密钥与解密密钥不同7.数字签名是用来作为:(A)A:身份鉴别的方法B:加密数据的方法C:传送数据的方法D:访问控制的方法14.系统级安全性实施的主要对象是什么?(C)A:防火墙B:网关C:网络服务器D:管理员用的工作站20.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。

(A)A:防火墙B:CA中心C:加密机D:防病毒产品21.防火墙可以用来:(B)A.:限制网络之间的连接B:限制网络间数据的传输C:实现网络间数据的加密D:实现网络间的连接22.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:(B)A:数据包过滤技术安全性能高B:代理服务技术安全性能高C:一样高D:不知道三.多项选择题(每题2分,共50分)2.下列关于对称密钥的描述说明那些是正确的?(BCD)A:对称密钥使用移位的加密方法B:对称密钥又称为私有密钥C:在对称密码体制中,收信方和发信方使用相同的密钥D:对称密钥本身的安全是一个问题4.Kerberos协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于Kerberos协议的描述哪些是正确的?(ABC)A:用来实现网络环境下鉴别与密钥分配协议B:在网络上进行通信的用户可以相互证明自己的身份C:可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密D:从加密算法上来讲,其验证是建立在非对称加密算法基础上的。

6.下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?(BD)A:加密校验和B:PGP C:消息完整性编码MIC D:PEM7.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:(BCD)A:选择口令(不区分大小写)B:选择密钥长度C:输入用户名D:请用户自己随意地在键盘上敲一些键。

网络安全与管理试题二及答案

网络安全与管理试题二及答案

网络安全与管理试题二及答案一、单项选择题(每题1分,共20分)1.计算机网络安全的目标不包括。

A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是。

A.检测B.响应C.关系D.安全3.计算机系统的实体安全是指保证。

A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全4. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击5.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer6.DDoS的中文含义是。

A.分布式拒绝服务攻击B.入侵检测系统C.扫描工具D.攻击工具7.用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了。

A.蠕虫病毒B.特洛伊木马C.FTP匿名服务器D.陷门8.在下列4 项中,不属于计算机病毒特征的是。

A.传染性B.隐蔽性C.免疫性D.可激发性9.为了预防计算机病毒,应采取的正确措施是。

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏10.下面正确的说法是。

A.防火墙可以防范一切黑客入侵B.防火墙增加杀毒功能后可以提高防火墙工作速度C. 在一个安全体系中不能同时使用两个防火墙D.防火墙可以实现网络地址翻译功能防火墙11.包过滤技术与代理服务技术相比较。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

计算机网络安全考试题与答案2

计算机网络安全考试题与答案2

计算机[网络安全]考试试题及答案一、单项选择题(每小题 1 分,共 30 分)1.下面有关 DES 的描述,不正确的是( A A. 是由 IBM 、Sun 等公司共同提出的 C. 其算法是完全公开的 A. 是一种用于数字签名的算法 C. 输入以字节为单位 )B. 其结构完全遵循 Feistel 密码结构D. 是目前应用最为广泛的一种分组密码算法)B. 得到的报文摘要长度为固定的 128 位D. 用一个 8 字节的整数表示数据的原始长度)2. 下面有关 MD5 的描述,不正确的是(A 3. 在 PKI 系统中,负责签发和管理数字证书的是(A A. CA B. RA C. LDAP )D. CPS4. 数字证书不包含(B A. 颁发机构的名称 C. 证书的有效期 A. 网络层与传输层之间 C. 应用层 B. 证书持有者的私有密钥信息D. CA 签发证书时所使用的签名算法)B. 传输层与应用层之间D. 传输层)5. 套接字层(Socket Layer )位于( B6. 下面有关 SSL 的描述,不正确的是(D A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 802.1x 与 Radius 组成的认证系统中,Radius 服务器的功能不包括(DA. 验证用户身份的合法性 C. 对用户进行审计 A. 指纹B. 虹膜 B. 授权用户访问网络资源D. 对客户端的 MAC 地址进行绑定)C. 脸像 )D. 体重)8. 在生物特征认证中,不适宜于作为认证特征的是(D 9. 防止重放攻击最有效的方法是( B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在( B A. 能造成计算机部分配置永久性失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序B. 计算机病毒是对人体有害的传染性疾病B. 使用“一次一密”加密方式D. 使用复杂的账户名称和密码)B. 影响程序的执行或破坏用户数据与程序D. 不影响计算机的运算结果)11. 下面有关计算机病毒的说法,描述正确的是(B C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )B. 传播性、破坏性、易读性A. 传播性、潜伏性、破坏性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性) 14. 目前使用的防杀病毒软件的作用是(CB. 杜绝病毒对计算机的侵害 A. 检查计算机是否感染病毒,并消除已感染的任何病毒C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )B. 主控端C. 代理服务器D. 被攻击者) A. 攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(AA. 及时更新补丁程序C. 安装防火墙这类操作方法称为(AA. 模式匹配A. 主机传感器A. ICMP 泛洪) C. 完整性分析 C. 过滤器 D. 不确定 D. 安装漏洞扫描软件 B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B. 网络传感器 B. LAND 攻击 18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的(C D. 管理控制台 19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(D C. 死亡之 ping D. Smurf 攻击 ) 20. 以下哪一种方法无法防范口令攻击(C A. 启用防火墙功能C. 关闭不需要的网络服务A. 网络防火墙 ) )B. 设置复杂的系统认证口令 D. 修改系统默认的认证名称 )D. 传统防火墙) C. 中心管理服务器 21. 在分布式防火墙系统组成中不包括(DB. 主机防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(DA. 与 xDSL Modem 、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(DA. 网络地址转换(NAT )C. 入侵检测和入侵防御火墙的(CA. 内部 )B. 外部C. DMZ 区D. 都可以) B. 虚拟专用网(VPN ) ) D. 过滤内部网络中设备的 MAC 地址 24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防 25. 以下关于状态检测防火墙的描述,不正确的是( DB. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成A. 所检查的数据包称为状态包,多个数据包之间存在一些关联D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是(AA. PAPB. CHAPC. MS-CHAP27. 以下有关 VPN 的描述,不正确的是( CA. 使用费用低廉C. 未改变原有网络的安全边界A. 链路加密 D. 易于扩展 ) D. SPAP )B. 为数据传输提供了机密性和完整性 )D. 以上都是) 28. 目前计算机网络中广泛使用的加密方式为(C B. 节点对节点加密C. 端对端加密 29. 以下有关软件加密和硬件加密的比较,不正确的是(BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快 A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全? (DA. 有多余的经费C. 上级或领导的要求 ) B. 全社会都在重视信息安全,我们也应该关注D. 组织自身业务需要和法律法规要求;利用私钥加密数据,然后,但可能会同 。

关于网络安全试题及答案

关于网络安全试题及答案

关于网络安全试题及答案网络安全作为当今社会中不可分割的一部分,受到了广泛的关注。

随着互联网的迅猛发展,网络安全问题也逐渐突显。

以下是一些关于网络安全的试题及答案,帮助我们更好地了解网络安全的重要性及相应的解决方法。

试题一:什么是网络安全?答案:网络安全是指保护网络系统和网络用户免受未经授权的访问、破坏、窃取、篡改、滥用等威胁的一系列措施。

网络安全旨在保护网络资产的完整性、可用性和保密性。

试题二:列举几种常见的网络安全威胁?答案:常见的网络安全威胁包括计算机病毒、网络钓鱼、黑客攻击、DoS/DDoS攻击、数据泄露等。

这些威胁可能导致个人隐私泄露、财务损失、商业机密泄露以及网络服务中断等问题。

试题三:如何保护个人隐私信息?答案:保护个人隐私信息是网络安全的基本要求。

可以采取以下措施来保护个人隐私信息:1. 设置强密码:使用包含字母、数字和特殊字符的复杂密码,并定期更改密码。

2. 谨慎公开个人信息:避免在社交媒体等公开场合发布过多个人信息,尤其是敏感信息。

3. 警惕钓鱼网站和邮件:注意辨别钓鱼网站和钓鱼邮件,不随意点击链接或下载附件。

4. 使用安全网络连接:在公共场所使用网络时,尽量选择安全的Wi-Fi网络,避免使用不明确来源的网络连接。

试题四:如何防止计算机受到病毒感染?答案:防止计算机受到病毒感染可以从以下几个方面入手:1. 安装可靠的杀毒软件:及时更新杀毒软件的病毒库,定期进行全盘扫描。

2. 不轻易下载和安装来历不明的软件和应用程序。

3. 不打开来历不明的邮件附件和网站链接,尤其是从不信任的来源接收的。

4. 及时更新操作系统和软件的补丁,修复已知的安全漏洞。

试题五:网络安全教育的重要性是什么?答案:网络安全教育对每个人来说都至关重要。

网络安全教育可以帮助人们认识到网络安全的风险和威胁,并掌握必要的防范知识和技能。

通过网络安全教育,人们可以更加合理地使用互联网,保护个人隐私及重要信息,降低遭受网络安全威胁的风险。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有用性和统统性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4.“明文是可理解的数据,其语义内容是可用的。

“5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名大凡采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

网络安全试题 (2)

网络安全试题 (2)

网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。

2.黑客攻击是属于人为的攻击行为。

3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

5.密钥是用来加密、解密的一些特殊的信息。

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

7.数据加密可以采用软件和硬件方式加密。

8.Kerberos协议是建立在非对称加密算法RAS上的。

9.PEM是专用来为电子邮件提供加密的。

10.在PGP中用户之间没有信任关系。

11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。

12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

13.对路由器的配置可以设置用户访问路由器的权限。

14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

15.操作系统中超级用户和普通用户的访问权限没有差别。

16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。

19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。

20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

21.访问控制是用来控制用户访问资源权限的手段。

22.数字证书是由CA认证中心签发的。

23.防火墙可以用来控制进出它们的网络服务及传输数据。

24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

25.病毒只能以软盘作为传播的途径。

二.单项选择题(每题1分,共25分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

网络安全知识试题2

网络安全知识试题2

⽹络安全知识试题2⽹络安全知识试题2单选题1、以牟利为⽬的,利⽤互联⽹、移动通讯终端制作、复制、出版、贩卖、传播淫秽电影、表演、动画等视频⽂件( )个以上的,将依照刑法有关规定,以制作、复制、出版、贩卖、传播淫秽物品牟利罪定罪处罚。

A、10B、20C、50D、1002、根据CNNIC统计,截⾄2010年6⽉底,中国⽹民规模达到4.2亿,其中未成年⼈⽹民⽐例约占()。

A、1/2B、1/3C、1/4D、1/53、违反国家规定,对计算机信息系统功能进⾏删除、修改、增加、⼲扰,造成计算机信息系统不能正常运⾏,后果特别严重的,按照刑法,将处以()年以上有期徒刑。

A、1B、2C、5D、74、《互联⽹上⽹服务营业场所管理条例》规定,互联⽹上⽹服务营业场所经营单位应当对上⽹消费者的()等有效证件进⾏核对、登记。

A、⾝份证B、毕业证C、出⼊证D、结业证5、下列哪些内容可以在⽹上传播?()A、在博客⾥与⽹友分享⾃⼰的旅游“攻略”。

B、未经作者授权使⽤的电⼦书。

C、⾊情低俗图⽚。

D、涉及国家安全的机密⽂件。

6、有⼈通过即时通讯⼯具要求他⼈⼤量转发不良信息,否则进⾏恶毒诅咒。

对此应如何对待?()A、转发信息,不过是⼿指动⼀下,转不转全看⼼情。

B、此类信息⼀般没有积极意义,常常涉嫌⼈⾝攻击等,不应转发。

C、涉及个⼈和家⼈安危,宁信其有不信其⽆,不愿意也要转。

D、直接转发,不多考虑。

7、窃取他⼈⽹络游戏装备、虚拟货币是否构成侵权?()A、不构成B、只构成犯罪C、既构成侵权,⼜可能构成犯罪D、法律未明确规定8、通过互联⽹传播他⼈享有版权的作品,()。

A、可以不经著作权⼈的许可,不⽀付报酬。

B、可以不经著作权⼈的许可,但要⽀付报酬。

C、应当经过著作权⼈的许可,⽀付报酬。

D、只要是发表过的作品,可以不经过著作权⼈的许可,不⽀付报酬。

9、青少年上⽹时要()。

A、把⽹络作为⽣活的全部。

B、善于运⽤⽹络帮助学习和⼯作,学会抵御⽹络上的不良诱惑。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据,其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1C C2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级B.B级C.C级D.D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变6.7.8.对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

事实上所有这些提案采用的都是哪种技术?A路由过滤B地址加密CIP封装DSSL11.对于路由器的用户可以设置两种用户权限。

可赋予其哪两种访问权限?A非特权和特权B特权及普通用户C管理员及系统管理员D普通用户和系统管理员12.针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP13.以下哪些是网络监听工具:A.SATANB.SnoopC.Firewall-2XRay14.系统级安全性实施的主要对象是什么?A防火墙B网关C网络服务器D管理员用的工作站15.WindowsNT的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了NT管理员的权限?A系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文件、目录、服务器、打印机,但不包括应用软件B系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户期限等,但不能修改用户口令C系统管理员可以查看到用户自定义的口令D系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、打印机和其它资源以及登录尝试等16.NT的安全帐号管理器最多可以支持多少个帐号?A"10,000"B"100,000"C63KD20KE15K17.正确理解域的概念是保证NT系统安全性的基础,下面有些对NT域的理解严格来说并不正确,请指出来。

AWindowsNT域是共享公用安全帐户数据库的一组服务器B不必在一个域中的各个服务器或工作站上分别创建用户帐户C如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源D 在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源18.以下哪些是Windows NT采用的文件系统格式:A.FATB.NTFSC.NISD.NDS19.保护数据单元序列的完整性不包括:A.防止数据乱序B.防止数据被篡改C.防止数据被插入D.防止数据被窃听20.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。

A.防火墙B.CA中心C.加密机D.防病毒产品21.防火墙可以用来:A.限制网络之间的连接B.限制网络间数据的传输C.实现网络间数据的加密D.实现网络间的连接22.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:A.数据包过滤技术安全性能高B.代理服务技术安全性能高C.一样高D.不知道23.以下哪种属于防火墙产品:A.Firewall-1B.SnoopC.Real SesureD.WebST三.多项选择题(每题2分,共50分)1.按TCSEC安全级别的划分,下列属于C2级安全的操作系统是:AUNIXBWinodws98CWindowsNTDWindows 20002.下列关于对称密钥的描述说明那些是正确的?A对称密钥使用移位的加密方法B对称密钥又称为私有密钥C在对称密码体制中,收信方和发信方使用相同的密钥D对称密钥本身的安全是一个问题3.目前,一般网络通信采用链路加密(Link Encryption)方式,这种加密方式有什么优点?A对网络中传输的数据报正文加密B对网络节点的数据进行加密C 对路由信息、校验和进行加密D对整个网络系统采取保护措施4.Kerberos协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于Kerberos协议的描述哪些是正确的?A用来实现网络环境下鉴别与密钥分配协议B在网络上进行通信的用户可以相互证明自己的身份C可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密D从加密算法上来讲,其验证是建立在非对称加密算法基础上的。

5.通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做的目的可以达到:A防止破坏者删除报文B防止破坏者添加报文C将报文各字段构成一个约束值,与数据封装在一起D目的端将加密报文解密后只接收所期望序列号的报文6.下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?A加密校验和BPGPC消息完整性编码MICDPEM7.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:A选择口令(不区分大小写)B选择密钥长度C输入用户名D请用户自己随意地在键盘上敲一些键8.以下密码算法中,哪些属于对称密钥算法:A.DES算法B.RAS算法C.IDEA算法D.Diffie-Hellman算法9.要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必不可少的部件是:A交换机B服务器C传输媒体D将计算机与传输媒体相连的各种连接设备10.我国连接广域网的方式主要有:APSTNBX.25CDDNDVSATEISDN11.下面关于TCP/IP协议安全性的描述,哪些是正确的?ATCP/IP协议数据流采用明文传输,B用户的帐号和口令是加密传输C攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击DIP数据包设置了IP源路由,攻击者可以利用这个选项进行欺骗12.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。

如果你有一定的条件,可以实现下面哪些欺骗?AARP欺骗BIP路由欺骗C硬件地址欺骗DDNS欺骗13.在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用户的身份确认,可以使用下列哪些协议?ASLIPBPPPCPAPDCHAP14.你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?AISS(Internet Security Scanner)BSniffitCSnoopDNETXRay15.广域网中常用的连接设备有:A.调制解调器B.音箱C.鼠标D.路由器16.以下哪些是TCP/IP应用层协议:A.Telnet协议B.IP协议C.ARP协议D.UDP协议E.SMTP协议17.在一个分布式的网络环境中,UNIX的NIS能够提供良好的网络管理服务,它主要能解决哪些分布环境的管理问题?A每个配置文件建立数据映射到中心服务器上B可以保持网络配置文件的一致性CNIS最适合于那些包含特定主机信息的公共配置文件D简化网络管理,不必将修改传播到网上的每个主机上18.操作系统的体系结构造成操作系统本身的不安全,例如,UNIX操作系统的脆弱性表现在以下一些方面:A操作系统提供远程调用(RPC)服务,RPC服务本身存在一些可以被非法用户利用的漏动B操作系统提供了debug(调试器),如果掌握了这种技术,就可以实现对操作系统部分甚至全部的控制C操作系统提供守护进程,特别是当这些守护进程具有与操作系统核心层软件同等的权利,这就使得网络黑客有了可乘之机D操作系统可以创建进程,甚至可以在网络节点上远程地创建和激活进程,这就造成了很大的安全漏洞19.为了更有效地防范非法侵入UNIX系统,应定期检查安全日志和系统状态,可以选择使用UNIX系统提供的对系统的活动进行总览的命令或者阅读UNIX系统的安全日志来审计以下哪些内容?A在线用户审计:记录当前在线的所有用户B网络安全审计:查看一些不常用的服务以及从可疑的远程主机来的连接CFTP审计:记录所有FTP日志,帮助用户查找入侵者在系统上上载了那些工具以及从系统上下载了那些文件D登录情况审计:检查当前、过去登录系统,从哪一个远程站登录和何时退出等20.Windows NT的安全子系统是整个NT操作系统安全的基础和核心,包括有下面的系统:A本地安全权限B设备安全权限C网络安全权限D安全参考监视器21.NT的每个文件或目录对象都有一个存取控制列表,共有三种不同类型的访问控制项,它们是:A安全级别B系统审计C用户类型D允许/禁止访问22.为了保证NT系统的安全性,如何严格规定对用户帐号的管理?A明确规定帐户的口令限制和帐户的锁定参数B把从网络登录的权限只加到administrators用户组C对那些具有复制SAM数据库权限的特殊用户帐户资格进行严格筛选D只有administrators用户组的用户帐户绝对不能浏览WebE将系统管理员Administrator帐号改名23.操作系统的安全措施主要有哪些方面:A.访问控制B.审计C.加密D.防火墙E.用户识别24.可以使用哪种方式用来作身份认证:A.口令B.手写签名C.数字签名D.指令25.以下几类技术中,哪些属于防火墙应用的技术:A.应用网关技术B.代理服务技术C.加密技术D.包过滤技术一、1-10是是是是是否是否是否11-20否是是是否否否是是是21-25是否否否是二.1-10AACCCBABDC11-20ADBCDACBDA21-23BBA三、1-10ACDBCDACABCABDBDBCDA、CCDABCDE11-20ACDABCDBCDBCA、DAEABDABCDABCDAD21-25BDACA、B、EA、CA、B、D三.多项选择题(每题2分,共50分)1.2.ACDBCDACABCABD3.BDBCDA、CCDABCDE4.5.ACDABCDBCDBCA、D AEABDABCDABCDADBDACA、B、EA、CA、B、D11/ 11。

相关文档
最新文档