大工20春《网络安全》在线作业3答案44911

合集下载

计算机网络安全员考试习题及答案

计算机网络安全员考试习题及答案

计算机网络安全员考试习题及答案2022年计算机网络安全员考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M 加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度- 1 -计算机网络安全员考试C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

网络安全试题及答案

网络安全试题及答案

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

大工20春《网络安全》在线作业2

大工20春《网络安全》在线作业2
大工20春《网络安全》在线作业2
共20道题 总分:100分
单选题 判断题
一、单选题 共10题,50分
1
下列分组密码中,()是迄今为止世界上最为广泛使用和流行的算法。
5分
A DES
B IDEA
C AES
D RSA
我的得分:5分 我的答案:A
解析: 暂无内容
100分
2
下列算法中不属于对称密码算法的是()。
解析: 暂无内容
9
数字签名是非对称密钥加密技术与数字摘要技术的应用。
5分
A对
B错
我的得分:5分 我的答案:A
解析: 暂无内容
10 JPEG图像压缩标准是区块压缩技术。
5分
A对
B错
我的得分:5分 我的答案:A
解析: 暂无内容
C 报文鉴别码
D 散列函数
我的得分:5分 我的答案:B
解析: 暂无内容
5
下列哪种散列函数由美国NIST和NSA一起设计,产生160位散列码()。
5分
A MD5
B SHA
C RIPEMD-160
D HMAC
我的得分:5分 我的答案:B
解析: 暂无内容
6
不属于信息隐藏系统特征的是()。
5分
A 鲁棒性
B 可检测性
C 每个文件只能压缩地存放一幅色彩图像
D 是微软公司的标准图像格式
我的得分:5分 我的答案:C
解析: 暂无内容
9
在基于()算法的中,大部分水印算法采用扩展频谱通信技术。
5分
A 空域
B 变换域
C 压缩域
D NEC
我的得分:5分 我的答案:B
解析: 暂无内容

2020年全国大学生网络安全知识竞赛题库含答案

2020年全国大学生网络安全知识竞赛题库含答案

2020年全国大学生网络安全知识竞赛题库含答案2020年全国大学生网络安全知识竞赛题库含答案一、单选题1.在提供互联网新闻信息服务时,应当依法向哪个部门办理互联网信息服务许可或备案手续?A。

电信主管部门B。

公安局C。

消防部门D。

税务局答案:A2.申请互联网新闻信息服务许可需要满足哪些条件?A。

在中华人民共和国境内依法设立的法人B。

主要负责人、总编辑是中国公民C。

有健全的信息安全管理制度和安全可控的技术保障措施D。

需要与服务相适应的场所、设施和资金答案:D3.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A。

宣传部门B。

XXXC。

公安局D。

法院答案:B4.互联网新闻信息服务不包括下列哪项服务?A。

采编发布服务B。

转载服务C。

传播平台服务D。

下载服务答案:D5.哪个部门负责全国互联网新闻信息服务的监督管理执法工作?A。

XXXB。

地方互联网信息办公室C。

电信主管部门D。

安全局答案:A6.下列哪个选项是错误的?A。

任何组织不得设立中外合作经营的互联网新闻信息服务单位B。

任何组织不得设立外资经营的互联网新闻信息服务单位C。

任何组织不得设立中外合资经营的互联网新闻信息服务单位D。

合法组织可以设立中外合资经营的互联网新闻信息服务单位答案:D7.下列哪项是正确的?A。

互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B。

省、自治区、直辖市互联网信息办公室可不定期向XXX报告许可受理和决定情况C。

申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》D。

申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由XXX受理和决定答案:C8.《互联网新闻信息服务许可证》的有效期是多长时间?A。

一年B。

两年C。

三年D。

四年答案:C9.《互联网新闻信息服务许可证》的有效期届满后,需继续从事互联网新闻信息服务活动的,应当于有效期届满前多长时间申请续办?A。

2020年大学生网络应用安全知识竞赛题库附答案(完整版)

2020年大学生网络应用安全知识竞赛题库附答案(完整版)

2020年大学生网络应用安全知识竞赛题库附答案(完整版)一、判断题1、在企业环境下,通常会用防火墙DMZ区域将面向公众的服务器和后端的数据库、支持服务系统隔离。

(正确)2、系统变更必须获得批准、记录和测试。

()(正确)3、系统的变更不需要重新认证和认可。

()(错误)4、内聚(cohesion)是反映某个模块能够执行多少种不同类型的任务的术语。

模块内聚越高,就越不容易对其进行更新或修改。

()(错误)5、耦合(coupling)是一种度量,表示一个模块完成其任务需要进行多少交互。

如果一个模块低耦合,那么就表示该模块在执行其任务时不需要与太多的其它模块通信。

()(正确)6、计算机病毒的主要功能是复制。

()(正确)7、机密信息可以采取直接删除文件的方式进行介质净化。

(错误)8、信息资产安全管理主要从信息资产管理的角度出发,将信息提升到信息资产的高度,用风险管理的手段来保障信息资产的安全。

()(正确)二、单项选择题1、应用系统涉及到的五个方面的安全,按粒度从粗到细的排序是(B )A.系统级安全、功能性安全程序、资源访问控制安全、数据域安全、传输安全B.系统级安全、程序资源访问控制安全、功能性安全、数据域安全、传输安全C.系统级安全、程序资源访问控制安全、数据域安全、功能性安全、传输安全D.系统级安全、传输安全、程序资源访问控制安全、功能性安全、数据域安全2、正式测试应当由( A )进行。

A.完全不同于开发人员的另一组人员B.开发人员与非开发人员组成C.开发人员3、任务(C )不应由安全管理员执行。

A.维护安全设备与软件B.执行安全评估C.确保网络和资源的高可用性D.为用户设置初始口令E.检查审计日志4、下面哪种远程计算机终端访问是最安全的(A )A.SSHB.TelnetC.FTPD.Rsh5、一种从互联网下载的程序,能执行磁盘清理以及删除一些临时文件,这类程序也能记录网络登录数据并且发送到对方,对这种程序最好的描述是( B )A.病毒B.特洛伊木马C.蠕虫D.逻辑炸弹6、下面哪一项不是软件创建过程中的安全关键要素(D )A.软件需求计划及设计。

2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。

A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。

B. 确保网络的安全性。

C. 增强网络管理。

D. VLAN能减少因网络成员变化所带来的开销。

6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。

大工20春《网络安全》在线作业3(参考资料)

大工20春《网络安全》在线作业3(参考资料)

大工20春《网络安全》在线作业3(参考资料)1. 常见的网络威胁和安全漏洞- 网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。

常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。

网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。

常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。

- 安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。

常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。

安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。

常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。

2. 网络安全的基本原则- 保密性:确保数据和信息的机密性,防止未授权的访问和窃取。

保密性:确保数据和信息的机密性,防止未授权的访问和窃取。

- 完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。

完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。

- 可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。

可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。

3. 网络安全措施- 防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。

防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。

- 加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。

加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。

- 访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。

访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。

- 漏洞扫描和修复:定期进行系统和应用程序的漏洞扫描,并及时修复发现的安全漏洞。

大工20春《网络安全》在线作业3答案

大工20春《网络安全》在线作业3答案

大工20春《网络安全》在线作业3答案
(单选题)1: 下列特性中,不属于散列函数H的特性的是()。

A: H用于指定长度的数据分组
B: H产生定长的输出
C: 对于任何给定的x,H(x)要相对容易计算
D: 对于任何给定的码h,寻找x使得H(x)=h在计算上不可行正确答案: A
(单选题)2: 不属于RBAC优势的选项是()。

A: 便于授权管理
B: 便于角色划分
C: 便于职责分离
D: 便于主体分类
正确答案: D
(单选题)3: 下列关于加密原理的描述,不正确的是()。

A: Hash签名属于强计算密集型算法
B: RSA采用公钥算法
C: DSS采用公钥算法
D: RSA可用于身份验证
正确答案: A
(单选题)4: 不属于PKI必须具有的元素是()。

A: 认证机关
B: 证书库
C: 加密算法
D: 恢复系统
正确答案: C
(单选题)5: 关于SSL特点的说法,不正确的是()。

A: 是一个用来保证安全传输文件的协议
B: SSL位于TCP层之上、应用层之下
C: 应用层协议可以直接建立在SSL之上
D: SSL使用对称密钥算法
正确答案: D
(单选题)6: ()称为包过滤防火墙,它工作在网络层。

A: 分组过滤路由
B: 应用级网关
C: 电路级网关
D: 堡垒主机
正确答案: A
(单选题)7: 关于防火墙的功能的描述,错误的选项是()。

A: 隔离网络。

网络安全试题及答案专业技术人员网络安全生态试题及答案

网络安全试题及答案专业技术人员网络安全生态试题及答案

网络安全试题及答案专业技术人员网络安全生态试题及答案1)单选题,共25题,每题4.0分,共100.0分1单选题(4.0 分)三重生态观昭示我们,网络安全生态建设应当是全方位、全天候、()的生态系统。

答案BA.全链条B.全时空C.全信息D.全空间2单选题(4.0分)网络安全生态是()的新需求。

必须深入研究,破解时代难题。

答案BA.非网络社会B.互联网世界C.网络生活D.网络空间3单选题(4.0分)在对网站执行实际评级操作的过程中,按照5E 标准,可以把握不同水平和级别的网站()指标,来进行逐级评估操作。

A.个别评估B.关键评估C.全部评估.答案BD.质性评估4单选题(4.0分)网络社会改变了人们的()和交往,对当代人产生了革命性的影响。

答案AA.工作、生活B.作息、工作C.生活、作息D.、生活5单选题(4.0分)多国强调,“互联网+”时代,网络安全生态需加快建设或()。

答案 BA.加紧强化B.加速重构C.加大防范D.加强改造6单选题(4.0分)()的构建,要做好顶层设计,整体架构,科学规划,标本兼治,有序推进,切实落地。

A.网络内容B.网络入口答案CC.网络安全生态D.网络技术设计7单选题(4.0分)当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家庭隐私网络安全等,既关乎网络信息安全,也关涉()。

答案 AA.国家网络安全B.国际网络安全C.社会网络治安D.地区网络安全8单选题(4.0分)习近平—指出:网络安全和信息化是相辅相成的。

安全是发展的()。

答案AA.前提B.条件C.要件D.基础9单选题(4.0分)人类积累了几千年的()经验。

但当进入网络社会后,面临着大量未曾经验的新的工作、生活、社会问题。

答案AA.非网络社会B.农耕社会C.工业社会D.后工业社会10单选题(4.0分)在非网络社会中,那些隔时空存在与显现的人和事物,在()中成为同一时空存在与显现的人和事物。

答案 AA.网络社会B.地面社会C.新型社会D.实体社会11单选题(4.0分)网络生态隧洞呼唤安全()。

网络安全作业三

网络安全作业三

网络安全作业三在当今数字化的时代,网络已经成为了我们生活和工作中不可或缺的一部分。

然而,伴随着网络的广泛应用,网络安全问题也日益凸显。

从个人隐私泄露到企业数据被窃,从网络诈骗到国家关键信息基础设施受到威胁,网络安全的重要性不言而喻。

网络安全涉及到众多方面,包括但不限于网络攻击与防御、数据加密与保护、用户认证与授权、网络监控与预警等等。

其中,网络攻击是网络安全面临的主要威胁之一。

常见的网络攻击手段有病毒攻击、木马攻击、黑客攻击、DDoS 攻击等。

病毒攻击是通过恶意软件来破坏计算机系统和数据,例如勒索病毒会加密用户的重要文件,并要求支付赎金才能解密。

木马攻击则是通过隐藏在正常程序中的恶意代码,窃取用户的个人信息和敏感数据。

黑客攻击则是指攻击者通过技术手段突破网络系统的防护,获取非法访问权限,进而进行破坏或窃取操作。

DDoS 攻击则是通过大量的无效请求来使网络服务瘫痪,影响正常用户的使用。

为了应对这些网络攻击,我们需要采取一系列的防御措施。

首先,安装和及时更新杀毒软件、防火墙等安全防护软件是必不可少的。

这些软件能够实时监测和拦截可能的威胁,保护计算机系统和网络的安全。

其次,加强用户认证和授权管理也是非常重要的。

通过设置复杂的密码、采用多因素认证等方式,可以有效防止未经授权的访问。

此外,定期对网络系统进行安全检测和漏洞修复,也是预防网络攻击的关键步骤。

一旦发现系统存在漏洞,应及时进行修复,以避免被攻击者利用。

数据加密是保护数据安全的重要手段之一。

通过对敏感数据进行加密处理,即使数据被窃取,攻击者也无法轻易获取其中的内容。

常见的数据加密算法有对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加密和解密,加密和解密速度快,但密钥的管理和分发存在一定的风险。

非对称加密算法则使用公钥和私钥进行加密和解密,安全性较高,但加密和解密速度相对较慢。

在实际应用中,通常会结合使用这两种加密算法,以达到更好的加密效果。

网络安全员的试题(答案)

网络安全员的试题(答案)

网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。

2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。

在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。

3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。

记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。

4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。

5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。

6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。

网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。

除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。

网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。

第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。

2020年(安全生产)网络安全真题

2020年(安全生产)网络安全真题

(安全生产)网络安全真题试题四(15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某公司采用100M宽带接入Internet,公司内部有15台PC机,要求都能够上网。

另外有2台服务器对外分别提供Web和E-mail服务,采用防火墙接入公网,拓扑结构如图4-1所示。

图4-1【问题1】(2分)如果防火墙采用NAPT技术,则该单位至少需要申请(1)个可用的公网地址。

试题解析:常识。

答案:1【问题2】(3分)下面是防火墙接口的配置命令:fire(config)#ipaddressoutside202.134.135.98255.25 5.255.252fire(config)#ipaddressinside192.168.46.1255.255.25 5.0fire(config)#ipaddressdmz10.0.0.1255.255.255.0 根据以上配置,写出图4-1中防火墙各个端口的IP地址:e0:(2)e1:(3)e2:(4)试题解析:很简单,对照答案看看就明白了。

答案:(2)192.168.46.1,(3)202.134.135.98,(4)10.0.0.1【问题3】(4分)1.ACL默认执行顺序是(5),在配置时要遵循(6)原则、最靠近受控对象原则、以及默认丢弃原则。

(5)、(6)备选项(A)最大特权(B)最小特权(C)随机选取(D)自左到右(E)自上而下(F)自下而上2.要禁止内网中IP地址为198.168.46.8的PC机访问外网,正确的ACL规则是(7)(A)access-list1permitip192.168.46.00.0.0.255any access-list1denyiphost198.168.46.8any (B)access-list1permitiphost198.168.46.8anyaccess-list1denyip192.168.46.00.0.0.255any (C)access-list1denyip192.168.46.00.0.0.255any access-list1permitiphost198.168.46.8any (D)access-list1denyiphost198.168.46.8anyaccess-list1permitip192.168.46.00.0.0.255an y试题解析:很简单,对照答案看看就明白了。

2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案)

2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案)

2022-2023学年辽宁省大连市全国计算机等级考试网络安全素质教育真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识2.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格3.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式4.消息认证的内容不包括()。

A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确5.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源6.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

A.属于主动攻击,破坏信息的完整性B.属于主动攻击,破坏信息的可控性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可控性7.访问控制不包括()。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制8.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全9.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通10.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

大工《网络安全》课程考试模拟试卷A答案

大工《网络安全》课程考试模拟试卷A答案

绝密★启用前大连理工大学网络教育学院2010年9月份《网络安全》课程考试模拟试卷答案考试形式:闭卷试卷类型:A一、单项选择题(本大题共10小题,每小题2分,共20分)1.C 2.D 3.C 4.C 5.B6.B 7.A 8.A 9.A 10.B二、多项选择题(本大题共4小题,1、2、3每小题4分,4小题3分,共15分)1.BCDE 2.ABCDE 3.ABCDE 4.BCDE三、判断题(本大题共15小题,每小题1分,共15分)1.A 2.A 3.B 4.A 5.A6.A 7.A 8.B 9.A 10.A11.A 12.B 13.B 14.A 15.A四、名词解释(本大题共4小题,每小题3分,共12分)1、蠕虫蠕虫病毒是一种常见的计算机病毒。

它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及U盘、移动硬盘等移动存储设备。

2、入侵检测系统入侵检测系统就是对网络或操作系统上的可疑行为作出策略反应,及时切断资料入侵源、记录、并通过各种途径通知管理员,最大幅度的保障系统安全,是防火墙的合理补充。

3、SSID(Service Set Identifier)服务集标识符,标识无线网络的一个32位字符,它可以将一个无线局域网络和另一个区分开来。

4、VPN(virtual private network)虚拟专用网络的简称,一种使用如Internet等公共网络构建的网络,可将系统连接到总部,它使用加密机制保护在Internet上传送的数据,同时也是用其他保护技术确保只有授权用户或者设备才能通过VPN进行连接。

五、简答题(本大题共3小题,每小题6分,共18分)1、简述SMTP发送邮件的工作过程。

SMTP即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式,通过SMTP协议所指定的服务器,可以把email寄到收信人的收件服务器上,SMTP协议帮助每台计算机在发送或者中转信件时找到下一个目的地。

2020年中小学网络安全知识测试题及答案

2020年中小学网络安全知识测试题及答案

2020年网络安全测试题及答案(题库共41题)一、单选题(共计45分)1、下面哪个场景属于审计的范畴()A.用户依照系统提示输入用户名和口令B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容正确答案:B2、蹭网的主要目的是()A.拥塞攻击B.信息窃听C.节省上网费用D.信号干扰正确答案:C3、互联网始于1969年的哪个国家?()A.法国B.中国C.英国D.美国正确答案:D4、政府信息系统应至少配备1名()A.数据库管理员B.密钥管理员C.信息安全员D.病毒防护员正确答案:C5、以下信息安全事件中,不属于党政机关常见信息安全事件的是()A.木马、蠕虫及病毒对计算机的破坏B.系统因遭恶意攻击和破坏而无法提供服务C.重要、敏感信息的泄露D.系统因遭篡改而导致扣费、转账等非法操作正确答案:D6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()A.设置开机密码B.升级系统至Windows7C.安装360安全卫士D.开启自动更新功能正确答案:B7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A.谁主管,谁保障B.谁主管,谁运维C.谁主管,谁负责正确答案:C8、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A.省级信息化主管部门、市级信息化主管部门B.省级信息化主管部门、市厅级应急指挥机构C.工信部、省或部委D.工信部、省级信息化主管部门正确答案:B9、应急演练是信息系统应急管理中的关键环节。

关于开展应急演练的积极作用,以下说法不正确的是()A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估D.有利于验证信息系统备机备件的完备情况正确答案:D10、以下不属于人肉搜索的侵权范围的是()A.人身自由权B.人格权C.隐私权D.肖像权正确答案:A11、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A.2013B.2012C.2010D.2011 正确答案:D12、下列关于我国涉及网络信息安全的法律说法正确的是()A.《中华人民共和国电子签名法》的实施年份是2004年B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》C.在1979年的刑法中已经包含相关的计算机犯罪的罪名D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件答案:D13、网络隐私权的内涵包括()A.以上皆是B.个人数据如有错误,拥有修改的权利C.网络隐私有不被他人了解的权利D.自己的信息由自己控制答案:A14、《中华人民共和国电子签名法》的实施时间是()A.2005年6月23日B.2005年4月1日C.1994年2月28日D.2004年8月28日答案:B15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()A.立即报告本地信息化主管部门,申请应急专业队伍支援B.立即通知本地通信运营商,对本单位门户网站进行重置操作C.立即向本地公安机关报案,保存有关计算机数据证据资料D.立即电话本单位信息中心值班人员通报该安全事件答案:D16、使用快捷命令进入本地组策略编辑器的命令是?()A.lusrmgr.mscB.fsmgmt.mscC.devmgmt.mscD.gpedit.msc正确答案:D17、我国第一部保护计算机信息系统安全的专门法规是()A.《中华人民共和国计算机信息系统安全保护条例》B.《中华人民共和国电信条例》C.《计算机信息网络国际联网管理暂行规定》D.《中华人民共和国信息安全法》正确答案:A18、机房等重要区域应配置(),控制、鉴别和记录进入的人员A.防盗锁B.摄像头C.电子锁D.电子门禁系统答案:D19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。

网络安全习题及答案

网络安全习题及答案

网络安全习题及答案综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机 B. 主从计算机 C. 自主计算机 D.数字设备 2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术 B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)。

A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密 D. 两个密钥相同二、填空题1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

2.解密算法D是加密算法E的逆运算。

3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

5. DES算法密钥是 64 位,其中密钥有效位是 56 位。

6. RSA算法的安全是基于分解两个大素数的积的困难。

7.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

8.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

2023年继续教育网络安全题库及答案

2023年继续教育网络安全题库及答案

2023年继续教育网络安全题库及答案一、判断题1.网络安全是整体的而不是割裂的,是开放的而不是封闭的,是动态的而不是静态的,是相对的而不是绝对的,是共同的而不是孤立的。

答案:正确2.在战略方面,一定要树立正确的安全观。

答案:正确3.安全事件分析方法就是采用定量分析方式。

答案:错误4.数据安全的要求是每个内部员工只能访问与其工作内容相关的应用和数据;所有的访问均能做到可控制、可管理、可追溯。

答案:正确5.目前,我国商品和服务价格97%以上由市场定价。

答案:正确6.黑客攻击主要使用信息手段。

答案:正确7.全面的网络安全保障要点、线、面相结合。

答案:正确8.隐私是指不愿让他人知道自己的个人生活的秘密。

中国公民依法享有不愿公开或不愿让他人(一定范围之外的人)知悉的不危害社会的个人秘密的权利。

答案:正确9.零信任是一种能力。

答案:正确10.无知引起的最受累的错误,是形成了魔高一尺、道高一丈的局势。

答案:正确11.人和机器最大的区别是,人的行为是会退化的。

答案:正确12.对付黑客的时候要将其当作机器去考虑。

答案:错误13.博弈系统只能用于网络安全。

14.数据是关于自然、社会现象和科学试验的定量或定性的记录,是科学研究最重要的基础。

答案:正确15.设立国家网络安全宣传周的目的是发动群众。

答案:错误16.数据的标准化、规范化和安全性是数据能够流动起来并创造价值的根本基础。

答案:正确17.重要数据一般不包括个人信息和企业内部管理信息。

答案:正确18.在网络空间安全学科的8个知识领域中,系统安全之上的3个是人文社科色彩浓厚的知识领域,占总知识领域数的60%,其余5个是理工科味道厚重的知识领域,占比40%。

答案:错误19.数据分类具有多种视角和维度,其主要目的是便于数据管理和使用。

答案:正确20.在一定的条件下,数据是无限的,而应用则是有限的。

21.政务数据开放部署在政府专门的网站。

答案:正确22.虽然可以精准预测黑客的几乎所有行为,但是,有些行为却是不可管理的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10.脆弱性扫描主要是基于特征的扫描。 A.正确 B.错误 答案:A
6.()称为包过滤防火墙,它工作在网络层。 A.分组过滤路由 B.应用级网关 C.电路级网关 D.堡垒主机 答案:A
7.关于防火墙的功能的描述,错误的选项是()。 A.隔离网络 B.可以作为部署NAT的地点 C.可以作为IPSec平台
D.可以修复系统错误 答案:D
8.()模式是最简单的防火墙体系结构。 A.双宿主机 B.屏蔽主机 C.屏蔽子网 D.屏蔽网关 答案:A
大工20春《网络安全》在线作业3
单选题 1.下列特性中,不属于散列函数H的特性的是()。 A.H用于指定长度的数据分组 B.H产生定长的输出 C.对于任何给定的x,H(x)要相对容易计算 D.对于任何给定的码h,寻找x使得H(x)=h在计算上不可行 答案:A
2.不属于RBAC优势的选项是()。 A.便于授权管理 B.便于角色划分 C.便于职责分离 D.便于主体分类 答案:D
3.下列关于加密原理的描述,不正确的是()。 A.Hash签名属于强计算密集型算法 B.RSA采用公钥算法 C.DSS采用公钥算法 D.RSA可用于身份验证 答案:A
4.不属于PKI必须具有的元素是()。 A.认证机关 B.证书库 C.加密算法 D.恢复系统 答案:C
5.关于SSL特点的说法,不正确的是()。 A.是一个用来保证安全传输文件的协议 B.SSL位于TCP层之上、应用层之下 C.应用层协议可以直接建立在SSL之上 D.SSL使用对称密钥算法 答案:D
5.PMI的基本思想是以资源管理为核心。 A.正确 B.错误 答案:A
6.ICMP协议消息分为错误消息和正确消息。 A.正确 B.错误 答案:B
7.S/MIME协议不可以用于专用网络。 A.正确 B.错误 答案:B
8.代理服务技术是在电路网关上运行代理程序。 A.正确 B.错误 答案:B
9.VPN技术有3个应用领域:远程接入网、内联网、外联网。 A.正确 B.错误 答案:A
判断题 1.身份认证是安全系统中的第一道防护关卡。 A.正确 B.错误 答案:A
2.PPP协议提供一种点到点链路上封装网络层协议信息的标准方法。 A.正确 B.错误 答案:A
3.访问控制表ACL是目前应用最多的一种实现方式。 A.正确 B.错误 答案:A
4.PKI须保证签名密钥与加密密钥分隔使用。 A.正确 B.错误 答案:A
9.IPSec在下面哪种模式下,把数据封装在一个新的IP包内进行传输()。 A.隧道模式 B.管道模式 C.传输模式 D.安全模式 答案:A
10.()是最基本的TCP扫描技术。 A.TCP connect()扫描 Bident扫描 答案:A
相关文档
最新文档