网络安全练习题
网络安全1+X练习题库+参考答案
网络安全1+X练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、IPSec VPN支持( )工作模式,便于对私有网络建立VPN。
A、传输模式B、隧道模式C、AHD、ESP正确答案:B2、什么命令可以从一行中截取指定内容( )A、cpB、ddC、cutD、format正确答案:C3、ARP欺骗的实质是( )。
A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中的传输的数据D、扰乱网络的正常运行正确答案:A4、Python不支持的数据类型是( )?A、intB、charC、floatD、list正确答案:B5、可以将html标签输出转义的函数( )A、addslashes()B、strip_tags()C、htmlspecialchars()D、htmlspecialchars_decode()正确答案:C6、下面对Apache解析漏洞说法正确的是( )?A、仅用于Apache2.XB、仅用于Apache1.XC、与版本无关,与配置文件有关D、仅在Apache正确答案:C7、以下语句不能创建字典的是( )?A、dic3 = { [1,2,3] : “name” }B、dic2 = { 1 : 2 }C、dic1 = {}D、dic4 = { (1,2,3) : “name” }正确答案:A8、为了提高信息搜索效率,Google搜索引擎制定了适合于自身的搜索语法,若要指定特定网站或子域名进行搜索,可以使用( )关键字。
A、cache:B、filetype:C、site:D、Info:正确答案:C9、下列哪个方法不是HTTP 协议的请求方法( )A、HEADB、SELECTC、PUTD、OPTIONS正确答案:B10、下面哪个是合法的序列化数据格式( )?A、O:8:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";s:25;}B、O:7:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";i:25;}C、O:8:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";i:25;}D、O:7:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";s:25;}正确答案:B11、FTP说法正确的是( )A、FTP是一个端口在工作B、FTP有一种模式C、20是命令端口D、20为数据传输端口正确答案:D12、以下关于菜刀的数据库配置的描述,不正确的是( )A、<U>root</U>数据库的用户和密码B、localhost数据库地址C、MYSQL 数据库类型D、utf8编码正确答案:A13、在ModSecurity中进行添加安全规则的命令是( )。
网络安全管理员练习题库及参考答案
网络安全管理员练习题库及参考答案一、单选题(共43题,每题1分,共43分)1.下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、缓存区溢出C、文件上传D、跨站脚本正确答案:B2.计算机病毒常隐藏在引导扇区、文件或()中。
A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B3.数据备份常用的方式主要有完全备份、增量备份和()。
A、物理备份B、差分备份C、逻辑备份D、按需备份正确答案:B4.网络扫描器不可能发现的是()A、用户的弱口令B、系统的服务类型C、系统的版本D、用户的键盘动作正确答案:D5.文件夹是只读时,不能对其进行()操作。
A、读写B、查看、删除C、改写、查看、改名D、删除、改写正确答案:D6.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。
A、2B、3C、4D、5正确答案:B7.下列情景属于审计(Audit)的是()。
A、用户依照系统提示输入用户名和口令。
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。
正确答案:D8.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、真实性C、完整性D、免抵赖性正确答案:B9.以下不属于可用性服务技术的是()。
A、灾难恢复B、在线恢复C、备份D、身份鉴别正确答案:D10.边界路由是指()。
A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C11.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。
网络安全基础知识练习题四(含答案)
网络安全基础知识练习题四(含答案)1、在空调正常运行状态下,机房相对湿度应达到()。
a、40%~60%b、45%~65%c、45%~60%d、40%~65%正确答案、b2、下面不属于网络钓鱼行为的是 ( )A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行D: 网购信息泄露,财产损失答案:D3、机房应设置专职机房管理人员,实行()。
a、轮班管理b、轮岗管理c、轮训管理d、A、B角管理正确答案、d4、机房出入口控制和视频监控设备运行资料应妥善保管至少多久。
a、一个月b、三个月c、六个月d、一年正确答案、b5、信息安全等级保护要求中,哪一级的系统是国家专控监管的?a、第二级b、第三级c、第四级d、第五级正确答案、d6、以下哪类人员不能参与安全审计?a、内部审计部门的人员b、被审部门的专家c、独立的管理人员d、第三方机构的人员正确答案、b7、我国的《重要信息系统灾难恢复指南》中,哪一级要求备用场地支持?a、第二级b、第三级c、第四级d、第五级正确答案、a8、应急工作小组的职责是?a、负责本单位各项应急准备工作b、负责发生信息安全事件时的应急响应工作c、发生信息安全事件时,立即转换为实体形式d、负责本单位应急响应工作的统筹规划和决策指挥正确答案、a9、双密钥密码算法最大的优点。
a、避开了密钥管理的问题b、运算速度快c、密文长度要大于明文长度d、支持数字签名正确答案、a10、下列哪项不属于计算机网络的基本分类依据。
a、覆盖范围b、传输介质c、通信方式d、网络协议正确答案、c11、在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的。
a、应用层b、传输层c、互联网层d、网络接入层正确答案、c12、以下关于TCP/IP协议的描述中,哪个是错误的。
a、ICMP与IP位于不同层,它被用来传送IP的控制信息b、TCP、UDP协议都要通过IP协议来发送、接收数据c、TCP协议提供可靠的面向连接服务d、UDP协议提供简单的无连接服务正确答案、a13、TCP/IP参考模型中的网络接入层对应于OSI参考模型的。
网络安全综合练习试题及答案
网络安全综合练习试题及答案一、单项选择题1.Internet网的通信协议是()。
A.X.25B. CSMA/CDC.CSMAD. TCP/IP(正确答案)2.与Web站点和Web页面密切相关的一个概念称为“URL”它的中文意思是()。
A.用户申请语言B.超文本标记语言C.超级资源连接D.统一资源定位符(正确答案)3.在Internet中,用户通过FTP可以()。
A.发送和接收电子邮件B.上传和下载文件(正确答案)C.游览远程计算机上的资源D.进行远程登录4. www 是 Internet 上的多媒体信息检索查询工具,它采用的基本技术是()。
A.超文本和超链接技术(正确答案)B.多媒体信息查询技术C.网络数据查询技术D.多媒体信息处理和数据压缩技术5.用户的电子邮件信箱是()。
A.通过邮局申请的个人信箱B.邮件服务器内存中的一块区域C.邮件服务器硬盘上的一块区域(正确答案)D.用户计算机硬盘上的一块区域6.在Internet域名中,gov表示()。
A.军事机构B.政府机构(正确答案)C.教育机构D.商业机构7.下列可以用做IP地址的是()。
A. 202.110.0.256B.128.98.0.1(正确答案)C. 273.56.78.0D.33.112.300.2558.在IE中,要重新载入当前页,可单击工具栏上的()按钮。
A.后退B.前进C.停止D.刷新(正确答案)9.超级文本是用HTML描述的文本,HTML即是()。
A.统一资源定位符B.资源管理器C.超文本传输协议D.超文本标记语言(正确答案)10.如果想要连接到WWW站点,应当以()开头来书写统一资源定位符。
A. telnet://B.http://(正确答案)C.ftp://。
互联网网络安全练习题及答案
互联网网络安全练习题及答案网络安全是当今互联网时代一个极其重要的领域。
为了保护个人隐私和企业数据安全,我们需要加强对网络安全的学习和实践。
以下是一些互联网网络安全练习题,帮助大家通过自我测试和思考,来提高网络安全意识和能力。
同时,我们也提供了相应的答案,希望能够帮助读者更好地理解和应用网络安全知识。
1. 什么是网络钓鱼攻击?如何防范网络钓鱼攻击?答案:网络钓鱼攻击是一种通过伪装成合法组织或个人,诱使用户泄露敏感信息(如用户名、密码、信用卡号等)的网络欺诈手段。
为了防范网络钓鱼攻击,我们可以采取以下措施:- 提高警惕,警惕来自陌生邮件、短信、社交媒体等的请求,尤其是涉及到个人信息的。
- 不轻易点击陌生链接,并且可以用鼠标悬停在链接上查看URL是否可信。
- 定期更新操作系统和安全软件,确保系统安全性。
- 使用强密码,并且定期更换密码。
- 不在公共网络上输入敏感信息,如银行账号、密码等。
2. 什么是DDoS攻击?如何应对DDoS攻击?答案:DDoS(Distributed Denial of Service)攻击是一种通过利用大量恶意请求,使目标服务器超负荷运行,从而导致其对合法用户的服务受阻的攻击方式。
对于DDoS攻击,我们可以采取以下对策:- 使用防火墙和入侵检测系统来过滤和识别恶意流量。
- 配置网络设备以抵御DDoS攻击,如网络流量限制、连接速度限制等。
- 使用CDN(内容分发网络)来分散流量,以降低攻击效果。
- 与ISP(互联网服务提供商)合作,及时报告和应对DDoS攻击。
3. 什么是弱口令攻击?如何避免成为弱口令攻击的受害者?答案:弱口令攻击是指攻击者通过尝试使用常见、简单或者默认密码,来破解他人账户的非法行为。
为了避免成为弱口令攻击的受害者,我们应该采取以下措施:- 使用复杂的密码,包括大写字母、小写字母、数字和特殊字符的组合。
- 避免使用与个人信息相关的密码,如姓名、出生日期等。
- 不同账户使用不同密码,避免一旦一个账户被攻破而导致其他账户的泄露。
网络安全练习题(选择、填空)
网络安全练习题(选择、填空)1、2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施。
( B )A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( B )。
A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化3、下列关于互惠原则说法不正确的是( C )。
A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正4、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》5、信息安全领域内最关键和最薄弱的环节是( D )。
A、技术B、策略C、管理制度D、人6、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频7、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。
A、信息污染B、网络垃圾C、网络谣言D、虚假信息8、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?( D )A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒11、“要增强自护意识,不随意约会网友”,这说明( B )A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信12、“要维护网络安全,不破坏网络秩序”,这说明( B )A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息13、“要有益身心健康,不沉溺虚拟时空”,这说明( D )A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可靠的D、我们要享受健康的网络交往14、在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说( C )A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力15、在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问16、数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的17、防止用户被冒名所欺骗的方法是:( A )A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙18、屏蔽路由器型防火墙采用的技术是基于:( B )A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合19、以下关于防火墙的设计原则说法正确的是:( C )A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络20、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性21、以下哪一项不属于计算机病毒的防治策略:( C )A、防毒能力B、查毒能力C、解毒能力D、禁毒能力22、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
网络安全练习题(含参考答案)
网络安全练习题(含参考答案)一、单选题(共59题,每题1分,共59分)1.国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、诚实健康、守信文明B、健康守信、文明诚实C、诚实守信、健康文明D、健康守信、诚实文明正确答案:C2.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。
A、分类B、分层C、分辨D、分级正确答案:D3.国家支持网络运营者之间在网络安全信息收集、分析、通报和()等方面进行合作,提高网络运营者的安全保障能力。
A、事件处理B、事件处置C、应急处置D、应急处理正确答案:C4.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,()其保存的个人信息。
A、处理B、受理C、管理D、料理正确答案:A5.发布或者传输网络安全法法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定()。
A、处理B、处分C、处罚D、处置正确答案:C6.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、攻击、侵入、干扰和破坏B、侵入、打击、干扰和毁坏C、攻击、入侵、干扰和破坏D、入侵、攻击、干扰和毁坏正确答案:A7.关键信息基础设施的运营者应对()和数据库进行容灾备份。
A、关键系统B、主要系统C、重要系统D、特殊系统正确答案:C8.违反网络安全法规定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处一万元以上十万元以下罚款:设置恶意程序的;对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;擅自终止为其产品、服务提供安全维护的。
网络安全练习题附答案
一、填空题:(20分,每空1分)1、数据包过滤用在内部主机和外部主机之间,过滤系统一般是一台路由器或是一台主机。
2、FTP传输需要建立连个TCP连接:一个是命令通道;另一个是数据通道。
3、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做网络地址转换(NAT)。
4、对数据库构成的威胁主要有:篡改、损坏和窃取。
5、检测计算机病毒中,检测的原理主要是基于4种方法:比较法、搜索法、计算机病毒特征识别法和分析法。
6、证书有两种常用的方法:CA的分级系统和信任网。
7、代理服务器时运行在防火墙上的一种服务程序,防火墙的主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。
8、DDoS攻击是一种特殊形式的拒绝服务攻击,它采用一种分布和协作的大规模攻击方式。
9、对一个用户的认证,其认证方式可以分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别、使用用户拥有的物品进行鉴别。
10、设计和建立堡垒主机的基本原则有两条:最简化原则、预防原则。
11.屏蔽路由器称为包过滤网关;代理服务器称为应用级网关。
二、选择题第一章计算机网络安全概述一、选择题1、计算机网络安全是指(C)A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全2、信息风险主要是指(D)A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确3、以下(D)不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性4、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(D)几方面。
I、保密性II完整性III可用性IV可控性V不可否认性A、I II和IvB、I、II和IIIC、II、III和IvD、都是5、(D)不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信息在理解上的偏差6、(A)是用来保证硬件和软件本身的安全的A、实体安全B、运行安全C、信息安全D、系统安全7、黑客搭线窃听属于(B)风险A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确8、(A)策略是防止非法访问的第一道防线A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制9、信息安全不泄漏给非授权的用户、实体或过程,指的是信息(A)特性A、保密性B、完整性C、可用性D、可控性10、在网络安全中。
网络安全基础练习题
一个完整地PKI系统是由认证机构、密钥管理中心(KMC)、注册机构、目录服务、以及安全认证应用软件、证书应用服务等部分组成,其中认证机构(Certification Authority,C A)在PKI系统中居于核心地位。
1.2.下列不属于数据加密算法的有()A. RSAB. ECCC. SETD. DES2.下列算法中属于对称密钥加密算法的是()A. MDSB. SHAC. RSAD.AES3.下面是Feistal结构对称密码算法的是()A. RSAB. SHARKC. AESD. DES4.当执行典型的公钥操作时,处理器时间的用量通常由最多到最少的顺序是()A. 乘法、约简、平房和模逆B. 平方、乘法、约简和模逆C. 约简、乘法、平方和模逆D. 模逆、约简、惩罚和平方5.不属于Hash函数的是()A. SHAB. ECCC. RIPEMDD.MD56.当密钥长度为n比特时,有()个可能的穷举对象。
A. nB. 2^nC. n x nD. n^27.在现在的计算能力范围内,长度在()比特以上的密钥是安全的。
A. 32B. 64C. 128D. 2568.从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和()等。
A.公钥 B. 主机密钥C. 私钥D. 口令9.在身份认证中,()属于用户的特征。
A.密码 B.密钥盘C. 身份证D. 声音10.属于计算机系统内部威胁的是()A. 操作系统存在缺陷B. 内部泄密C. 计算机病毒D. 电子谍报11.防火墙能够()A. 防范恶意的知情者B. 防范通过它的恶意连接C. 防范新的网络安全问题D. 完全防止传送已被病毒感染的软件和文件12.设某机构中有12个人,任意两人之间可以进行秘密对话,且任意两人间用不同的密钥,则共需要的密钥个数为()A. 45B. 66C. 90D. 13213.以上哪一个最好的描述了数字证书()A. 等同于在网络上证明个人和公司身份的身份证B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网站要求用户使用用户和密码登陆的安全机制D. 伴随在线交易证明购买的收据14. 入侵监测系统从所检测对象分为()A. 分布入侵检测系统和集中入侵检测系统B. 基于主机的入侵检测系统和基于网络的入侵检测系统DCBAC. 硬件入侵检测系统和软件入侵检测系统DB/S架构入侵检测系统和C/S架构入侵监测系统15. 计算机病毒通常是()A. 一条命令B.一个文件C.一个标记 D.一段程序代码二.判断题1.密码学的目标之一是为了保护信息的完整性()2.通过计算数据的信息摘要可以检测信息的完整性。
网络安全管理员练习题+参考答案
网络安全管理员练习题+参考答案一、单选题(共40题,每题1分,共40分)1、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。
A、单一名字B、唯一名字C、维一性D、单独性正确答案:A2、数据库是由逻辑相关的()组成。
A、文件B、信息C、记录D、数据正确答案:A3、DES算法属于加密技术中的()。
A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A4、关于Linux的描述中,错误的是()。
A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B5、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。
特权用户类型不包括()。
A、数据库管理员用户B、日志审计员用户C、超级用户D、安全管理用户正确答案:B6、NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案:B7、下列哪些协议的数据可以受到 IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。
A、写入B、读取、写入C、读取D、完全控制正确答案:D9、系统在用户会话终止时,应采取()操作。
A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B10、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。
这是对()。
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击正确答案:D11、上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。
A、连接B、同步C、通信D、共享正确答案:B12、下列安全设备中,不能部署在网络出口的是()。
网络安全习题汇总
第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( D )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。
(7)机密性指确保信息不暴露给未授权的实体或进程。
计算机网络基础与安全练习题
计算机网络基础与安全练习题一、选择题1、在计算机网络中,通常把提供并管理共享资源的计算机称为()A 服务器B 工作站C 网关D 网桥2、以下哪种拓扑结构的网络可靠性最高()A 星型B 总线型C 环型D 网状型3、 IP 地址 19216811 属于()类地址。
A AB BC CD D4、在 OSI 参考模型中,负责将数据从一个节点传输到另一个节点的是()A 物理层B 数据链路层C 网络层D 传输层5、以下哪种协议用于在网络中动态分配 IP 地址()A DNSB DHCPC FTPD HTTP6、防火墙的主要作用是()A 防止病毒传播B 防止黑客入侵C 阻止内部信息外泄D 以上都是7、下面关于密码学的说法,错误的是()A 加密算法是可以公开的B 解密算法是绝对保密的C 对称加密比非对称加密速度快D 哈希函数可以用于数据完整性校验8、以下哪种攻击方式属于主动攻击()A 窃听B 篡改C 流量分析D 以上都不是9、数字证书中不包含()A 证书持有者的公钥B 证书颁发机构的签名C 证书持有者的私钥D 证书的有效期10、在网络安全中,“蜜罐”技术是一种()A 入侵检测技术B 入侵防御技术C 诱骗技术D 加密技术二、填空题1、计算机网络按覆盖范围可以分为____、____和____。
2、 TCP/IP 模型包括____、____、____和____四层。
3、网络协议的三要素是____、____和____。
4、常见的网络传输介质有____、____和____。
5、网络安全的基本目标是实现信息的____、____、____和____。
6、对称加密算法的代表有____,非对称加密算法的代表有____。
7、访问控制的主要手段有____、____和____。
8、网络攻击的步骤通常包括____、____、____、____和____。
三、简答题1、简述 OSI 参考模型和 TCP/IP 模型的异同。
2、什么是子网掩码?它的作用是什么?3、简述防火墙的工作原理和主要类型。
网络安全练习题(选择、填空)
网络安全练习题一、单选题1. 下列关于信息的说法______是错误的。
A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护D. 信息可以以独立形态存在2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性B.可用性C.保密性D.完整性4. 信息安全在通信保密阶段中主要应用于______领域。
A.军事B.商业C.科研D.教育5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性B.完整性C.不可否认性D.可用性6. 公安部网络违法案件举报网站的网址是______。
A. B. D. 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。
A.防火墙B.IDSC.SnifferD.IPSec8. 下列不属于防火墙核心技术的是______。
A. (静态/动态)包过滤技术B. NAT技术C. 应用代理技术D. 日志审计9. 应用代理防火墙的主要优点是______。
A. 加密强度更高B. 安全控制更细化、更灵活C. 安全服务的透明性更好D. 服务对象更广泛10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统12. 下列不属于网络蠕虫病毒的是______。
A. 冲击波B. SQL SLAMMERC. CIHD. 振荡波13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。
小学网络安全教育练习题
一、选择题1. 以下哪个选项不是网络安全的基本原则?A. 隐私保护B. 完整性保护C. 可用性保护D. 安全性保护2. 以下哪个网站不属于官方网站?A. B. C. D. 3. 以下哪个行为可能会导致个人信息泄露?A. 定期更新密码B. 在公共场所使用公共Wi-Fi时不登录网站C. 使用复杂密码D. 将个人信息写在纸上并放在书包里4. 以下哪个选项是正确的网络安全防护措施?A. 随意连接不明身份的Wi-FiB. 使用弱密码C. 定期更新操作系统和软件D. 在公共场合大声谈论个人信息5. 以下哪个选项不属于网络安全威胁?A. 病毒感染B. 网络诈骗C. 数据泄露D. 天气预报二、判断题1. 网络安全只针对成年人,与小学生无关。
()2. 使用公共Wi-Fi时,应该使用https协议的网站。
()3. 在网上购物时,应该选择信誉良好的电商平台。
()4. 随意打开不明邮件和附件是安全的。
()5. 使用防火墙可以有效防止病毒入侵。
()三、填空题1. 网络安全是指在网络环境中保护信息系统的_______、_______、_______等不受侵害。
2. 使用_______密码可以提高账户的安全性。
3. 在公共场所使用_______Wi-Fi时要谨慎,避免个人信息泄露。
4. 遇到网络诈骗时,应立即_______,并向有关部门报告。
5. 在网上交流时,要注意保护_______,不要随意透露个人信息。
四、简答题1. 请简述网络安全的重要性。
2. 请列举几种常见的网络安全威胁。
3. 请简要说明如何提高网络安全防护意识。
五、案例分析题小明的妈妈在给他买一台新电脑,小明很高兴。
在收到电脑后,小明发现电脑里有一些软件,包括游戏、学习软件等。
小明在使用过程中发现,有些软件可以自动更新,而有些软件则不能。
以下是小明在使用电脑过程中遇到的一些问题:(1)小明在使用游戏软件时,发现软件会自动更新,但学习软件却不能自动更新。
请问这是为什么?(2)小明在使用电脑时,发现电脑偶尔会卡住,甚至无法正常使用。
网络安全习题选择和填空
第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( ) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是( )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击(5)典型的网络安全威胁不包括 ( ) 。
A. 窃听B. 伪造C. 身份认证D. 拒绝服务攻击2. 填空题(1)网络安全的基本要素主要包括、、、可控性与不可抵赖性。
(2)是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、、。
(7)机密性指确保信息不暴露给的实体或进程。
网络安全管理员练习题及参考答案
网络安全管理员练习题及参考答案一、单选题(共40题,每题1分,共40分)1、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D2、关于Unix版本的描述中,错误的是()。
A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A3、使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、免抵赖性C、完整性D、真实性正确答案:D4、RIP的最大HOP数为()。
A、7B、15C、3D、31正确答案:B5、综合布线一般采用什么类型的拓扑结构。
A、总线型B、分层星型C、环型D、扩展树型正确答案:B6、网络安全包含了网络信息的可用性、保密性、完整性和真实性。
防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。
A、可用性B、保密性C、完整性D、可用性正确答案:D7、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、将工作任务具体分派到每个工作人员B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、确保变更请求得到有效评估,授权和实施正确答案:A8、双绞线电缆中的 4 对线用不同的颜色来标识,EIA/TIA 568A 规定的线序为()。
A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白蓝蓝白橙棕白棕D、绿白绿橙白橙蓝白蓝棕白棕正确答案:C9、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、7B、9C、10D、8正确答案:B10、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可。
网络安全技术线上单选练习题(含答案)
网络安全技术线上单选练习题1、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务机【正确答案】2、从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为 ( )A、CERT【正确答案】B、SANSC、ISSAD、OSCE3、下列哪种措施不能提高电子设备的抗干扰能力()A、屏蔽B、隔离C、接地方D、均压【正确答案】4、PKI的核心部分是()A、认证机构【正确答案】B、身份识别C、证书库D、密钥备份5、下列哪种安全机制属于OSI安全体系结构中的基本机制()A、数据机密性机制B、数字签名机制【正确答案】C、数据可靠性机制D、数据抗抵赖性机制6、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix【正确答案】7、不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书【正确答案】C、消息文摘D、公私钥关系8、以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制【正确答案】C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序9、当你感觉到你的Windows XP运行速度明显减慢,当你打开任务管理机后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()A、特洛伊木马B、拒绝服务【正确答案】C、欺骗D、中间人攻击10、以下关于VPN的说法中的哪一项是正确的()A、VPN是虚拟专用网的简称,它只能使用ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种【正确答案】D、VPN使用通道技术加密,但没有身份验证功能11、你想发现到达目标网络需要经过哪些路由机,你应该使用什么命令?()A、pingB、nslookupC、Tracert【正确答案】D、ipconfig12、以下哪个不是属于window2000的漏洞?()A、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆【正确答案】13、以下关于对称加密算法RC4的说法正确的是()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位【正确答案】C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥14、在计算机网络的供电系统中使用UPS电源的主要目的是()A、防雷击B、防电磁干扰C、可靠供电【正确答案】D、防静电15、最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全练习题
1、随着网络技术的发展,因特网的交流已经做到()
A、仅文字交流
B、仅声音交流
C、仅图像交流
D、文字、声音、图像皆可
2、下列关于计算机病毒的叙述中,错误的一条是()
A、计算机病毒具有潜伏性
B、计算机病毒具有传染性
C、感染过计算机病毒的计算机具有对该病毒的免疫性
D、计算机病毒是一个特殊的寄生程序
3、CIH病毒破坏计算机的BIOS,使计算机无法启动。
它是由时间条件来触发的,其发作的
时间是每月的26号,这主要说明病毒具有()
A、可传染性
B、可触发性
C、破坏性
D、免疫性
4、下列关于计算机病毒的叙述中,正确的是()
A、反病毒软件可以查、杀任何种类的病毒
B、计算机病毒是一种被破坏了的程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
5、下列设置密码中,你认为最安全的密码是()
A、以8位数字作为密码
B、以8位字母作为密码
C、以8位字母和数字作为密码
D、都一样
6、下列因特网的服务名称是直接使用其协议名称命名的是()
A、E-mail
B、BBS
C、Telnet
D、WWW
7、下列不属于因特网应用发展趋势的是()
A、无线网络应用技术
B、虚拟现实技术
C、网格技术
D、Telnet
8、信息安全危害的两大源头是病毒和黑客,因为黑客是()
A、计算机编程高手
B、Cookies的发布者
C、网络的非法入侵者
D、信息垃圾的制造者
9、以下不属于计算机安全措施的是()
A、下载并安装系统漏洞补丁程序
B、安装并定时升级正版杀毒软件
C、安装软件防火墙
D、不将计算机联入互联网
10、计算机病毒是一种特殊的()
A、软件
B、程序、指令
C、过程
D、文档
1。