网络安全 试题 答案

合集下载

网络安全试题及答案

网络安全试题及答案

网络安全试题部门:姓名:成绩:第一部分选择题(50分)1、Ipsec协议主要应用属于哪一层?[]A、应用层B、传输层C、Internet层D、网络层2、黑客搭线窃听属于哪一类风险? [ ]A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确3、有关对称密钥加密技术的说法,哪个是确切的? []A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。

B、又称公开密钥加密,收信方和发信方使用的密钥互不相同C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥D、又称公开密钥加密,收信方和发信方使用的密钥互不相同4、典型的针对系统漏洞的DoS攻击方式是:[ ]A、Syn floodB、SmurfC、Ping of DeathD、TCP flood5、在下面的VPN技术中,属于二层的VPN技术是:[]A、PPTP VPNB、GRE VPNC、IPSec VPN6、下面不属于木马特征的是( )A。

自动更换文件名,难于被发现B。

程序执行时不占太多系统资源C。

不需要服务端用户的允许就能获得系统的使用权D。

造成缓冲区的溢出,破坏程序的堆栈7、RIP用什么路由算法?[]A、link stateB、routed informationC、link togetherD、distance vector8、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网?[]A、64B、128C、32D、169、( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A、线程B、程序C、进程D、堆栈10、WINDOWS主机推荐使用[]格式A、NTFSB、FAT32C、FATD、LINUX11、UNIX系统的目录结构是一种[]结构A、树状B、环状C、星状D、线状12、[ ]协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL13、凡是基于网络应用的程序都离不开( ).A、SocketB、WinsockC、注册表D、MFC编程14、为了防御网络监听,最常用的方法是[]A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输15、向有限的空间输入超长的字符串是[]攻击手段。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全试题及答案一、选择题(每题2分,共20分)1. 下列哪种攻击方式是通过发送包含恶意代码的文件来传播的?A. 物理攻击B. 网络攻击C. 非法登录D. 病毒攻击答案:D2. 下列哪种密码形式是最安全的?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D3. ‘弱密码’的定义是什么?A. 密码太短B. 密码太简单C. 密码与用户名相同D. 以上都是答案:D4. 某员工收到一份很像正常邮件的邮件,内容是一封防病毒的安全提示,提示要求他下载并安装一个更新补丁。

这是什么样的攻击?A. 爆破攻击B. 特洛伊木马攻击C. 钓鱼攻击D. 蠕虫病毒攻击答案:C5. 下列哪种防火墙方式是基于数据包本身的特性进行过滤?A. 网络协议过滤B. 包过滤C. 地址转换D. 应用程序过滤答案:B6. 下列哪种密码攻击方式是通过尝试所有可能的密码组合进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:D7. 下列哪种密码攻击方式是通过基于预计算的哈希值来进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:B8. 下列哪种密码形式包含有大写字母、小写字母、数字和符号?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D9. 下列哪种密码形式只包含数字?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:B10. 下列哪种密码形式只包含字母?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:C二、判断题(每题2分,共20分)1. 安全性原则是指信息安全行为的基本规则。

正确√ 错误×答案:√2. 需要设置密码时,最好使用弱密码,这样容易记忆。

正确× 错误√答案:×3. 审计是指在系统、网络或应用程序中查找安全问题的过程。

正确√ 错误×答案:√4. 钓鱼攻击是通过发送包含恶意代码的文件来传播的。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案题目:网络安全试题一、选择题(每题5分,共20分)1. 常见的网络安全攻击方式包括以下哪些?A. 病毒攻击B. 木马攻击C. 黑客攻击D. 缓冲区溢出攻击答案:A、B、C、D2. 下列哪项不属于保护个人账户安全的方法?A. 使用复杂密码B. 定期更新操作系统C. 不定期清理浏览器缓存D. 开启二步验证答案:C3. 在发送敏感信息时,下列哪个是安全的传输协议?A. HTTPB. HTTPSC. FTPD. SMTP答案:B4. 邮件附件中出现的.exe、.bat等可执行文件是以下哪种网络攻击的手段?A. XSS攻击B. DDoS攻击C. 木马攻击D. DOS攻击答案:C二、判断题(每题10分,共20分)1. WEP是一种安全可靠的Wi-Fi网络加密方式。

()答案:错误2. 防火墙是一款硬件设备,用于阻止非法入侵和保护网络安全。

()答案:错误3. 拒绝服务攻击(DDoS)是通过控制大量僵尸计算机对特定目标发起攻击,造成网络服务不可用。

()答案:正确4. 在网络安全中,弱密码是指长度短、包含简单字符的密码。

()答案:正确三、简答题(每题20分,共40分)1. 简述网络钓鱼的原理并给出至少两个防范措施。

答案:网络钓鱼是指攻击者通过伪装成合法机构或组织的信任形象,以获得用户的个人信息或登录凭证。

防范措施包括:- 提高员工的网络安全意识,通过教育和培训减少受骗的几率。

- 注意验证发件人的身份,警惕点击来自不可信来源的链接或下载附件。

2. 简述DDoS攻击的原理并给出至少两个防护方式。

答案:DDoS攻击是指通过大量计算机协同对网络目标发起攻击,以消耗目标的网络资源导致其无法正常使用。

防护方式包括:- 使用防火墙和入侵检测系统来监控并过滤非法流量。

- 合理配置网络带宽和负载均衡以分散攻击流量的压力。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。

答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。

答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。

答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。

答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

网络安全考试试题及答案

网络安全考试试题及答案

网络安全考试试题及答案网络安全是当今社会越来越重要的一个领域,随着互联网的普及和应用,网络安全问题也日益突出。

为了增强广大人民群众的网络安全意识,提高网络安全防护能力,以下是一些网络安全考试试题及答案,供大家参考。

一、选择题1. 以下哪项不是常见的网络安全威胁?A. 病毒B. 地震C. 木马D. DDOS攻击答案:B2. 以下哪种密码最不安全?A. 8位字母密码B. 6位符号密码C. 10位数字密码D. 12位混合密码答案:A3. 下列关于防火墙的说法中,错误的是?A. 防火墙可以阻止外部网络对内部网络的攻击B. 防火墙不需要定期更新软件版本C. 防火墙可以监控网络流量D. 防火墙可以设置规则来限制网络访问答案:B4. 以下哪种行为容易导致账户被盗?A. 经常修改密码B. 使用同一密码登录多个网站C. 开启二次验证D. 不在公共网络上登录账户答案:B5. 以下哪项不是网络安全常见的防护措施?A. 添加好友时核实对方身份B. 点击不明链接C. 不轻易泄露个人信息D. 保持系统软件及时更新答案:B二、判断题1. “https”协议比“http”协议更安全。

答案:对2. 使用相同密码登录多个网站是一种良好的密码管理方法。

答案:错3. 手机短信验证码是一种安全的身份验证方式。

答案:对4. 及时备份重要数据可以防止勒索病毒攻击。

答案:对5. 通过未经授权的网络登录他人账户是犯法的。

答案:对三、简答题1. 什么是钓鱼网站?如何避免落入钓鱼网站的陷阱?答:钓鱼网站是指利用虚假网站骗取个人信息的网络诈骗手段。

要避免落入钓鱼网站的陷阱,可以注意查看网址是否正确、避免点击不明链接、不轻易填写个人信息等。

2. 什么是勒索病毒?如何防范勒索病毒攻击?答:勒索病毒是一种通过加密文件并要求赎金解密的恶意软件。

要防范勒索病毒攻击,可以定期备份重要数据、避免下载不明软件、使用安全的防病毒软件等。

以上就是网络安全考试试题及答案,希望大家在日常生活中能够加强对网络安全的重视,保护个人信息不被泄露,筑牢自己的网络安全防线。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全试题及答案一、选择题1. 下列哪种方式不属于密码传输过程中常用的安全保护方式?A. 对称加密B. 非对称加密C. 数字签名D. 明文传输答案:D. 明文传输2. 下列哪种行为属于网络钓鱼攻击?A. 恶意软件入侵B. 网络攻击者对网络进行入侵C. 假冒官方网站诱骗用户输入个人信息D. 网络服务器被黑客攻击导致系统瘫痪答案:C. 假冒官方网站诱骗用户输入个人信息3. 下列哪种行为对网络安全构成威胁?A. 定期更新操作系统和应用程序的补丁B. 使用弱密码C. 定期备份数据D. 安装防火墙和杀毒软件答案:B. 使用弱密码二、填空题1. 安全验证的三种主要方式是__________、__________和__________。

答案:密码、指纹、身份证2. 防火墙的主要作用是__________。

答案:限制网络流量,阻止非法入侵和攻击3. 恶意软件分为__________、__________和__________三种类型。

答案:病毒、木马、蠕虫三、简答题1. 简述网络钓鱼攻击,并提出针对该攻击的防御措施。

答案:网络钓鱼攻击是指攻击者通过制作一个与真实网站相似的假网站,诱骗用户提供个人信息如用户名、密码等的一种攻击方式。

防御措施包括:- 注意检查URL是否正确,使用HTTPS协议的安全连接;- 不随意点击来自未知来源的链接,不轻易输入个人信息;- 使用防钓鱼工具或浏览器插件,增加对钓鱼网站的识别能力;- 定期更新浏览器和操作系统,避免被已知漏洞利用。

2. 简述两种常见的密码攻击方式,并提出保护密码安全的建议。

答案:- 字典攻击:攻击者使用预先准备好的密码列表尝试多个组合,包括常见密码和常见的变体。

为了防止字典攻击,应使用足够复杂和唯一的密码,包括数字、大写和小写字母以及特殊符号;避免使用常见密码和个人信息作为密码。

- 强制攻击:攻击者使用暴力破解密码的方法,通过不断尝试不同的组合来破解密码。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 在网络安全领域中,下面哪个术语是指通过引诱用户进行某种操作,从而达到攻击目的的行为?A. 木马B. 钓鱼C. 病毒D. DOS攻击答案:B2. 下面哪个选项不是常见的网络安全威胁类型?A. 黑客攻击B. 恶意软件C. 物理攻击D. 网络漏洞答案:C3. 以下哪项是正确的密码安全策略?A. 使用相同的密码来保护多个账户B. 定期更改密码,并使用复杂的密码C. 将密码设置为容易记忆的常用词D. 在公共网络上使用相同的密码登录答案:B4. 下面哪种网络攻击是指发送大量无效数据包到目标网络,使其服务资源耗尽?A. DDoS攻击B. XSS攻击C. SQL注入攻击D. ARP欺骗攻击答案:A5. 以下哪个选项属于多因素身份认证的因素之一?A. 用户名和密码B. 验证码C. 指纹识别D. 手机短信验证码答案:C二、判断题1. 网络安全只需要依赖防火墙和杀毒软件就可以保护系统免受攻击。

A. 对B. 错答案:B2. 强制访问控制(MAC)是一种常见的访问控制策略,由系统管理员决定用户访问权限。

A. 对B. 错答案:A3. 使用公共无线网络上网存在安全风险,因为黑客可以通过监听网络流量来窃取用户的敏感信息。

A. 对B. 错答案:A4. “123456”是一个安全的密码,因为它很容易记忆。

A. 对B. 错答案:B5. 网络钓鱼是指通过伪装成合法机构或个人的方式,诱使用户透露敏感信息。

A. 对B. 错答案:A三、简答题1. 请简要解释什么是网络漏洞。

网络漏洞是指系统或网络中存在的安全漏洞或弱点,黑客可以通过利用这些漏洞来入侵系统或网络,从而获取非法访问权限、篡改数据或进行其他恶意活动。

2. 列举3种常见的网络安全威胁类型,并简要描述每种类型。

- 黑客攻击:指黑客通过非法手段入侵系统或网络,获取非法访问权限,并可能窃取敏感信息、篡改数据或造成其他损害。

- 恶意软件:指通过植入恶意代码或程序来感染系统或文件,通过恶意软件可以实施盗取信息、破坏数据、勒索等操作。

网络安全素质试题及答案

网络安全素质试题及答案

网络安全素质试题及答案一、选择题1. 下列哪个是一种常见的网络攻击形式?A. 病毒攻击B. 驱逐器攻击C. 关键词攻击D. 文件传输攻击答案:A. 病毒攻击2. 以下哪个密码组合最为安全?A. password123B. abcdefgC. p@$$w0rdD. qwertyui答案:C. p@$$w0rd3. 下列哪项是保护个人隐私的最佳措施?A. 定期更改密码B. 使用公共无线网络C. 备份重要文件D. 发送个人信息给陌生人答案:A. 定期更改密码4. 如何避免成为网络钓鱼的受害者?A. 定期检查电子邮箱B. 随意点击邮件中的链接C. 向陌生人透露个人信息D. 使用弱密码答案:A. 定期检查电子邮箱5. 下列哪个是常见的网络安全威胁?A. 数据泄露B. 社交媒体滥用C. 邮件病毒D. 手机窃听答案:A. 数据泄露二、填空题1. 防火墙是用于保护网络安全的一种__________。

答案:设备/软件2. 数据加密是通过对信息进行__________,以保护其机密性。

答案:转换/编码3. 强密码应包含大小写字母、数字和__________字符。

答案:特殊4. VPN的英文全称是__________。

答案:Virtual Private Network5. 社交工程是一种通过__________获取机密信息的手段。

答案:欺骗/诱导三、简答题1. 简述网络钓鱼的攻击方式及防范措施。

答案:网络钓鱼是一种通过伪装成合法组织或个人,以诱骗用户透露敏感信息的攻击方式。

攻击者通常以电子邮件、短信或社交媒体等形式发送虚假信息,并引导用户点击链接或提供个人信息。

为防范网络钓鱼攻击,用户可以注意以下几点:- 谨慎对待来自陌生人的邮件或消息,不随意点击其中的链接或下载附件。

- 验证邮件或消息的发送者身份,尤其是涉及个人信息或金融交易的情况下。

- 使用双因素认证提高账户的安全性。

- 定期检查电子邮箱和银行账户,及时发现异常情况并及时更改密码。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案1. 简答题:请解释什么是网络安全?网络安全指的是保护计算机网络及其相关设备、数据和信息免受未经授权的访问、使用、泄露、破坏和干扰的技术、策略和措施。

它涉及到保护计算机网络的完整性、可用性和可信度,以确保网络和网络上的数据安全。

2. 选择题:下面哪种密码是最安全的?a) 123456b) passwordc) qW3rTy78d) 111111答案:c) qW3rTy78虽然以上选项中的密码都可能在实际使用中被人选择,但qW3rTy78是最安全的密码。

它包含了大小写字母、数字和特殊字符的组合,增加了密码的熵值,使其更难以被破解。

3. 填空题:请填写下面这句话中的空白:“_______是一种利用电子邮件或其他即时通信手段进行的欺骗行为。

”答案:网络钓鱼。

网络钓鱼是一种利用欺骗手段,通常通过发送伪装成合法机构或人员的电子邮件或其他即时通信信息来获得用户的敏感信息,如用户名、密码、银行账户信息等。

4. 简答题:请解释什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是一种通过占用目标网络资源或瘫痪目标网络的方式,使其无法正常提供服务。

攻击者通常利用大量的僵尸计算机或攻击工具发送大量的无效请求到目标服务器,从而超过目标服务器的处理能力,导致正常用户无法访问目标网站或服务。

5. 问答题:请列举至少三种提高个人网络安全的方法。

答案:以下是三种提高个人网络安全的方法:- 使用复杂且独特的密码,并定期更改密码。

密码应包含大小写字母、数字和特殊字符的组合,避免使用常见密码。

- 安装并定期更新杀毒软件和防火墙。

杀毒软件和防火墙可以帮助检测和阻止恶意软件和攻击。

- 谨慎点击和下载。

避免点击不明链接或下载来自不可信来源的文件,以防止遭受恶意软件和网络钓鱼攻击。

6. 简答题:请解释什么是多重身份验证?多重身份验证是一种通过在登录过程中要求用户提供多个独立的验证方式,以增加账户安全性的方法。

常见的多重身份验证方法包括使用短信验证码、指纹识别、面部识别、智能卡等。

网络安全生产试题及答案

网络安全生产试题及答案

网络安全生产试题及答案一、选择题1. 下面哪项不是常见的网络攻击方式?A. 木马病毒B. 网络钓鱼C. 数据洩露D. 缓冲区溢出答案:C. 数据洩露2. 下列哪个密码算法被广泛应用于网络通信中的数据加密?A. DESB. MD5C. SHA-1D. RSA-1024答案:D. RSA-10243. 强密码的特点是:A. 长度越短越好B. 只包含字母C. 包含字母、数字和特殊符号D. 抄写容易答案:C. 包含字母、数字和特殊符号4. 以下哪种安全协议用于在浏览器和网站之间建立加密连接?A. HTTPB. FTPC. SSL/TLSD. POP答案:C. SSL/TLS5. 防火墙是用来:A. 排水B. 过滤网络流量C. 增加网络速度D. 加强密码答案:B. 过滤网络流量二、填空题1. 访问控制的三个基本要素分别是_________、_________和_________。

答案:身份认证、授权、审计2. 社交工程是一种_________攻击方式,通过欺骗用户来获取用户的_________信息。

答案:非技术性,敏感3. 采用多层防御策略是为了提高系统的_________。

答案:安全性4. 恶意软件是指具有_________行为的软件,如病毒、_________、僵尸网络等。

答案:恶意,间谍软件5. 数据备份是一种常见的_________措施,以防止数据丢失或损坏。

答案:防护三、简答题1. 什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是一种通过虚假的网站或电子邮件,冒充合法机构以获取用户的敏感信息的攻击方式。

防范网络钓鱼攻击的方法包括:- 提高用户的安全意识,警惕不明链接和附件- 安装反钓鱼软件,过滤可疑信息- 常规更新操作系统和应用程序补丁,减少安全漏洞的利用机会- 使用安全浏览器,检查网站的真实性和证书有效性- 确保安全的账户密码,并定期更改密码2. 什么是DDoS攻击?如何应对DDoS攻击?DDoS(分布式拒绝服务)攻击是指利用大量的计算机或设备协同发动的拒绝服务攻击。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性答案:D2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPC. SSHD. SSL答案:B3. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 管理网络流量D. 存储重要数据答案:A4. 以下哪种攻击方法是通过电子邮件传播恶意软件?A. 钓鱼B. 拒绝服务C. 跨站脚本D. 木马答案:A5. 什么是双因素认证?A. 需要两个密码才能登录B. 需要通过电子邮件链接才能登录C. 需要通过短信验证码才能登录D. 需要通过语音电话才能登录答案:C二、判断题1. 所有网络服务都需要加密来保证安全。

(错)2. 社会工程学是一种利用人的弱点进行攻击的手段。

(对)3. 网络隔离可以完全防止网络攻击。

(错)4. 定期更换密码是提高账户安全性的有效方法。

(对)5. 任何情况下,都不应该在公共网络上进行敏感操作。

(对)三、简答题1. 简述网络钓鱼攻击的原理及防范措施。

答:网络钓鱼攻击是通过伪造网站、电子邮件等方式,诱使用户泄露个人信息,如用户名、密码、信用卡号等。

防范措施包括:不点击不明链接,对电子邮件来源进行验证,使用安全软件进行防护,以及定期更新操作系统和浏览器等。

2. 描述虚拟私人网络(VPN)的作用及其使用场景。

答:虚拟私人网络(VPN)是一种在公共网络上建立安全连接的技术,它可以对数据进行加密,保护用户隐私和数据安全。

使用场景包括:远程办公时安全访问公司网络,绕过地理限制访问某些网站,以及在不安全的网络环境中保护个人信息不被窃取。

3. 解释什么是SQL注入攻击及其防范方法。

答:SQL注入攻击是攻击者通过在输入字段中插入恶意SQL代码,来操纵数据库,获取或篡改数据。

防范方法包括:使用参数化查询来防止恶意代码执行,对用户输入进行验证和清理,以及定期进行安全审计和漏洞扫描。

网络安全试题答案

网络安全试题答案

网络安全试题一、填空题1、网络安全的特征有:保密性、完整性、可用性、可控性。

2、网络安全的结构层次包括:物理安全、安全控制、安全服务。

3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。

5、就计算机安全级别而言,能够达到C2级的常见操作系统有: UNIX 、Xenix 、 Novell 、 Windows NT 。

6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。

7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。

8、数据库安全的威胁主要有:篡改、损坏、窃取。

9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。

10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。

11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。

12、密码学包括:密码编码学、密码分析学13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。

16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。

17、传统密码学一般使用置换和替换两种手段来处理消息。

18、数字签名能够实现对原始报文的鉴别和防抵赖 .。

19、数字签名可分为两类:直接签名和仲裁签名。

20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。

21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。

22、对网络系统的攻击可分为:主动攻击和被动攻击两类。

23、防火墙应该安装在内部网和外部网之间。

24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

网络安全试题及答案

网络安全试题及答案

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全常识 试题及答案

网络安全常识 试题及答案

网络安全常识试题及答案一、选择题1. 下列哪项是网络安全的基本原则?A. 随意下载未知来源的文件B. 暴露个人隐私信息C. 遵守网络道德规范D. 使用弱密码,方便记忆答案:C2. 以下哪个是较强的密码?A. 123456B. PasswordC. P@$$w0rdD. 111111答案:C3. 钓鱼网站是指?A. 提供渔具销售的网站B. 伪装成合法网站,用于窃取用户敏感信息的网站C. 专门提供水产信息的网站D. 提供钓鱼技巧的网站答案:B4. 远程登录受限制的计算机系统时,你应该?A. 尝试使用他人的登录账号B. 通过合法授权的方式登录C. 尝试解密密码登录D. 不需要经过任何授权直接登录答案:B5. 以下哪种行为不符合网络安全规范?A. 定期更新操作系统和软件B. 字母与数字的组合作为密码C. 分享个人账号和密码D. 使用防火墙保护网络答案:C二、填空题1. 面对可疑邮件时,应该检查邮件发送者的确切_________。

答案:身份2. 强化网络安全进行修复和_________是很重要的。

答案:更新3. 个人电脑和移动设备的用户应该定期备份重要的_________。

答案:数据4. 加密技术可以保护_________在网络传输过程中的安全。

答案:数据5. 有效的防火墙可以有效地阻止非_________网络用户的入侵。

答案:授权三、简答题1. 请简单解释什么是恶意软件以及常见的恶意软件类型。

答案:恶意软件是指以恶意目的而创建的软件,它可以在用户不知情的情况下侵入其计算机系统并造成一定的危害。

常见的恶意软件类型包括病毒、蠕虫、木马、间谍软件等。

病毒可以植入并破坏计算机系统,蠕虫可以自动复制并传播,木马可以后台控制计算机,间谍软件可以窃取用户的敏感信息。

2. 简要说明密码安全的重要性以及如何创建一个强密码。

答案:密码安全非常重要,它能够保护我们的个人隐私和账户安全。

创建一个强密码需要遵循以下原则:使用字母、数字和特殊字符的组合,避免使用常见的单词和短语,长度应该足够长(至少8个字符),不要使用与个人信息相关的密码,定期更改密码。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPSC. SFTPD. HTTP答案:D3. 防火墙的主要功能是什么?A. 阻止未授权用户访问网络资源B. 加速网络连接C. 记录网络活动日志D. 清除病毒答案:A4. 以下哪种攻击方法是通过发送大量伪造源地址的数据包来消耗目标系统资源的?A. 跨站脚本攻击(XSS)B. 拒绝服务攻击(DoS)C. 社交工程攻击D. 电子邮件钓鱼攻击答案:B5. 以下哪一项不是密码学中常用的加密算法?A. DESB. RSAC. MD5D. AES答案:C二、判断题1. 所有网络通信都应该默认为不安全的。

答案:正确2. 使用复杂密码可以有效防止暴力破解攻击。

答案:正确3. 网络隔离可以完全防止网络攻击。

答案:错误4. 定期更新操作系统和软件可以防止已知漏洞被利用。

答案:正确5. 杀毒软件可以检测并清除所有类型的恶意软件。

答案:错误三、简答题1. 简述什么是SQL注入攻击及其防范措施。

答案:SQL注入攻击是一种代码注入技术,攻击者通过在数据库查询中插入恶意SQL语句来破坏数据库安全。

防范措施包括使用参数化查询、对用户输入进行验证和清理、实施最小权限原则以及定期进行安全审计。

2. 描述网络钓鱼攻击的常见形式及其防范方法。

答案:网络钓鱼攻击通常通过伪装成可信任的实体,通过电子邮件、短信或电话等方式,诱导用户提供敏感信息。

防范方法包括对链接和邮件来源进行验证、使用双因素认证、定期教育培训用户识别钓鱼尝试以及使用反钓鱼工具。

3. 解释什么是跨站脚本攻击(XSS)及其预防措施。

答案:跨站脚本攻击是一种网络安全漏洞,允许攻击者将恶意脚本注入到其他用户的浏览器中,从而盗取用户信息。

预防措施包括对用户输入进行编码、使用内容安全策略(CSP)、实施输入验证和过滤以及使用安全的编程框架。

网络安全试题与答案

网络安全试题与答案

网络安全试题与答案一、选择题1. 下列哪个选项是指通过密码、密钥等手段将信息进行加密,以保护信息的机密性?A. 防火墙B. 加密C. 权限控制D. DOS攻击答案:B. 加密2. 下列哪个选项是指针对计算机系统和网络进行恶意攻击,以获取、破坏或篡改信息的行为?A. 防火墙B. DDoS攻击C. 黑客攻击D. 加密答案:C. 黑客攻击3. 下列哪个选项是指使用虚拟身份进行网络活动,以保护个人隐私和信息安全的行为?A. 信息泄露B. 垃圾邮件C. 网络钓鱼D. 匿名上网答案:D. 匿名上网4. 下列哪个选项是指利用软件漏洞或系统弱点对计算机系统进行攻击,以获取未经授权的访问权限?A. 病毒攻击B. 恶意软件C. 系统漏洞D. 社交工程答案:C. 系统漏洞5. 下列哪个选项是指通过网络连接企图入侵目标网络并使其瘫痪,以阻止正常的网络服务?A. 恶意软件B. 垃圾邮件C. DDoS攻击D. 网络钓鱼答案:C. DDoS攻击二、判断题1. 网络安全只是企业的事情,普通用户没有安全意识是无所谓的。

答案:错误2. 选择强密码是保护个人账户安全的重要措施。

答案:正确3. 使用相同的密码登录不同的网站可以提高密码的安全性。

答案:错误4. 打开陌生邮件附件或点击不明链接不会对计算机安全造成威胁。

答案:错误5. 及时升级操作系统和软件可以修复安全漏洞,提高计算机的安全性。

答案:正确三、案例分析题某公司的内部网络安全存在较大的隐患,请你根据下列情况,给出相应的解决方案。

情况描述:1. 员工在公司内部网络上访问个人网盘和社交媒体。

2. 公司内部网络设备过时,未及时进行安全升级。

3. 没有完善的员工培训计划,员工对网络安全意识薄弱。

4. 公司网络没有设置防火墙和入侵检测系统。

解决方案:1. 限制员工在公司内部网络上访问个人网盘和社交媒体,确保员工专注于工作内容,减少安全隐患。

2. 及时对公司内部网络设备进行安全升级,修复已知的漏洞,保证网络设备的完整性和稳定性。

《网络安全》试题及答案

《网络安全》试题及答案

《网络安全》试题及答案网络安全试题及答案一、选择题1. 网络安全是指保护网络系统中的_______、_______和_______不遭受未经授权的访问、破坏和干扰。

A. 机密性、完整性、可用性B. 完整性、可用性、机密性C. 可用性、机密性、完整性D. 完整性、机密性、可用性答案:A2. 下列哪个不是常见的网络攻击方式?A. 病毒攻击B. 木马攻击C. 人肉搜索D. 钓鱼攻击答案:C3. 下列哪项是加密通信的主要目的?A. 提高通信速度B. 防止信息泄露C. 防止身份被盗用D. 提高通信可靠性答案:B二、判断题4. 网络钓鱼是一种利用假冒的电子邮件、网站或信息来欺骗人们亲自输入银行账户密码、信用卡号、社会安全号码等敏感信息的网络攻击方式。

()答案:√5. 黑客是指具有高超计算机技术和网络安全知识的人,他们通过非法手段侵入计算机系统和网络,窃取、破坏、篡改网络数据。

()答案:√6. 所谓“防火墙”是指能够自主防御、自动侦测和自行报警的网络安全系统。

()答案:×三、简答题7. 解释什么是弱口令,并举例说明。

答:弱口令是指安全性较低的密码,常用于保护账户、系统或设备的访问。

弱口令通常由简单或常见的组合、字典词汇、出生日期等容易被破解的因素组成。

例如,使用123456、password、用户姓名等过于简单的密码都属于弱口令。

8. 简述DDoS攻击的原理,并举例说明。

答:DDoS(分布式拒绝服务)攻击是指通过集成多个恶意软件发起的攻击,旨在通过使目标系统过载、资源耗尽或崩溃来阻止合法用户对网络服务的访问。

攻击者常常使用一个或多个“僵尸网络”,即受感染的计算机网络,来发动攻击。

一旦集中控制了这些僵尸网络,攻击者就可以同时向目标发起大量数据流量,使其无法正常工作。

例如,Mirai僵尸网络攻击了Dyn公司,导致一些大型网站如Twitter、Netflix和GitHub等服务不可用。

四、应用题9. 现代企业越来越重视网络安全。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 什么是网络安全?A. 确保网络连接的稳定性B. 确保网络设备的正常运行C. 保护网络和数据不受未授权访问D. 确保网络传输速度答案:C2. 以下哪项不是常见的网络安全威胁?A. 病毒B. 木马C. 社交工程D. 网络优化答案:D3. 以下哪种加密算法属于对称加密?A. RSAB. AESC. DESD. 以上都是答案:B4. 什么是防火墙?A. 一种防止火灾的设备B. 一种用于网络隔离的软件或硬件C. 一种网络监控工具D. 一种数据备份系统答案:B5. VPN的全称是什么?A. Virtual Private NetworkB. Very Personal NetworkC. Virtual Public NetworkD. Voice Personal Network答案:A二、判断题1. 定期更改密码可以提高账户安全性。

(对)2. 所有网络服务都应使用相同的密码以方便记忆。

(错)3. 网络钓鱼是一种通过伪装成可信任的实体来获取敏感信息的攻击方式。

(对)4. 只要不点击不明链接,就不需要担心网络安全问题。

(错)5. 使用公共Wi-Fi时,应避免进行敏感操作,如网上银行或输入密码。

(对)三、简答题1. 请简述什么是DDoS攻击?答:DDoS攻击,即分布式拒绝服务攻击,是一种通过多个计算机或网络资源向目标系统发送大量请求,导致目标系统资源耗尽,无法正常提供服务的攻击方式。

2. 什么是SSL/TLS协议?答:SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于在互联网上提供加密通信和数据完整性的协议。

它们主要用于在客户端和服务器之间建立一个安全的通信通道,保护数据传输过程中的隐私和完整性。

四、案例分析题某公司发现其内部网络遭受了一次网络攻击,攻击者利用了SQL注入漏洞获取了敏感数据。

请分析可能的原因及应对措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是(B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现(D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含(B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用( C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为(A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是(B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击(A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

(B )A. 及时安装操作系统和应用软件补丁程序B. 将可疑邮件的附件下载等文件夹中,然后再双击打开C. 设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件30. 以下哪一种现象,一般不可能是中木马后引起的(B )A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停31.下面有关DES的描述,不正确的是(A)A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法32.“信息安全”中的“信息”是指(C)A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台33. 下面不属于身份认证方法的是(C)A. 口令认证B. 智能卡认证C. 姓名认证D. 指纹认证34. 数字证书不包含(B)A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法35. 套接字层(Socket Layer)位于(B )A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层36. 下面有关SSL的描述,不正确的是(D)A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D )A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定38. 在生物特征认证中,不适宜于作为认证特征的是( D )A. 指纹B. 虹膜C. 脸像D. 体重39. 防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码40. 计算机病毒的危害性表现在(B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果41. 下面有关计算机病毒的说法,描述正确的是(C )A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络42 计算机病毒具有( A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性43. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B)A. 攻击者B. 主控端C. 代理服务器D. 被攻击者45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( A )A. 模式匹配B. 统计分析C. 完整性分析D. 不确定47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C )A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台48. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击49. 以下哪一种方法无法防范口令攻击(A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称50. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙51 下面对于个人防火墙未来的发展方向,描述不准确的是( D )A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成52. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址53. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( C )A. 内部B. 外部C. DMZ区D. 都可以54. 以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表55. 在以下的认证方式中,最不安全的是(A )A. PAPB. CHAPC. MS-CHAPD. SPAP56. 以下有关VPN的描述,不正确的是(C)A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展57. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是58. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快59 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题1. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。

相关文档
最新文档