网络安全复习题

合集下载

网络安全复习题

网络安全复习题

选择(考20题)1。

下面不属于木马特征的是( D )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈2。

负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )A。

LDAP目录服务器B.业务受理点 C。

注册机构RA D.认证中心CA3。

基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )A. 收单银行B。

支付网关 C. 认证中心 D. 发卡银行4.下列(B)加密技术在加解密数据时采用的是双钥.A。

对称密钥加密 B。

公开密钥加密 C。

Hash加密 D.文本加密5。

防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。

A。

防止内部攻击B。

防止外部攻击C.防止内部对外部的非法访问D.既防外部攻击,又防内部对外部非法访问6。

计算机病毒从本质上说是(B)。

A。

蛋白质 B。

程序代码 C.应用程序 D.硬件7。

下列不属于IDS功能的是(D)。

A.分析系统活动B.识别已知攻击C.OS日志管理 D。

代理8.密码学的目的是(C)。

A。

研究数据加密 B. 研究数据解密 C。

研究数据保密 D。

研究信息安全9。

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D。

上面3项都是10.A 方有一对密钥K A(公开)和key A(秘密),B 方有一对密钥K B(公开) 和key B (秘密),现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确的是( C )。

A。

E ( E ( M , K A), key B) B。

E ( E ( M , key A) , key B) C。

E ( E ( M , key A) , K B)D. E ( E ( M , K A) , K B)11.“公开密钥密码体制"的含义是(C)。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择填空(A)1、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

网络安全复习题

网络安全复习题

一、选择题1、要启用文件和文件夹的审核,需要使用哪些工具()。

A、资源管理器B、安全模板C、审核策略D、账户策略2、以下不属于非对称密码算法的是()。

A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、WINDOWS 2000主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、基于网络层的攻击是()A、TCP会话拦截B、Ping of deathC、网络嗅探D、DNS欺骗7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击8、CA指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、数字签名技术使用()进行签名。

A. 发送方的公钥B. 发送方的私钥C. 接收方的公钥D. 接收方的私钥11、TCP / IP 网络中提供可靠性传输的协议是()A. TCPB. IPC. UDPD. ICMP12、在公钥加密系统中使用的密钥对是()A、明文和密文B、个人密钥和私钥C、公钥和私钥D、发送方和接受方13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查14、入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )A. 安装防病毒软件B. 给系统安装最新的补丁C. 安装防火墙D. 安装入侵检测系统16、计算机及网络病毒感染系统时,一般是()感染系统的。

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案一、单选题。

1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。

A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。

A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。

A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。

A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。

A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全复习题

网络安全复习题

习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性6、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。

A、21B、80C、8080D、238、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES算法的工作密钥。

A、64B、7C、8D、5612、数字签名功能不包括(B)。

A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。

A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。

A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。

《网络安全》复习题

《网络安全》复习题

《网络安全》复习题一、单选题1。

()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B.互联网C。

局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

A.五万元B。

十万元C。

五十万元D。

一百万元答案:B3。

《网络安全法》立法的首要目的是()。

A。

保障网络安全B。

维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。

信息安全实施细则中,物理与环境安全中最重要的因素是()。

A.人身安全B。

财产安全C.信息安全D.设备安全答案:A5。

信息安全管理针对的对象是().A.组织的金融资产B。

组织的信息资产C.组织的人员资产D。

组织的实物资产答案:B6。

《网络安全法》的第一条讲的是( )。

A.法律调整范围B。

立法目的C。

国家网络安全战略D.国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是().A。

全国人大常委会主导B.各部门支持协作C。

闭门造车D。

社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是().A。

德国B。

法国C.意大利D。

美国答案:D9。

在泽莱尼的著作中,与人工智能1。

0相对应的是()。

A.数字B.数据C。

知识D.才智答案:C10.联合国在1990年颁布的个人信息保护方面的立法是( )。

A.《隐私保护与个人数据跨国流通指南》B。

《个人资料自动化处理之个人保护公约》C.《自动化资料档案中个人资料处理准则》D.《联邦个人数据保护法》答案:C11.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

A.网络B.互联网C。

局域网D.数据答案:A12。

《网络安全法》的第一条讲的是( )。

网络安全复习题最终版

网络安全复习题最终版

一、填空题1. 计算机网络的安全是指 ( C )。

A. 网络中设备设置环境的安全B. 网络使用者的安全C. 网络中信息的安全D. 网络的财产安全 2.以下(D )不是保证网络安全的要素。

A. 信息的保密性B. 发送信息的不可否认性C. 数据交换的完整性D. 数据存储的唯一性 3. 信息不泄漏给非授权的用户、实体或过程,指的是信息 ( A ) 的特性。

A. 保密性B. 完整性C. 可用性D. 可控性4.拒绝服务攻击 ( A )A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B. 全称是 Distributed Denial Of ServiceC. 拒绝来自一个服务器所发送回应请求的指令 D .入侵控制一个服务器后远程关机 5. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现 CPU 的使用率达到100%寸,最有可能受到(B )攻击。

A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击6.对于发弹端口型的木马, ( D ) 主动打开端口,并处于监听状态。

I.木马的客户端n .木马的服务器端rn .第三服务器A. IB. nC. 皿D. I 或皿 7. DDos 攻击破坏了 ( A )。

A. 可用性B. 保密性C. 完整性D. 真实性 8. 在网络攻击活动中,死亡之 PING 是(A )类的攻击程序。

A. 拒绝服务B.字典攻击C.网络监听D.病毒22. ( B )不是防火墙的功能。

A. 过滤进出网络的数据包 B. 保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动23.防火墙技术可分为 ( D )等 3 大类型。

A. 包过滤、入侵检测和数据加密B. 包过滤、入侵检测和应用代理C. 包过滤、数据代理和入侵检测D. 包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。

该主机有两块网卡,分别连接两个网络。

网络安全复习题

网络安全复习题

复习题1、《中华人民共和国网络安全法》正式实施的日期是哪一天?A 2017年7月1日B 2017年6月1日C 2016年7月1日D 2016年10月1日(正确答案:B)2、信息安全领域内最关键和最薄弱的环节是______。

A.技术B.策略C.管理制度D.人(正确答案:D)3、伊朗震网病毒发生在哪一年?A 2005年B 2009年C 2010年D 2015年(正确答案:C)4、以下哪个类别属于工控信息安全产业防护类产品?A边界安全B终端安全C监测审计D以上都是(正确答案:D)5、《工业控制系统信息安全防护指南》是在哪一年发布的?A 2009年B 2013年C 2016年D 2017年(正确答案:C)6、《工业控制系统信息安全事件应急管理工作指南》是在什么时间发布的?A 2009年5月B 2013年7月C 2016年10月D 2017年6月(正确答案:D)7、“工业控制系统信息安全技术国家工程实验室”正式挂牌时间是哪一天?A 2014年12月1日B 2009年7月1日C 2015年12月1日D 2016年12月1日(正确答案:A)8、“工业控制系统信息安全技术国家工程实验室航天工业联合实验室”是在哪一年挂牌成立的?A 2009年B 2013年C 2016年D 2017年(正确答案:C)9、“工业控制系统信息安全技术国家工程实验室”的承建单位是哪家机构?A CEC中国电子B电子六所C和利时集团D电子一所(正确答案:B)10、电子六所自主知识产权的国产PLC的中文名称是什么?A突破B国盾C超御D铁卫(正确答案:C)11、“网络空间安全”是否已经成为国家一级学科?A是的B还不是C不太可能D明年有可能(正确答案:A)12、中国电子信息产业集团有限公司第六研究所(又名华北计算机系统工程研究所,简称电子六所)成立于哪一年?A 1955年B 1976年C 1989年D 1965年(正确答案:D)13、“工业控制系统信息安全技术国家工程实验室核电分部”挂牌的准确时间是哪一天?A 2016年1月12日B 2017年1月12日C 2018年1月12日D 2015年1月12日(正确答案:C)14、据工业信息安全产业发展联盟测算,2017年我国工业信息安全市场规模有多大?A 10亿元人民币B 5.57亿元人民币C 6.25亿元人民币D 15亿元人民币(正确答案:B)15、下面哪家企业不提供工业防火墙产品?A威努特B绿盟C天地和兴D华创网安(正确答案:D)16、下面哪家企业提供工业防病毒软件产品?A启明星辰B威努特C网藤科技D安点科技(正确答案:C)17、下面哪家公司不属于终端安全应用白名单技术供应商?A绿盟B威努特C天地和兴D 360企业安全(正确答案:A)18、下面哪家企业提供工业安全审计平台?A威努特B绿盟C海天炜业D力控华康(正确答案:A)19、下面哪家企业被称之为工控信息安全领域的“黄浦军校”?A威努特B匡恩网络科技C 360企业D安点科技(正确答案:B)20、网络关键设备和网络安全专用产品安全认证实验室共有几家?A 3家B 6家C 8家D 10家(正确答案:C)21、作为典型的工控安全事件,乌克兰至少有三个区域的电力系统被具有高度破坏性的恶意软件攻击,导致大规模停电,请问这一事件发生在哪一年?A 2016年B 2013年C 2010年D 2015年(正确答案:D)22、因为内部员工操作失误导致了美国Hatch核电厂自动停机事件,请问这一事件发生在哪一年?A 2012年B 2018年C 2008年D 2009年(正确答案:C)23、前工程师VitekBoden因不满工作续约被拒而蓄意报复,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,请问这一事件发生在哪一年?A 2000年B 2002年C 2014年D 2016年(正确答案:A)24、以下哪家工控信息安全企业还没有上市?A启明星辰B卫士通C北信源D威努特(正确答案:D)25、根据国际电工委员会制定的工业控制编程语言标准(IEC1131-3),PLC有五种标准编程语言,请问下面哪一种语言不属于此类?A梯形图语言(LD)B指令表语言(IL)C PHP语言D功能模块语言(FBD)(正确答案:C)26、国家信息安全漏洞共享平台是重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。

网络安全知识复习题

网络安全知识复习题

网络安全知识单选题1、下面哪些行为可能会导致电脑被安装木马程序()A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

2、以下哪种不属于个人信息范畴内()A. 个人身份证件B. 电话号码C. 个人书籍D. 家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3、国家()负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门B.网信部门C.工业和信息化部门D通讯管理部门参考答案:B答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

4、关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷D. 找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。

5、以下关于个人信息保护的做法不正确的是()A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

6、为了避免个人信息泄露,以下做法正确的是()A. 撕毁快递箱上的面单B.把快递箱子放进可回收垃圾里C. 把快递面单撕下来再放进干垃圾分类中D.以上做法都可以参考答案:A答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。

网络安全期末复习题

网络安全期末复习题

第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。

网络安全复习题

网络安全复习题

一、选择题1、c/s是( C )的缩写。

A、computer/serverB、computer/structureC、client/serverD、client/structure2、不论是网络的安全技术,还是站点的安全技术,其核心问题是( C )。

A、安全管理B、安全运行C、安全评价D、安全保密3、国际标准化组织ISO7498-2中描述的OSI安全体系结构有( A )安全服务项目和( )安全机制。

A、5种,8种 2,8种,5种 C、6种,8种 D、3种,6种4、windows的存取控制有三种不同类型的存取控制项( A ):A、系统审计、允许访问、禁止访问B、系统限制、允许访问、禁止访问C、系统审计、允许登入、禁止访问D、系统审计、允许访问、禁止登入5、WINDOWS系统的初始化文件是存放在( A )子目录中。

A、windowsB、systemC、programD、command6、Kerberos是( C )?A、计算机病毒B、加密算法C、网络认证协议D、网络操作系统7、WINDOWS系统的初始化文件中有三个最重要( A )?A、Win.ini,system.ini,Progman.iniB、Win.ini,System.ini,Program.iniC、Winfile.ini,system.ini program.iniD、Win.ini,control.ini,progman.ini8、.pwl文件是( B )A、路径文件B、口令文件C、打印文件D、列表文件9、判断计算机病毒的最重要依据是( A )。

A、再生机制B、破坏数据C、隐蔽性D、删除文件10、通过按下什么键可以使打开文档时不执行宏指令( A )。

A、shiftB、ctrlC、altD、esc11、DEBUG程序是( B )。

A、查毒软件B、调试工具C、加密工具D、解密工具12、火炬病毒是一种典型的( A )型病毒。

A、系统引导B、文件C、混合D、伴随13、CIH病毒发作时不仅破坏硬盘而且破坏( A )。

网络安全的复习题

网络安全的复习题

网络安全习题一、填空题:1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

2、TCSEC将计算机系统的安全分为7 个级别, D 是最低级别,A 是最高级别,C2 是保护敏感信息的最低级别。

3、按计算机系统的安全要求,机房的安全可分为 A 、 B 和 C 三个级别。

4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电、防盗、防震等措施。

5、一般情况下,机房的温度应控制在10-35 0C,机房相对湿度应为30%-80% 。

6、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。

7、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。

8、数据的完整性是指保护网络中存储和传输数据不被非法改变。

9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

10、防火墙通常设置与内部网和Internet的交界处。

11、个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。

12、内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

13、防火墙一般有过滤路由器结构、双穴主机、主机过滤和子网过滤结构。

14、计算机病毒传播的途径一般有网络、可移动的存储设备和通信系统三种。

15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。

16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。

17、文件型病毒将自己依附在.com和.exe等可执行文件上。

18、网络病毒具有传播方式复杂、传播范围广、难以清除和危害大等特点。

19、病毒的检查方法通常有比较法、扫描法、特征分析法和分析法等。

20、缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

网络安全试复习题

网络安全试复习题

一、单选题1.衡量网络安全的指标不包括(b )A可用性 B 责任性 C 完整性 D 机密性2.在ISO/OSI定义的安全体系结构中,没有规定( e )A对象认证服务 B 访问控制安全服务C 数据保密性安全服务D 数据完整性安全服务E 数据可用性安全服务3.( d )原则允许某些客户进行特定访问。

A保密性 B 鉴别 C 完整性D访问控制4.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(d)Ⅰ.中断Ⅱ.修改Ⅲ.截获Ⅳ.捏造Ⅴ.陷阱A Ⅰ、Ⅱ、Ⅲ和ⅤB Ⅰ、Ⅱ、Ⅳ和ⅤC Ⅰ、Ⅲ、Ⅳ和ⅤD Ⅰ、Ⅱ、Ⅲ和Ⅳ5.密码学的目的是( c )A 研究数据加密B 研究数据解密C 研究数据保密D 研究信息安全6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b加密成g。

这种算法的密钥就是5,那么它属于( a )A 对称密码术B 分组密码术C 公钥密码术D 单向函数密码术7.不属于密码学的作用有( e )A 高度的机密性B 鉴别C 完整性D 抗抵赖E 信息压缩8.一般认为,当密钥长度达到( d )位时,密文才是真正安全的A 40B 56C 64D 1289.在网络安全中,截获是指未授权的实体得到了资源的访问权。

这是对( c )A 可用性的攻击B 完整性的攻击C 保密性的攻击D 真实性的攻击10.DES算法采用( b )位密钥A 40B 56C 64D 12811.在非对称密钥加密中,每个通信方需要( a )个密钥。

A 2B 3C 4D 512.对称密钥加密比非对称密钥加密( c )A 速度慢B 速度相同C 速度快D 通常较慢13.数据完整性安全机制可与( c )使用相同的方法实现A加密机制 B 公证机制 C 数字签名机制 D 访问控制机制14.( a )用于验证消息完整性A 消息摘要B 解密算法C 数字信封D 都不是15.( c )是消息摘要算法。

网络安全复习题

网络安全复习题

一、单项选择题(每空仅有一个最佳答案)防范网络监听最有效的方法是()。

数据加密漏洞扫描安装防火墙采用无线网络传输钓鱼网站的危害主要是()。

破坏计算机系统单纯的对某网页进行挂马体现黑客的技术窃取个人隐私信息下列说法中,错误的是()。

病毒技术与黑客技术日益融合在一起计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具计算机病毒制造者的主要目的是炫耀自己高超的技术计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心下列()不是嗅探器。

Sniffer Pro Wireshark ARP NetXray下列说法中,错误的是()。

漏洞扫描系统是一种检测目标主机安全弱点的程序漏洞扫描系统可以用于发现网络入侵者黑客利用漏洞扫描系统可以发现目标主机的安全漏洞漏洞扫描系统的实现依赖于系统漏洞库的完善特洛伊木马与远程控制软件的区别在于木马使用了()技术。

远程登录远程控制隐藏监视下列说法中,错误的是()。

ARP木马发作时可导致网络不稳定甚至瘫痪ARP木马利用ARP协议漏洞实施破坏ARP木马破坏网络的物理连接ARP木马把虚假的网关MAC地址发送给受害主机使用IE浏览器时,如果需要禁止执行JavaScript,可以在IE中()。

禁用没有标记为安全的ActiveX控件禁用脚本禁用ActiveX控件禁用cookie下列说法中,正确的是()。

特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和DoS攻击等特殊功能的后门程序。

特洛伊木马和病毒是一回事。

特洛伊木马不是真正的网络威胁,只是一种游戏。

中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()。

拒绝服务攻击口令入侵网络监听IP欺骗下列说法中,正确的是()。

网络安全知识考试复习题

网络安全知识考试复习题

1.多选题局域网常用的拓扑结构有哪些( )A.总线B. 星型C. 环型D. 网状型2. 多选题计算机网络按网络的作用范围可以分为一下几种( )A. 局域网B.城域网C. 校园网D. 广域网3. 多选题双绞线有哪几种( )A. 细双绞线B. 粗双绞线C. 屏蔽双绞线D.非屏蔽双绞线4. 多选题计算机网络中常用的有线通信介质是( )A. 双绞线B. 电话线C.同轴电缆D.光纤5. 多选题OSI参考模型的上2层分别是( )A. 数据链路层B. 会话层C.表示层D.应用层6. 多选题关于信号与信道的关系,下面说法正确的是( )A. 模拟信号只能在模拟信道上传输B. 模拟信道上可以传输模拟信号和数字信号C. 数字信号只能在数字信道上传输D. 数字信道上可以传输模拟信号和数字信号7. 多选题哪些可以作为通信的传输介质( )A. 同轴电缆B. 激光C. 光纤D. 微波8. 多选题常见的杀毒软件有( )A. 瑞星B. KV3000C.金山毒霸D.NORTON ANTIVIRUS9. 多选题哪些软件可以收发电子邮件?——(A. Internet explorerB. Outlook ExpressC. FlashgetD. Excel10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中属于应用层协议的是______。

A. HTTPB.FTPC. UDPD. SMTP11. 选择题()主管全国计算机信息系统安全保护工作A. 信息产业部B. 公安部C. 国务院D. 国务院信息化领导小组12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚A. 管理B. 法律C. 犯罪D. 定罪13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪A. 暴力B. 网络C. 信息D.计算机14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪A. 1997B. 1999C. 1998D. 199615. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()A. 计算机信息系统领导小组B. 网吧管理规定C.公共信息网络安全监察机构D. 网络安全条例16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。

网络安全复习题最终版

网络安全复习题最终版

一、填空题1.计算机网络的安全是指(C)。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。

A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。

A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。

Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。

A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。

A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。

A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。

《网络安全》————复习题

《网络安全》————复习题

一、选择:1.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:AA 数据完整性B 数据一致性C 数据同步性D 数据源发性2.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。

AA RSA和对称加密算法B Diffie-Hellman和传统加密算法C Elgamal和传统加密算法D RSA和Elgamal3.在对称密钥体制中,根据加密方式的不同又可分为:CA. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式4.IP地址131.107.254.255属于哪一类地址? BA A类B B类C C类D D类5.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗? AA 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口6.网络级安全所面临的主要攻击是:AA. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷7.计算机系统的脆弱性主要来自于原因?BA 硬件故障B 操作系统的不安全性C 应用软件的BUGD 病毒的侵袭8.Windows NT的安全体系基于哪种安全模式?BA 企业B 域C 工作组D 可信9.Windows NT操作系统利用NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。

CA 能在文件和目录一级实施安全措施B 能阻止从本地对硬盘资源的任何操作C 能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何D 能审核任何个人或组访问文件和目录的成败情况10.以下哪些是网络扫描工具:AA. SATANB. SnoopC. Firewall-2D. NETXRay11.对于数字签名,下面说法错误的是: DA. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法12.数据信息是否被篡改由哪些技术来判断: AA. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术13.Firewall-1是一种()安全产品。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二部分选择题一、选择题1)在企业环境中,关注计算机主机安全时,从安全体系方面考虑,应该关注下面哪些方面()。

(选择2 项)A 人为因素B 防盗C 操作系统安全D 防静电2)对于计算机病毒的理解,人们有各种各样的说法,以下对“计算机病毒”理解正确的是()。

(选择1 项)A 计算机病毒是一段人为编写的具有一定的破坏性和传染性的小程序B 计算机病毒就象感冒病毒一样,只是发作对象是计算机而不是人C 计算机病毒是自然形成的信息,有发作的时间性D 计算机病毒就是一段小程序,没有什么危害3)Windows Server 2003 中全面加强了NTFS,从安全管理的角度来看,NTFS 文件系统标准的文件夹的权限有哪些()。

(选择5 项)A 列出文件夹目录B 读取C 写入D 修改E 完全控制F 拒绝访问G 运行H 删除4)网络攻击者一般都会通过查看系统开放的端口来实施攻击,因此对于常见端口应该熟记于心。

Windows Server 2003 NetBIOS 名称解析服务的默认端口是()。

(选择1 项)A 80B 25C 1433D 1395)计算机病毒说到底也是一种计算机程序,但它又不同于一般意义上的计算机程序,这种不同主要体现在它具有下列()等特点。

(选择2 项)A 隐蔽性B 不具传染性C 非授权可执行性D 强迫性6)计算机病毒有着多种存在形式,按照传统意义上来说,计算机病毒可以分为()等多种类型。

(选择2 项)A 文件型B 内存型C 文本型D 硬盘型7)在企业环境中安装Symantec AntiVirus 企业版时,需要利用其提供的()等常用组件。

(选择3 项)A Symantec 系统中心(SSC)控制台B Symantec AntiVirus 企业版服务器C LiveUpdate 管理实用程序D Symantec AntiVirus 企业版管理中心8)利用Symantec AntiVirus 作为企业病毒防火墙,并开启实时防病毒功能,一旦发现计算机病毒,其会采取的操作通常包括()。

(选择3 项)A 清除文件中的病毒B 隔离受感染的文件C 删除受感染文件D 不记录9)在企业网络中部署了防病毒服务器,其功能之一就是可以方便的管理客户端。

下列的哪些自动防护功能可以在防病毒服务器上就能进行管理()。

(选择3 项)A 文件系统B Microsoft ExchangeC Internet E-mailD 自动查杀病毒10)防病毒客户端自身是不能直接进行病毒库的自动升级的,它的升级只能通过防病毒服务器进行。

现在用户想让自己的客户机一连上网就能自动进行病毒定义的升级而省掉每次手工升级的麻烦,需要在防病毒服务器上设置如下动作()。

(选择3 项)A 选中“单独更新此服务器组中的每台服务器”,同时选中“从父服务器更新病毒定义”B 选中“单独更新此服务器组中的每台服务器”,同时选中“使用LiveUpdate 安排客户端的自动更新”C 选中“单独更新此服务器组中的每台服务器”,同时选中“不允许客户端手动启动LiveUpdate 病毒定义”D 在该服务器上执行“立即更新病毒定义”11)木马的危害已经被大家所熟知,但如何有效的防范木马,就需要熟悉木马的一些显著特征,如()。

(选择2 项)A 自动获取目标机的使用权B 体积小,但占用系统资源多C 每次系统启动时自动执行D 无法清除12)木马程序一般来说短小精炼,功能强大。

要想防范木马就要对木马程序有个全面的了解,一个完整的木马由()等部分组成。

(选择1 项)A 实现远程控制所必需的软件程序和连接部分B 木马服务器端和木马客户端C 木马服务器端和连接部分D 实现远程控制所必需的软件程序和木马客户端13)相对于计算机病毒,木马程序的危害更甚,作为一个企业的网管应该深刻的认识到木马都有()等危害,因此要从意识上高度重视它的查杀。

(选择2 项)A 窃取密码B 修改注册表C 隐藏自己D 删除文件14)作为一个企业网的安全管理员,光了解木马的危害性是不够的,还应该对常见木马发作时的现象了如指掌。

来尝试判断一下,下列()现象可以断定系统可能中了木马。

(选择3 项)A 端口7626 被开启B 硬盘总是无缘由的自动读盘C 通过net use 命令总是查看到有一个向外部网络的连接D 一打开浏览器窗口就莫名其妙的死机15)木马除了专业黑客外,一般学会使用的人员也可以运用它对远程主机进行控制。

了解这些人是如何通过木马控制目标机的过程是非常重要的,这有利于木马的防范。

木马对目标主机的控制通常的过程是()。

(选择1 项)A 1)把木马客户端植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己可以机器上开启木马服务器端,监听特定的木马端口4)收到来看客户端的连接请求后建立连接5)远程控制目标机B 1)把木马服务器端植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己可以机器上开启木马客户端,监听特定的木马端口4)收到来看服务器端的连接请求后建立连接5)远程控制目标机C 1)把木马程序植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己机器上开启远程连接客户端,监听特定的木马端口4)收到来自目标机的木马程序的连接请求后建立连接5)远程控制目标机D 1)把木马程序植入目标机中2)在自己机器上开启远程连接客户端,监听特定的木马端口3)收到来自目标机的木马程序的连接请求后建立连接4)远程控制目标机16)计算机病毒与木马的区别有()。

(选择2 项)A 计算机病毒能够自我复制,木马不能自我复制B 计算机病毒具有传染性,木马没有传染性C 计算机病毒易被发现,而木马则具有隐蔽性好的特点D 计算机病毒可以通过杀毒软件来查杀,木马则只能手木查找和清除17)“冰河”是一个合格的网管应该必须了解的木马程序,除此之外还要理解其工作机理和发作现象。

通常可以通过下面的现象来确定用户的计算机是否已经中了()该种木马。

(选择1 项)A 1)查看用户计算机是否开放了“7226 端口”2)查看进程中是否包含“kernel32.exe”B 1)查看用户计算机是否开放了“7626 端口”2)查看进程中是否包含“kernel32.exe”C 1)查看用户计算机是否开放了“7226 端口”2)查看进程中是否包含“kernel.exe”D 1)查看用户计算机是否开放了“7626 端口”2)查看进程中是否包含“kernel.exe”18)在Windows Server 2003 中学习过,组策略功能强大,有利于网管简化对系统的管理。

为了从更底层明白组策略到底是怎么起作用的,就需要在工作机理上理解,修改了组策略中的计算机配置后,对应的实际上是让注册表中的()子项生效。

(选择1项)A HKEY_CURRENT_USERB HKEY_CLSAAES_ROOTC HKEY_LOCAL_MACHINED HKEY_CURRENT_CONFIGE HKEY_USERS19)针对Windows Server 2003 匿名连接问题,将注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\LSA\RestricAnonymous修改为“1”,相当于在GPO 中设置()。

(选择2 项)A 依赖于默认许可权B 不允许枚举SAM 帐号和共享C 没有显式匿名权限就无法访问D 以上都不对20)企业网络环境中,可以通过隐藏服务器名的方式让用户在网上邻居中看不到该服务器,从而可以规避一些风险,这实际上是通过修改注册表的下列键值()为“1”来达到的。

(选择1 项)A HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\HiddenB HKEY_CURRNET_USER\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\HiddenC HKEY_CURRNET_CONFINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\HiddenD HKEY_CLASSES_ROOT\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Hidden21)通过网上邻居可以方便的浏览局域网内的可用资源,另一方面也为一些怀有恶意的用户提供了便利。

为了安全起见,现在需要禁止使用网上邻居,可以通过修改注册表的()选项来达到。

(选择1 项)A 在HKEY_LOCAL_MACHINE\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”B 在HKEY_CURRENT_USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”C 在HKEY_CLASSES_ROOT\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”D 在HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”22)用户登录后,用户名通常都会保留下来,用户再次登录时就不需要再输入用户名了。

这在方便用户的同时也留下了一些隐患,那就是攻击者可以窥视并记下该用户名。

为安全起见,现在需要通过修改注册表来隐藏上机用户登录的名字,所做的操作是()。

(选择1 项)A 在HKEY_USERE\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"B 在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"C 在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"D 在HKEY_CLASSES_ROOT\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"23)作为一名企业网的安全管理员,需要具备一些最基本的安全常识。

相关文档
最新文档