网络与信息安全习题集 及答案1.doc
网络与信息安全管理员考试题(含答案)
网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。
A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。
A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。
A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。
A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。
A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。
A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。
网络与信息安全习题集-及答案
⽹络与信息安全习题集-及答案《⽹络与信息安全》综合练习题⼀.选择题1.以下对⽹络安全管理的描述中,正确的是()。
A)安全管理不需要对重要⽹络资源的访问进⾏监视。
B)安全管理不需要验证⽤户的访问权限和优先级。
C)安全管理的操作依赖于设备的类型。
D)安全管理的⽬标是保证重要的信息不被未授权的⽤户访问。
2.以下有关⽹络管理功能的描述中,错误的是()。
A)配置管理是掌握和控制⽹络的配置信息。
B)故障管理是对⽹络中的故障进⾏定位。
C)性能管理是监视和调整⼯作参数,改善⽹络性能。
D)安全管理是使⽹络性能维持在较好⽔平。
3.有些计算机系统的安全性不⾼,不对⽤户进⾏验证,这类系统的安全级别是()。
A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最⾼安全级别是()。
A)C1B)C2C)D1D)D25.下⾯操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。
A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
A)B1B)C18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A)B1B)C1C)C2D)D19.⽹络安全的基本⽬标是实现信息的机密性、合法性、完整性和_________。
10.⽹络安全的基本⽬标是保证信息的机密性、可⽤性、合法性和________________。
11.某种⽹络安全威胁是通过⾮法⼿段取得对数据的使⽤权,并对数据进⾏恶意添加和修改。
这种安全威胁属于()。
A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下⽅法不能⽤于计算机病毒检测的是()。
A)⾃⾝校验B)加密可执⾏程序C)关键字检测D)判断⽂件的长度13.若每次打开Word程序编辑⽂当时,计算机都会把⽂档传送到另⼀FTP服务器,那么可以怀疑Word程序被⿊客植⼊()。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络信息安全试题及答案
网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。
答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。
防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。
2.请简述网络信息安全风险评估的步骤和重要性。
答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。
资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。
网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。
三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。
网络安全考试题及答案
网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。
常见的凭证包括密码、指纹、短信验证码等。
通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。
2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。
为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。
- 不随意点击不明链接或打开未知附件。
- 避免下载来自不可信的网站或未经验证的软件。
- 定期备份重要数据,以防恶意软件导致数据丢失。
3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。
答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。
攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。
跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。
网络安全技术试题一及答案
网络安全技术试题一及答案一、单选题(每题1分,共10分)1. 各种通信网和TCP/1P之间的接口是TCP/IP分层结构中的()。
A. 数据链路层B.网络层C.传输层D.应用层2. 下而不属于木马特征的是()。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下而不属于端口扫描技术的是()OA. TCP COnneCt 0 扫描B. TCP FIN 扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。
A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为()V.A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下而关于代理技术的叙述正确的是()OA. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方而的信息C. 能处理和管理信息D. ABC都正确7. 下而关于ESP传输模式的叙述不正确的是)OA.并没有暴需子网内部拓扑B.主机到主机安全C. IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8. 下而关于网络入侵检测的叙述不正确的是()。
A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。
A.收单银行B.支付网关C.认证中心D.发卡银行10.下而关于病毒的叙述正确的是()V.A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确二、填空题(每空1分,共25分)1. IP协议提供了 ___________ 的__________ 的传递服务。
2. TCP/IP链路层安全威胁有:___________ , ____________ , __________ -3. DOS与DDoS的不同之处在于:_________________________ 04. 证书的作用是:_______________ 禾口___________ o5. SSL协议中双方的主密钥是在其___________ 协议产生的。
网络安全意识课后测试题及答案
网络安全意识课后测试题及答案一、单选题(每题2分,共10分)1. 网络安全中,以下哪项措施不是保护个人信息的有效方法?A. 使用复杂密码B. 定期更新操作系统C. 随意透露个人邮箱D. 使用双因素认证答案:C2. 在公共场所使用电脑时,以下哪项措施可以提高网络安全?A. 保存密码在浏览器中B. 使用公共Wi-Fi时不进行敏感操作C. 将个人文件保存在公共电脑上D. 离开电脑时不锁定屏幕答案:B3. 以下哪种类型的电子邮件最有可能是钓鱼邮件?A. 来自银行的账户通知B. 来自朋友的生日邀请C. 来自未知发件人的中奖通知D. 来自公司的内部通知答案:C4. 以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 网络下载答案:D5. 以下哪项措施可以防止恶意软件的入侵?A. 定期备份数据B. 安装防病毒软件C. 从不点击电子邮件中的链接D. 从不访问未知网站答案:B二、多选题(每题3分,共15分)1. 为了提高网络安全,以下哪些措施是有效的?A. 定期更改密码B. 安装最新的安全补丁C. 从不更新软件D. 使用强密码答案:A、B、D2. 以下哪些行为可能泄露个人信息?A. 在社交媒体上分享旅行计划B. 使用公共Wi-Fi进行网上购物C. 定期清理浏览器缓存D. 在不安全的网站上输入个人信息答案:A、B、D3. 以下哪些是网络安全意识的组成部分?A. 了解常见的网络攻击手段B. 定期进行网络安全培训C. 忽略网络安全警告D. 定期检查网络安全设置答案:A、B、D4. 以下哪些是防止钓鱼攻击的有效方法?A. 检查电子邮件发件人的地址B. 点击电子邮件中的链接C. 使用防钓鱼工具D. 从不在电子邮件中输入个人信息答案:A、C、D5. 以下哪些措施有助于保护移动设备的安全?A. 安装移动安全应用B. 定期更新操作系统C. 从不使用密码锁D. 使用加密通信答案:A、B、D三、判断题(每题1分,共5分)1. 使用公共Wi-Fi进行网上银行操作是安全的。
网络信息安全课后习题答案
网络信息安全课后习题答案网络信息安全课后习题答案1:网络信息安全基础知识1.1 网络概述答案:网络是指多个计算机通过通信链路互相连接,共享数据和资源的集合体。
它可以分为局域网(LAN)、广域网(WAN)和互联网等不同规模和范围的网络。
1.2 网络攻击与防御答案:网络攻击指未经授权的对计算机或网络系统进行的恶意行为,包括计算机、、钓鱼等。
网络防御包括加强安全意识、使用防火墙、更新安全补丁等方法。
1.3 加密与解密答案:加密是指将信息转化为密文以保护其机密性,解密则是将密文转化为明文。
常用的加密算法有对称加密算法(如DES、AES)和非对称加密算法(如RSA)。
2:网络信息安全威胁与防护2.1 网络威胁类型答案:网络威胁包括计算机、网络蠕虫、僵尸网络、DoS攻击等。
它们可以造成数据丢失、系统瘫痪和信息泄露等后果。
2.2 防护措施答案:防护措施包括安装杀毒软件、及时打补丁、禁用不必要的服务和端口、设置合理的密码和访问控制、定期备份数据等。
3:网络安全管理与风险评估3.1 安全策略与规划答案:安全策略是指针对网络信息安全问题所制定的一系列准则和目标,包括技术措施、组织措施和管理措施等。
3.2 风险评估答案:风险评估是指针对网络系统进行的潜在威胁和可能损失的评估,通过分析风险的概率和后果,采取相应的措施进行安全管理。
3.3 安全事件管理答案:安全事件管理是指对网络安全事件的预防、检测、响应和恢复等过程的管理,包括日志审计、事件响应和应急演练等。
4:网络安全技术与应用4.1 防火墙技术答案:防火墙是指一种位于内网和外网之间的安全设备,通过过滤数据包和控制网络流量来防止未经授权的访问和攻击。
4.2 入侵检测与防御答案:入侵检测是指对网络系统进行实时监测和检测,以便及时发现并阻止未经授权的访问和攻击。
防御措施包括修补漏洞、监控网络流量等。
4.3 VPN技术答案:VPN(Virtual Private Network)是指一种虚拟的、私密的网络通信方式,通过对数据进行加密和隧道技术,使得用户可以安全地进行远程访问。
(0836)《信息安全》网上作业题及答案
1:[单选题]"进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"拿不走"是指下面那种安全服务()A:数据加密B:身份认证C:数据完整性D:访问控制参考答案:D2:[单选题]以下有关代理服务技术的描述中,正确的是()A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些参考答案:D3:[单选题]关于防火墙的功能,以下哪一种描述是错误的?()A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击参考答案:D4:[单选题]以下有关防火墙的描述中,错误的是()A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果参考答案:A5:[单选题]以下指标中,可以作为衡量密码算法加密强度的是()A:计算机性能B:密钥个数C:算法保密性D:密钥长度参考答案:D6:[单选题]下面哪一种算法属于对称加密算法()A:DESB:RSAC:ECCD:DSA参考答案:A7:[单选题]下面哪一种算法属于非对称加密算法()A:AESB:RijindaelC:RSAD:DES参考答案:C8:[单选题]以下哪个选项是对称密钥密码体制的特点()A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名参考答案:A9:[单选题]以下协议中,哪种协议利用了握手机制来协商加密方式()A:安全RPCB:SOCK5C:SSLD:MD5参考答案:C10:[单选题]一个好的密码体制,其安全性应仅仅依赖于()A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性参考答案:D11:[单选题]下列关于密码学作用的描述中,错误的是()A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障参考答案:D12:[单选题]下面选项中,使用了公钥密码体制的是()A:SSLB:SOCK5C:KerberosD:MD5参考答案:A13:[单选题]公钥密码是()A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥参考答案:B14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为()A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统参考答案:C15:[单选题]下列选项中,不属于HASH算法的是()A:ECCB:MD4C:MD5D:SHA参考答案:A16:[单选题]SHA是指以下哪个专用名词的简称?()A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换参考答案:C17:[单选题]抵御电子邮箱入侵措施中,不正确的是:()A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器参考答案:D18:[单选题]密码分析者知道一些消息的密文,并试图恢复尽可能多的明文,进而推导出密钥,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:A19:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击参考答案:C20:[单选题]以下哪些做法可以增强用户口令的安全性()A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令参考答案:C21:[单选题]关于屏蔽子网防火墙,下列说法错误的是()A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet参考答案:D22:[单选题]在包过滤技术中,不能作为过滤依据的是()A:源IP地址B:传输层协议C:目的端口D:数据内容参考答案:D23:[单选题]以下加密方式中能同时提供保密性和鉴别性的有()A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B参考答案:D24:[单选题]防毒系统在哪个阶段可以获得病毒入侵报告()A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段参考答案:C25:[单选题]下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。
网络与信息安全管理员—网络安全管理员高级工习题+答案
网络与信息安全管理员—网络安全管理员高级工习题+答案一、单选题(共35题,每题1分,共35分)1、防火墙的测试工作一般在( )环境下进行。
A、WIFIB、局域网C、移动网络D、因特网正确答案:B2、黑盒测试是指( )。
A、渗透者对目标系统一无所知的情况下对目标进行渗透测试B、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试C、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试D、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试正确答案:A3、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,( )主持配置管理回顾会议。
A、每月B、不定期C、无D、定期正确答案:D4、不属于信息安全与信息系统的“三个同步”的是( )A、同步管理B、同步投入C、同步规划D、同步建设正确答案:A5、从系统结构上来看,入侵检测系统可以不包括( )。
A、数据源B、响应C、审计D、分析引擎正确答案:C6、当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准( )。
A、ISLB、802.1C、802.5D、802.1q正确答案:D7、以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是( )。
A、RAID 2B、RAID 3C、RAID 1D、RAID 5正确答案:A8、RSA算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证正确答案:A9、以下对于 Windows 系统的服务描述,正确的是:A、windows 服务部需要用户进行登录后,以登录用户的权限进行启动B、windows 服务必须是一个独立的可执行程序C、windows 服务都是随系统启动而启动,无需用户进行干预D、windows 服务的运行不需要时交互登录正确答案:D10、在对安全控制进行分析时,下面哪个描述是不准确的?A、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应B、应确保选择对业务效率影响最小的安全措施C、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的D、选择好实施安全控制的时机和位置,提高安全控制的有效性正确答案:B11、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的( ),应立即处理。
2023年-2024年网络安全理论知识考试题及答案
2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
网络安全基础知识试题及答案.doc
网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTP精品文档B、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;精品文档B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
信息安全试题及答案
信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
网络信息安全项目理论练习题试题及答案
网络信息安全项目理论练习题试题及答案一、单选题1、以下关于移动存储设备安全防范措施描述不正确的有( D )。
[单选题] *A、重要数据要备份、加密B、数据销毁要进行多次格式化C、存有涉密数据,要进行物理销毁D、所有数据均可存储在移动存储设备中(正确答案)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。
[单选题] *A、发送电子邮件前先对其邮件正文和附件加密,并注意不要发错收件人(正确答案)B、邮件发送设备终端登录密码设置为高强度密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。
[单选题] *A、企业邮箱发送垃圾邮件一般有数量限制(正确答案)B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间C、电子邮件有很强的指向性,容易被用于发动精准攻击D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口下列哪项工作不能提高防病毒工作的实施效果()。
[单选题] *A、及时安装系统补丁B、定期进行漏洞扫描C、对数据加密保存(正确答案)D、加强安全设备的监控和管理网络安全管理面临的最大威胁是()。
[单选题] *A、木马病毒、蠕虫病毒等恶意代码B、信息安全部门不作为C、人员普遍缺乏安全意识(正确答案)D、信息安全产品和设备不够先进以下操作,哪项是安全的办公方式()。
[单选题] *A、账号要设强密码,人走机锁是必须B、杀毒软件必安装,U盘、软件先扫描C、邮件附件要小心,不明链接不点击D、以上都是(正确答案)社会工程学常被黑客用于()。
[单选题] *A、口令获取(正确答案)B、ARP攻击C、TCP拦截D、DDOS攻击小王接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。
[单选题] *A、配合升级工作,立即提供正确的账户信息B、先忙手头工作,再提供账户信息C、身份不明确,要先确认身份(正确答案)D、事不关己,直接拒绝以下哪种行为最可能会导致敏感信息泄露()。
计算机网络安全基础(第5版)习题参考答案.doc
计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
网络安全考试题及答案
网络安全考试题及答案一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPSC. SFTPD. SNMPv3答案:D3. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 管理网络流量D. 存储网络数据答案:A4. 以下哪种攻击是通过发送大量伪造的请求来使目标服务器过载的?A. SQL注入B. DDoSC. 社会工程学D. 木马答案:B5. 什么是钓鱼攻击?A. 通过假冒合法电子通信来骗取用户信息B. 通过电子邮件发送恶意软件C. 通过电话进行欺诈D. 通过网站漏洞窃取数据答案:A二、判断题1. 所有网络通信都应该默认使用加密连接。
答案:正确2. 弱密码由于简单易记,因此不会增加安全风险。
答案:错误3. 定期更新操作系统和应用程序可以防止已知的安全漏洞。
答案:正确4. 网络隔离可以完全防止网络攻击。
答案:错误5. 使用VPN可以隐藏用户的所有网络活动。
答案:错误三、简答题1. 请简述什么是跨站脚本攻击(XSS)以及如何防范。
答:跨站脚本攻击(XSS)是一种网络安全漏洞,攻击者通过在目标网站上注入恶意脚本,当其他用户浏览该网站时,这些脚本会在用户的浏览器上执行,从而盗取用户信息或进行其他恶意行为。
防范措施包括对用户输入进行严格的验证和过滤,使用内容安全策略(CSP),以及对输出内容进行适当的编码。
2. 描述网络钓鱼攻击的常见手段及其防范方法。
答:网络钓鱼攻击通常通过伪装成合法机构的电子邮件或网站,诱骗用户提供敏感信息如用户名、密码和信用卡号。
防范方法包括提高警惕,不随意点击未知链接,检查电子邮件的发件人和链接的真实性,使用反钓鱼工具,以及定期更新安全软件。
3. 解释什么是社会工程学攻击及其防范策略。
答:社会工程学攻击是指利用人的心理弱点,通过欺骗手段获取敏感信息或访问权限。
网络安全试题及答案 (1)
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全与信息科技大赛试题及答案 (1)
网络安全与信息科技大赛试题及答案1. 小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。
根据上面的描述,由此可以推断的是()? [单选题]A. 小刘在电器城登记个人信息时,使用了加密手段B. 小刘遭受了钓鱼邮件攻击,钱被骗走了(正确答案)C. 小刘的计算机中了木马,被远程控制D. 小刘购买的冰箱是智能冰箱,可以连网2. 计算机病毒是() [单选题]A. 一种人为特制的计算机程序(正确答案)B. 计算机系统自生的C. 可传染疾病给人体的病毒D. 主机发生故障时产生的3. 你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?()[单选题]A. 有必要(正确答案)B. 完全没必要C. 不积极沟通,问就说,不问就不说D. 只和同学交流沟通4. 如果用文件概念来命题的话,投影相当于从整个文件中各记录中抽出所要的()。
[单选题]A. 项目(正确答案)B. 集合C. 属性D. 卷5. 计算机病毒与其他程序一样,可以作为一段可执行代码而被存储和运行,同时,作为一段特殊的程序,它还与生物学病毒有着相似的特征,如破坏性、欺骗性、不可预见性与可激活性等。
下列选项中哪个不是计算机病毒的特征() [单选题]A. 自发性(正确答案)B. 寄生性C. 传染性D. 潜伏性6. 在WINDOWS 环境下,“我的电脑”或“资源管理器”窗口的右区中, 选取任意多个文件的方法是()。
[单选题]A. 选取第一个文件后, 按住Alt 键, 再单击第二个, 第三个....B. 选取第一个文件后, 按住Shift 键, 再单击第二个,第三个....C. 选取第一个文件后, 按住Ctrl键, 再单击第二个,第三个.....(正确答案)D. 选取第一个文件后, 按住Tab 键, 再单击第二个,第三个....7. 入侵检测技术是对传统信息安全技术的合理补充。
网络与信息安全知识题库
网络与信息安全考试题一、填空题1、州市分公司成立网络与信息安全管理机构,分为(网络与信息安全领导小组)与(网络与信息安全办公室)两级机构。
2、州市分公司网络与信息安全办公室挂靠在分公司(网络运行)部。
3、州市分公司网络与信息安全办公室配备专职信息安全工作人员( 1 )人。
4、网络与信息安全的内容包括(网络)安全与(信息)安全两部分。
5、信息安全包含信息内容的安全、系统信息的安全与(用户信息)的安全。
6、网络安全技术平台主要包含流量清洗系统、(DNS安全防护系统)、(网页防篡改系统)和木马僵尸监测与处置系统。
7、信息安全技术平台主要包含IDC/ISP信息安全管理系统,是对互联网(内容)检测与处理。
8、应急预案的管理包括应急预案的编制、修订、(演练)和(检查)。
9、应急预案的编制采取总部、省分公司和(地市分公司)三级进行编制。
10、应急预案的制定部门每(半年)应根据预案的执行、实施情况和网络条件的变化对预案进行修订。
11、网络安全三同步制度是指在(新建)、(改建)、(扩建)通信网络工程项目时,应配套建设网络安全保障措施。
12、新建网络单元在正式投入运行后90日内,由省分网运部组织各网络单元的维护责任部门完成网络单元的划分和定级工作,编写(定级报告),并向电信主管部门申请专家评审。
13、网络定级单元的评测包括(符合性评测)和风险评估。
二、选择题1、下列不属于网络安全的是( B )。
(单选)A、设备的安全B、用户资料的安全C、系统的安全稳定运行D、系统的冗余备份2、下列属于用户信息安全的是(ABCD)。
(多选)A、用户身份资料B、用户账单C、用户通话记录D、用户上网记录3、下列不属于通信网信息内容安全的是(C )。
(单选)A、网站反动信息B、网站色情信息C、DDoS攻击D、骚扰电话4、下列不涉及用户信息安全的系统是(A )。
(单选)A、传输网B、计费系统C、客服系统D、信令监测系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全习题集及答案1 《网络与信息安全》综合练习题
一.选择题
1.以下对网络安全管理的描述中,正确的是()。
A)安全管理不需要对重要网络资源的访问进行监视。
B)安全管理不需要验证用户的访问权限和优先级。
C)安全管理的操作依赖于设备的类型。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是()。
A)配置管理是掌握和控制网络的配置信息。
B)故障管理是对网络中的故障进行定位。
C)性能管理是监视和调整工作参数,改善网络性能。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。
A)D1
B)A1
D)C2
4.Windows NT操作系统能够达到的最高安全级别是()。
A)C1
B)C2
C)D1
D)D2
5.下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x
A)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ
6.计算机系统处理敏感信息需要的最低安全级别是()。
A)D1
B)C1
C)C2
D)B1
7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
B)C1
C)C2
D)D1
8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A)B1
B)C1
C)C2
D)D1
9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于()。
A)窃听数据
B)破坏数据完整性
C)拒绝服务
D)物理安全威胁
12.以下方法不能用于计算机病毒检测的是()。
A)自身校验
B)加密可执行程序
C)关键字检测
D)判断文件的长度
13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。
A)病毒
B)特洛伊木马
C)FTP匿名服务
D)陷门
14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_____________。
15.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对网络_________________性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_________________。
17.下面攻击方法属于被动攻击的是()。
A)拒绝服务攻击
B)重放攻击
C)通信量分析攻击
D)假冒攻击
18.下面攻击属于非服务攻击的是()。
Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击
A)Ⅰ
B)Ⅰ和Ⅱ
C)Ⅱ和Ⅲ
D)Ⅰ和Ⅲ
19.下面()攻击属于服务攻击。
Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击
A)Ⅰ和Ⅱ
B)Ⅱ和Ⅲ
C)Ⅱ和Ⅳ
D)Ⅰ和Ⅳ
20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类安全攻击属于____________攻击。
21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。
A)中断攻击
B)截取攻击
C)重放攻击
D)修改攻击
22.网络安全攻击方法可以分为服务攻击与____________________攻击。
23.关于RC5加密算法的描述中,正确的是()。
A)分组长度固定
B)密钥长度固定
C)分组和密钥长度都固定
D)分组和密钥长度都可变
24.下面不属于对称加密的是()。
A)DES
B)IDEA
C)TDEA
D)RSA
25.DES是一种常用的对称加密算法,其一般的分组长度为()。
A)32位
B)56位
C)64位
D)128位
26.关于RC5加密技术的描述中,正确的是()。
A)它属于非对称加密
B)它的分组长度固定
C)它的密钥长度可变
D)它是在DES基础上开发的
27.对称加密机制的安全性取决于_________________的保密性。
28.以下关于公钥密码体制的描述中,错误的是()。
A)加密和解密使用不同的密钥
B)公钥不需要保密
C)一定比常规加密更安全
D)常用于数字签名、认证等方面
29.以下关于公钥分发的描述中,错误的是()。
A)分发公钥不需要保密
B)分发公钥一般需要可信任的第三方
C)数字证书技术是分发公钥的常用技术
D)公钥的分发比较简单
30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。
A)私钥
B)数字签名
C)口令
D)公钥
31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A)A的公钥
B)A的私钥
C)B的公钥
D)B的私钥
32.为了确定信息在网络传输过程中是否被他人篡改,一般
采用的技术是()。
A)防火墙技术
B)数据库技术
C)消息认证技术
D)文件交换技术
33.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A)56位
B)64位
C)128位
D)256位
34.用户张三给文件服务器发命令,要求将文件“张三”删除。
文件服务器上的认证机制需要确定的主要问题是()。
A)张三是否有删除该文件的权力
B)张三采用的是那种加密技术
C)该命令是否是张三发出的
D)张三发来的数据是否有病毒
35.防止口令猜测的措施之一是严格地限制从一个终端进行
连续不成功登陆的___________。
36.以下关于数字签名的描述中,错误的事()。
A)数字签名可以利用公钥密码体制实现
B)数字签名可以保证消息内容的机密性
C)常用的公钥数字签名算法有RSA和DSS
D)数字签名可以确认消息的完整性
37.数字签名最常用的实现方法建立在公钥密码体制和安全单向___________函数的基础之上。
38.关于数字签名的描述中,错误的是()。
A)可以利用公钥密码体制
B)可以利用对称密码体制
C)可以保证消息内容的机密性
D)可以进行验证
39.Kerberos是一种网络认证协议,它采用的加密算法是()。
A)RSA
B)PGP
C)DES
D)MD5
40.IPSec不能提供()服务。
A)流量保密
B)数据源认证
C)拒绝重放包
D)文件加密
41.下面关于IPSec的说法错误的是()。
A)它是一套用于网络层安全的协议
B)它可以提供数据源服务
C)它可以提供流量保密服务
D)它只能在IPv4环境下使用
42.以下关于防火墙技术的描述,错误的是()。
A)防火墙分为数据包过滤和应用网关两类
B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部攻击
D)防火墙可以分析和监测网络的使用情况43.关于防火墙技术的描述中,正确的是()。
A)防火墙不能支持网络地址转换
B)防火墙可以布置在企业内部网和Internet之间C)防火墙可以查、杀各种病毒
D)防火墙可以过滤各种垃圾邮件
44.以下关于防火墙技术的描述,错误的是()。
A)防火墙可以对网络服务类型进行控制
B)防火墙可以对请求服务的用户进行控制
C)防火墙可以对网络攻击进行反向追踪
D)防火墙可以对用户如何使用特定服务进行控制45.以下关于防火墙技术的描述中,错误的是()。
A)可以对进出内部网络的分组进行过滤
B)可以布置在企业内部网和因特网之间
C)可以查、杀各种病毒
D)可以对用户使用的服务进行控制
46.关于防火墙技术的描述中,错误的是()。
A)可以支持网络地址转换
B)可以保护脆弱的服务
C)可以查、杀各种病毒
D)可以增强保密性
47.安全威胁可分为()。
A)故意威胁和偶然威胁
B)突然威胁和偶然威胁
C)主动威胁和被动威胁
D)长期威胁和短期威胁
48.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于()。
A)数据窃听
B)破坏数据完整性
C)拒绝服务
D)物理安全威胁
49.对网络的威胁包括()。
①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯
A)①②③
B)②③④⑤
C)①②③④
D)①②③④⑤
50.著名的特洛伊木马的威胁类型属于()。
A)故意威胁
B)植入威胁。