计算机网络安全员培训考试题库范文
计算机网络安全技术试题全(含答案解析)
计算机⽹络安全技术试题全(含答案解析)计算机科学与技术专业《计算机⽹络安全》试卷⼀、单项选择题(每⼩题 1分,共30 分)在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。
1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序B. 硬件加密的兼容性⽐软件加密好C. 硬件加密的安全性⽐软件加密好D. 硬件加密的速度⽐软件加密快3. 下⾯有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI⽆法实现( D )A. ⾝份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认⽤户的⾝份B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使⽤⽅法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使⽤的签名算法7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明( A )A. ⾝份认证的重要性和迫切性B. ⽹络上所有的活动都是不可见的C. ⽹络应⽤中存在不严肃性D. 计算机⽹络是⼀个虚拟的世界8. 以下认证⽅式中,最为安全的是( D )A. ⽤户名+密码B. 卡+密钥C. ⽤户名+密码+验证码D. 卡+指纹9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为( D )A. 社会⼯程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道⾃⼰的存在C. 窃取⽤户在⽹络中传输的数据D. 扰乱⽹络的正常运⾏11. TCP SYN泛洪攻击的原理是利⽤了( A )A. TCP三次握⼿过程B. TCP⾯向流的⼯作机制C. TCP数据传输中的窗⼝技术D. TCP连接终⽌时的FIN 报⽂12. DNSSEC中并未采⽤(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报⽂摘要技术13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )A. 格式化硬盘B. ⽤防病毒软件清除病毒C. 删除感染病毒的⽂件D. 删除磁盘上所有的⽂件14. ⽊马与病毒的最⼤区别是( B )A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失D. ⽊马不具有潜伏性,⽽病毒具有潜伏性15. 经常与⿊客软件配合使⽤的是( C )A. 病毒B. 蠕⾍C. ⽊马D. 间谍软件16. ⽬前使⽤的防杀病毒软件的作⽤是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使⽤了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. ⽣存期字段的功能19. ICMP泛洪利⽤了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )A. 启⽤防⽕墙功能B. 设置复杂的系统认证⼝令C. 关闭不需要的⽹络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防⽕墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是( B )A. 防⽕墙本⾝是不会死机的B. 防⽕墙本⾝具有抗攻击能⼒C. 防⽕墙本⾝具有对计算机病毒的免疫⼒D. 防⽕墙本⾝具有清除计算机病毒的能⼒24. 以下关于传统防⽕墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈D. 容易出现单点故障25. 下⾯对于个⼈防⽕墙的描述,不正确的是( C )A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单的应⽤特点主要表现在两个⽅⾯,分别是( A )A. 应⽤成本低廉和使⽤安全B. 便于实现和管理⽅便C. 资源丰富和使⽤便捷D. ⾼速和安全27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现( C )A. 外联⽹VPNB. 内联⽹VPNC. 远程接⼊VPND. 专线接⼊28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。
网络安全员考试试题(2篇)
网络安全员考试试题(2篇)网络安全员考试试题(一)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES4. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. PGPD. POP35. 以下哪种技术可以有效防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密6. 以下哪种工具常用于网络嗅探?A. WiresharkC. MetasploitD. John the Ripper7. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 钓鱼邮件C. SQL注入D. DDoS攻击8. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP9. 以下哪种技术可以用于防止数据泄露?A. 数据加密C. 入侵检测系统D. 数字签名10. 以下哪种攻击方式属于中间人攻击?A. DNS劫持B. SQL注入C. 跨站请求伪造(CSRF)D. 木马攻击11. 以下哪种协议用于安全传输网页?A. HTTPB. HTTPSC. FTPD. SMTP12. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. MetasploitD. John the Ripper13. 以下哪种技术可以用于防止DDoS攻击?A. 防火墙B. 数据加密C. 入侵检测系统D. 数字签名14. 以下哪种协议用于安全传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 以下哪种技术可以用于防止跨站脚本攻击(XSS)?A. 输入验证C. 防火墙D. 数字签名16. 以下哪种攻击方式属于缓冲区溢出攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)17. 以下哪种协议用于安全传输邮件?A. SMTPB. IMAPC. PGPD. POP318. 以下哪种技术可以用于防止SQL注入攻击?A. 输入验证C. 防火墙D. 数字签名19. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. John the Ripper20. 以下哪种技术可以用于防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。
网络安全员考试题库
网络安全员考试题库网络安全员考试题库1. 什么是网络安全?网络安全指保护计算机网络不受未授权的访问、破坏、修改或泄露的一系列措施和技术手段。
2. 网络攻击常见的类型有哪些?常见的网络攻击类型包括:计算机病毒、黑客攻击、拒绝服务攻击、木马程序、钓鱼、网络钓鱼等。
3. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击指利用多个计算机发起攻击,通过超过目标系统的承载能力,导致目标系统无法提供正常服务。
4. 对称加密和非对称加密的区别是什么?对称加密使用相同的密钥进行加密和解密,加密速度快,但密钥易于泄露。
非对称加密使用公钥和私钥进行加密和解密,安全性较高,但加密解密速度慢。
5. 什么是防火墙?防火墙是位于内外两个网络边界的网络设备或软件,用于过滤和监控网络流量,以阻止未经授权的访问和攻击。
6. 网络安全策略中的DMZ是什么?DMZ(Demilitarized Zone)是位于内外两个防火墙之间的安全区域,用于放置公共服务器,以避免直接将内部网络暴露在外部网络中。
7. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?入侵检测系统(IDS)用于监测和识别网络中的可疑活动和攻击,而入侵防御系统(IPS)则可以主动响应并阻断这些攻击。
8. 什么是漏洞扫描?漏洞扫描指通过扫描系统和网络,发现其中存在的安全漏洞,并提供修复建议,以加强系统和网络的安全性。
9. 什么是代码审计?代码审计是对软件或应用程序的源代码进行分析和检查,以发现其中的安全漏洞和缺陷。
10. 如何预防社会工程攻击?预防社会工程攻击的措施包括教育用户、设立强密码策略、多因素认证、限制员工的访问权限等。
以上是一些网络安全员常见的考试题目,希望对您的学习和备考有所帮助。
计算机网络安全员培训考试题库范文
计算机网络平安员培训考试题库〔答案〕原版培训教程习题〔一〕第一章概论1.平安法规、平安技术和平安管理,是计算机信息系统平安保护的三大组成局部。
答案:Y 难度:A2.计算机信息系统的根本组成是:计算机实体、信息和( )。
A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统平安包括实体平安、信息平安、运行平安和人员平安等局部。
答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。
A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的平安威胁同时来自内、外两个方面。
答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和平安问题。
答案:Y 难度:A7.实施计算机信息系统平安保护的措施包括:( )。
A.平安法规B、平安管理C.平安技术D.平安培训答案:ABC 难度:B8.对全国公共信息网络平安监察工作是公安工作的一个重要组成局部。
答案:Y 难度:A9.为了保障信息平安,除了要进展信息的平安保护,还应该重视提高系统的入侵检测能力、系统的事件反响能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案:Y 难度:C10.OSI层的平安技术来考虑平安模型〔〕。
A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用〔〕和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择B.入侵检测C.数字签名D。
访问控制答案:B 难度:C12.网络中所采用的平安机制主要有:〔〕。
A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥根底设施(PKl)由以下局部组成:〔〕。
A.认证中心;登记中心B.质检中心C.咨询效劳D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统平安监管时,其双方的法律地位是对等的。
网络安全员考试试题(范文)
网络安全员考试试题(范文)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性2. 在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马病毒D. 中间人攻击3. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA256D. ECC4. 在网络通信中,SSL/TLS协议主要用于什么目的?A. 数据加密B. 身份验证C. 数据完整性校验D. 以上都是5. 以下哪种工具常用于网络漏洞扫描?A. WiresharkB. NmapC. MetasploitD. Snort6. 在网络安全防护中,以下哪种措施可以有效防止SQL 注入攻击?A. 使用强密码B. 输入验证C. 定期更新系统D. 使用防火墙7. 以下哪种协议主要用于电子邮件传输?A. HTTPB. FTPC. SMTPD. DNS8. 在网络攻击中,以下哪种攻击方式属于社会工程学攻击?A. 网络钓鱼B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描9. 以下哪种技术常用于防止数据泄露?A. 数据加密B. 访问控制C. 日志审计D. 以上都是10. 在网络安全中,以下哪种措施可以有效防止恶意软件的传播?A. 安装杀毒软件B. 定期更新系统C. 不随意下载不明软件D. 以上都是11. 以下哪种协议主要用于域名解析?A. HTTPB. FTPC. SMTPD. DNS12. 在网络安全防护中,以下哪种措施可以有效防止中间人攻击?A. 使用VPNB. 安装防火墙C. 定期更新系统D. 使用强密码13. 以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. SHA25614. 在网络安全中,以下哪种攻击方式属于网络钓鱼攻击?A. 发送伪造的电子邮件B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描15. 以下哪种工具常用于网络流量分析?A. WiresharkB. NmapC. MetasploitD. Snort16. 在网络安全防护中,以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 输入验证B. 使用强密码C. 定期更新系统D. 使用防火墙17. 以下哪种协议主要用于文件传输?A. HTTPB. FTPC. SMTPD. DNS18. 在网络安全中,以下哪种攻击方式属于缓冲区溢出攻击?A. 网络钓鱼B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描19. 以下哪种技术常用于防止数据篡改?A. 数据加密B. 数字签名C. 访问控制D. 日志审计20. 在网络安全防护中,以下哪种措施可以有效防止未经授权的访问?A. 使用强密码B. 访问控制C. 定期更新系统D. 以上都是二、填空题(每题2分,共20分)1. 网络安全的基本要素包括______、______和______。
计算机网络安全题库
计算机网络安全题库计算机网络安全题库1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统的机密性、完整性和可用性,以防止未经授权的访问、损坏和干扰。
它包括各种措施和技术,旨在防止恶意攻击者获得对计算机网络和其相关资源的未授权访问。
2. 简述计算机网络安全威胁的类型。
计算机网络安全威胁包括以下类型:网络间谍活动、黑客攻击、病毒和恶意软件、拒绝服务攻击、数据泄漏、身份盗窃、密码破解等。
这些威胁可能导致信息泄露、网络中断、系统故障、重要数据丢失等安全问题。
3. 什么是防火墙?防火墙是一种用来保护计算机网络免受未经授权访问和恶意攻击的网络安全设备。
它通过筛选进出网络的数据流量,根据预定的安全策略决定是否允许流量通过。
防火墙可以阻止未经授权的网络访问,提高网络的安全性。
4. 如何避免计算机网络中的病毒和恶意软件?避免计算机网络中的病毒和恶意软件可以采取以下措施:定期更新和维护杀毒软件,并进行全面的系统扫描;不打开来路不明的电子邮件、附件和链接;不下载未经验证的软件和文件;定期备份重要的数据;保持操作系统和应用程序的更新。
5. 什么是密码破解?密码破解是指通过各种方法和技术获取他人密码的行为。
密码破解可以通过暴力破解、字典攻击、钓鱼攻击等方式进行。
为了防止密码破解,用户应该使用强密码,定期更改密码,并避免在公共网络中输入密码。
6. 什么是数据加密?数据加密是通过对数据进行编码和解码来保护数据的机密性。
加密算法将明文转换为密文,只有拥有正确解密密钥的人才能解密数据。
数据加密可以有效保护数据的机密性,防止未经授权的访问和泄露。
7. 什么是虚拟专用网络(VPN)?虚拟专用网络是一种通过公共网络(如互联网)建立安全的私有网络连接的技术。
VPN通过加密和隧道技术,将数据通过公共网络传输,同时保护数据的机密性。
VPN可以在不安全的网络环境中建立安全的远程连接。
8. 什么是入侵检测系统(IDS)?入侵检测系统是一种用于检测和警告关键网络中的潜在攻击的安全工具。
网络安全员考题(含答案)(一)
网络安全员考题(含答案)(一)一、选择题(每题5分,共计25分)1.以下哪项是计算机病毒的典型特征?(A)A.自我复制B.只能感染Windows操作系统C.无法删除D.不会破坏计算机硬件答案:A2.以下哪种行为不会增加网络攻击的风险?(B)A.使用弱密码B.定期更新操作系统C.在公共场所使用公共WiFiD.下载不明来源的软件答案:B3.以下哪种协议不属于安全协议?(C)A.SSLB.TLSC.FTPD.IPsec答案:C4.以下哪个不是网络攻击手段?(D)A.拒绝服务攻击B.钓鱼攻击C.跨站脚本攻击D.网络优化答案:D5.以下哪种措施不能有效防止数据泄露?(C)A.数据加密B.访问控制C.使用USB接口D.定期备份数据答案:C二、判断题(每题5分,共计25分)1.网络安全的基本目标是确保信息的保密性、完整性和可用性。
(正确)2.防火墙可以完全阻止网络攻击和数据泄露。
(错误)3.操作系统漏洞是网络攻击的主要途径之一。
(正确)4.只要使用强密码,就可以保证账户安全。
(错误)5.网络安全员的工作只需要关注内部网络,不需要关注外部网络。
(错误)三、简答题(每题10分,共计50分)1.简述计算机病毒的主要传播途径。
答案:计算机病毒的主要传播途径有以下几种:(1)通过移动存储设备传播,如U盘、移动硬盘等;(2)通过网络传播,如电子邮件、下载软件、浏览恶意网站等;(3)通过操作系统漏洞传播;(4)通过软件捆绑传播。
2.简述网络钓鱼攻击的原理。
答案:网络钓鱼攻击是指攻击者通过伪造邮件、网站等手段,诱骗用户泄露个人信息或下载恶意软件的一种攻击方式。
其原理如下:(1)攻击者伪造一个看似合法的邮件或网站,如假冒银行、电商平台等;(2)诱骗用户点击邮件中的链接或输入个人信息;(3)用户在伪造的网站上输入个人信息后,攻击者获取这些信息;(4)攻击者利用获取的信息进行非法活动,如盗取用户财产、冒用用户身份等。
3.简述如何防范跨站脚本攻击(XSS)。
网络安全员考试试题(含答案)
网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。
答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。
答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。
答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。
答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。
答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。
常用的网络扫描工具有Nmap、Masscan、Zmap等。
2. 请简述DDoS攻击的原理和防护措施。
答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。
计算机信息网络安全员培训试题1
计算机信息网络安全员培训试题1计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1>SARS2>SQL杀手蠕虫3>手机病毒4>小球病毒SQL 杀手蠕虫病毒发作的特征是什么A1>大量消耗网络带宽2>攻击个人PC终端3>破坏PC游戏程序4>攻击手机网络当今IT 的发展与安全投入,安全意识和安全手段之间形成B1>安全风险屏障2>安全风险缺口3>管理方式的变革4>管理方式的缺口我国的计算机年犯罪率的增长是C1>10%2>160%3>60%4>300%信息安全风险缺口是指A1>IT 的发展与安全投入,安全意识和安全手段的不平衡2>信息化中,信息不足产生的漏洞3>计算机网络运行,维护的漏洞4>计算中心的火灾隐患安全的含义B1>security(安全)2>security(安全)和safety(可靠)3>safety(可靠)4>risk(风险)网络环境下的security是指A1>防黑客入侵,防病毒,窃密和敌对势力攻击2>网络具有可靠性,可防病毒,窃密和敌对势力攻击3>网络具有可靠性,容灾性,鲁棒性4>网络的具有防止敌对势力攻击的能力网络环境下的safety 是指C1>网络具有可靠性,可防病毒,窃密和敌对势力攻击2>网络的具有防止敌对势力攻击的能力3>网络具有可靠性,容灾性,鲁棒性4>防黑客入侵,防病毒,窃密信息安全的金三角C1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性鲁棒性,可靠性的金三角B1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性国标"学科分类与代码"中安全科学技术是C1>安全科学技术是二级学科,代码6202>安全科学技术是一级学科,代码1103>安全科学技术是一级学科,代码6204>安全科学技术是二级学科,代码110信息网络安全的第一个时代B1>九十年代中叶2>九十年代中叶前3>世纪之交4>专网时代信息网络安全的第三个时代A1>主机时代, 专网时代, 多网合一时代2>主机时代, PC机时代, 网络时代3>PC机时代,网络时代,信息时代4>2001年,2002年,2003年信息网络安全的第二个时代A1>专网时代2>九十年代中叶前3>世纪之交4>2003年网络安全在多网合一时代的脆弱性体现在C1>网络的脆弱性2>软件的脆弱性3>管理的脆弱性4>应用的脆弱性人对网络的依赖性最高的时代C1>专网时代2>PC时代3>多网合一时代4>主机时代网络攻击与防御处于不对称状态是因为C1>管理的脆弱性2>应用的脆弱性3>网络软,硬件的复杂性4>软件的脆弱性网络攻击的种类A1>物理攻击,语法攻击,语义攻击2>黑客攻击,病毒攻击3>硬件攻击,软件攻击4>物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1>信息内容的含义2>病毒对软件攻击3>黑客对系统攻击4>黑客和病毒的攻击1995年之后信息网络安全问题就是A1>风险管理2>访问控制3>消除风险4>回避风险风险评估的三个要素D1>政策,结构和技术2>组织,技术和信息3>硬件,软件和人4>资产,威胁和脆弱性信息网络安全(风险)评估的方法A1>定性评估与定量评估相结合2>定性评估3>定量评估4>定点评估PDR模型与访问控制的主要区别A1>PDR把安全对象看作一个整体2>PDR作为系统保护的第一道防线3>PDR采用定性评估与定量评估相结合4>PDR的关键因素是人信息安全中PDR模型的关键因素是A1>人2>技术3>模型4>客体信息安全的三个时代的认识,实践告诉我们D 1>不能只见物,不见人2>不能只见树,不见森林3>不能只见静,不见动4>A,B和C第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1>实体安全2>运行安全3>信息安全4>人员安全计算机信息系统的运行安全包括:ABC1>系统风险管理2>审计跟踪3>备份与恢复4>电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1>安全法规2>安全管理3>组织建设4>制度建设计算机信息系统安全管理包括:ACD1>组织建设2>事前检查3>制度建设4>人员意识公共信息网络安全监察工作的性质ABCD1>是公安工作的一个重要组成部分2>是预防各种危害的重要手段3>是行政管理的重要手段4>是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1>预防与打击相结合的原则2>专门机关监管与社会力量相结合的原则3>纠正与制裁相结合的原则4>教育和处罚相结合的原则安全员的职责是:ABC1>从事本单位的信息网络安全保护工作2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4>查处计算机违法犯罪案件安全员应具备的条件ABD1>具有一定的计算机网络专业技术知识2>经过计算机安全员培训,并考试合格3>具有大本以上学历4>无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B1>设立审批2>信息网络安全的监督管理3>登记注册4>接入网络开办"网吧"的条件ACD1>采用企业的组织形式设立2>在中学、小学校园周围200米范围内设立3>安装使用"网吧"安全管理软件4>通过局域网的方式接入互联网"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1>反对宪法确定的基本原则的2>破坏国家宗教政策,宣扬邪教、迷信的3>宣传淫秽、赌博、暴力或者教唆犯罪的4>危害社会公德或者民族优秀文化传统的"网吧"经营者的安全管理责任:ABCD1>不得接纳未成年人进入营业场所2>每日营业时间限于8时至24时3>禁止明火照明和吸烟并悬挂禁止吸烟标志4>不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1>接纳未成年人进入营业场所的2>在规定的营业时间以外营业的3>擅自停止实施安全技术措施的4>无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C1>10个工作日2>15个工作日3>20个工作日4>30个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件1>10个工作日2>15个工作日3>30个工作日4>20个工作日自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人1>2年2>3年3>5年4>6年第四章小测验计算机网络最早出现在哪个年代B1>20世纪50年代2>20世纪60年代3>20世纪80年代4>20世纪90年代最早研究计算机网络的目的是什么?C1>直接的个人通信;2>共享硬盘空间、打印机等设备;3>共享计算资源;4>大量的数据交换。
网络安全员考题(含答案)(最新)
网络安全员考题(含答案)(最新)网络安全员考题(含答案)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. MD5答案:C3. 以下哪个协议用于安全传输邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D4. 以下哪个工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A5. 以下哪个不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层过滤答案:C6. 以下哪个不是常见的身份验证方式?A. 用户名/密码B. 双因素认证C. 生物识别D. 量子加密答案:D7. 以下哪个不是常见的漏洞扫描工具?A. NessusB. OpenVASC. WiresharkD. Nexpose答案:C8. 以下哪个不是常见的入侵检测系统(IDS)?A. SnortB. SuricataC. WiresharkD. OSSEC答案:C9. 以下哪个不是常见的网络安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D10. 以下哪个不是数据备份的常见类型?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份答案:D11. 以下哪个不是常见的网络隔离技术?A. 防火墙B. 虚拟局域网(VLAN)C. 代理服务器D. 路由器答案:D12. 以下哪个不是常见的恶意软件类型?A. 病毒B. 蠕虫C. 木马D. 防火墙答案:D13. 以下哪个不是常见的加密算法模式?A. ECBB. CBCC. CFBD. HTTP答案:D14. 以下哪个不是常见的网络拓扑结构?A. 星型B. 环型C. 总线型D. 树型答案:D15. 以下哪个不是常见的网络协议?A. TCPB. UDPC. ICMPD. SMTP答案:D16. 以下哪个不是常见的网络安全策略?A. 最小权限原则B. 防火墙配置C. 数据加密D. 网络钓鱼答案:D17. 以下哪个不是常见的网络安全威胁?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D18. 以下哪个不是常见的网络安全工具?A. WiresharkB. NmapC. MetasploitD. Office答案:D19. 以下哪个不是常见的网络安全标准?A. ISO/IEC 27001B. NIST SP 80053C. GDPRD. HTTP答案:D20. 以下哪个不是常见的网络安全事件响应步骤?A. 准备B. 检测C. 响应D. 备份答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是机密性、完整性和______。
网络安全试题及答案3篇
网络安全试题及答案第一篇:网络攻击与防御网络攻击是指通过黑客技术或恶意软件等手段对网络系统、网络设备和网络数据等实施的破坏、窃取、篡改等行为。
网络攻击的形式多种多样,包括但不限于以下几种:1、木马病毒:指一种隐藏在正常程序或文件中的恶意程序,它能够在未被用户察觉的情况下对主机进行非法控制和监视。
2、黑客攻击:指入侵或者攻击网络系统、计算机系统等行为,通常由黑客或者黑客组织发起。
3、拒绝服务攻击:指将大量的网络数据发送到网络系统或者计算机系统上,以此来占用网络系统或者计算机系统的资源,使其无法正常工作。
4、密码攻击:指利用暴力破解、字典攻击等手段破解密码,以此来获取用户的账户和密码等信息。
针对以上几种网络攻击,我们需要采取相应的防御措施。
以下是一些常用的网络安全防御措施:1、安装杀毒软件和防火墙:定期更新杀毒软件和防火墙防止受到木马病毒等攻击。
2、加强密码安全:设置复杂密码,并定期更改密码,避免被密码攻击。
3、加强身份鉴别:通过实名制、双因素认证等方式认证身份,增强系统安全性。
4、备份重要数据:定期备份重要数据,防止被黑客攻击导致的数据丢失。
5、定期审核系统日志:及时发现异常痕迹,防止黑客悄然入侵。
总之,网络攻击是一种全球性的问题,防范和对抗网络攻击需要我们每个人共同努力,从个人、组织和国家层面上加强网络安全建设,保护自己和他人的网络安全。
第二篇:网络安全技术随着互联网的发展,网络安全技术越来越受到重视。
网络安全技术主要包括以下几个方面:1、加密技术:通过对传输的数据进行加密,防止敏感信息被黑客获取。
加密技术包括对称加密和非对称加密两种方式。
2、防火墙技术:防火墙是计算机网络的一种安全措施,可以根据特定规则限制进出网络的流量,拦截黑客攻击。
3、身份鉴别技术:身份鉴别主要通过用户的身份验证来防止未经授权使用系统。
如密码、指纹识别等。
4、入侵检测和防范技术:入侵检测和防范技术主要通过检测网络流量中的异常数据包和黑客攻击行为,及时发现潜在威胁。
网络安全员考题(含答案)
⽹络安全员考题(含答案)信息安全管理试题⼀、填空题1.1949年Shannon发表的“保密系统的信息理论”⼀⽂为私钥密码系统建⽴了理论基础。
2.密码学是研究密码系统或通信安全的⼀门科学。
它主要包括两个分⽀,即密码编码学和密码分析学。
3.根据密码分析者破译时已具备的前提条件,通常⼈们将攻击类型分为:唯密⽂攻击、已知明⽂攻击、选择明⽂攻击和选择密⽂攻击。
4.安全电⼦邮件基于公钥密码体制,DES属于对称密码体制。
5.计算机病毒虽然种类很多,通过分析现有的计算机病毒,⼏乎所有的计算机病毒都具备三种机制,即传染机制、触发机制和破坏机制。
6.病毒按传染⽅式可分为引导型病毒、⽂件型病毒和混合型病毒3种。
7.⽊马植⼊技术可以⼤概分为主动植⼊与被动植⼊两类。
8.信息安全风险的三要素是威胁、资产和脆弱性。
⼆、多项选题1、攻击密码的⽅式通常有:(ABC)A.穷举攻击B.统计分析攻击C.数学分析攻击D.对⽐分析攻击2、密钥管理的主要内容包括(ABD)A.密钥⽣成B.密钥分配C.密钥加密D.密钥销毁3、HASH算法可应⽤在(ABCD)A.数字签名B.⽂件校验C.鉴权协议D.数据加密4、恶意代码的主要功能是(ABCD)A.窃取⽂件B.主机监控C.诱骗访问恶意⽹站5、⽊马主动植⼊技术主要包括:(ABD)A.利⽤系统⾃⾝漏洞植⼊B.利⽤第三⽅软件漏洞植⼊C.利⽤Autorun⽂件传播D.利⽤电⼦邮件发送植⼊⽊马6、威胁评估的⼿段有(AD)A、问卷调查B、渗透测试C、安全策略分析D、IDS取样分析7、PDR模型指的是基于的安全模型。
(BCD)A:策略B防护C:检测D:响应8、包过滤防⽕墙主要是对数据包头部进⾏过滤,数据包头部主要包含有:(ABCD)A:源和⽬的地址B:源和⽬的端⼝C:协议类型D:ICMP消息类型9、按业务分,VPN类型有:(ABD)A:内联⽹VPNB:外联⽹VPNC:内部访问VPND:远程访问VPN10、⽕墙体系结构有:(ACD)A:双宿/多宿主机模式B:单机堡垒模式C:屏蔽主机模式D:屏蔽⼦⽹模式11、⼊侵检测系统按数据检测⽅式分有:(BC)A:集中式IDSB:基于误⽤检测的IDSC:基于异常检测的IDSD:分布式IDS12、IPS 的特点:(ABCD)A:深层防御C:⾼效可靠D:防御及时13、下列哪些是PKI系统所⽤的机构或协议:(ABCD)A:RA B:CA C:LDAP D:OCSP三、判断题1.根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。
网络安全培训考试题库(附答案)
网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___A、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的 URI 响应请求。
401:Bad Request 语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404:Not Found请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?___C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBM APPSCANB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP N etwork Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
计算机网络安全试题及答案
计算机网络安全试题及答案试题1: 请解释数据加密和解密的过程。
答案: 数据加密是将原始数据转化为无法直接理解的密文的过程。
在加密过程中,原始数据经过特定的算法和密钥进行处理,从而使得只有持有正确密钥的人能够解密并恢复出原始数据。
数据解密是将密文转化为可理解的原始数据的过程。
在解密过程中,密文经过特定的算法和密钥进行处理,从而将其还原为可读的原始数据。
试题2: 简述DDoS攻击的原理及防御方法。
答案: DDoS攻击(分布式拒绝服务攻击)利用大量恶意流量通过多个来源同时攻击目标网络或系统,导致其无法正常运行。
攻击者使用僵尸计算机、感染的计算机或者其他的网络资源来发起攻击,使得目标系统的网络带宽、处理能力或资源被耗尽。
防御DDoS攻击的方法包括以下几点:1. 流量过滤和封锁:使用防火墙或专门的入侵检测系统,对流量进行实时监测和过滤,封锁来源恶意流量。
2. 负载均衡:将流量分散到多个服务器上,降低单一服务器的负载压力,提高系统的容错性。
3. 高带宽承载:增加网络带宽的承载能力,使得系统能够更好地抵御攻击。
4. 分布式防御系统:采用分布式的防火墙和入侵检测系统,将攻击流量分散到多个节点上进行处理,防止被单一节点击溃。
试题3: 请解释公钥加密和私钥加密的区别。
答案: 公钥加密和私钥加密是两种不同的加密方式。
公钥加密,也称为非对称加密,使用两个密钥:公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
公钥可以自由分发给任何人,而私钥只由接收者保管。
任何人都可以使用公钥加密数据,但只有接收者持有私钥才能解密数据。
私钥加密,也称为对称加密,使用同一个密钥进行加密和解密。
私钥需要在发送者和接收者之间共享,因为只有使用相同的密钥才能成功解密加密的数据。
私钥加密相对于公钥加密来说,加密和解密的过程更快。
总之,公钥加密更安全,因为私钥不会被泄露给他人。
而私钥加密更高效,因为只需使用一个密钥即可完成加密和解密的过程。
《网络安全专家》考试试题及答案
《网络安全专家》考试试题及答案网络安全专家考试试题及答案网络安全专家考试试题及答案是一个关于网络安全的考试专业文档。
该文档旨在提供网络安全专家考试的试题和相应的答案,以帮助考生备考和检验他们的网络安全知识水平。
考试试题以下是一些网络安全专家考试的示例试题:1. 什么是DDoS攻击?请解释其原理,并提供几种应对DDoS 攻击的方法。
2. 请列举常见的网络安全风险,以及相应的防范措施。
3. 描述一种常见的网络钓鱼攻击方式,并提供如何识别和预防此类攻击的建议。
4. 什么是应用层防火墙?如何配置和管理一个应用层防火墙来保护网络安全?5. 请解释什么是加密算法,以及对称密钥和非对称密钥加密的区别。
请注意,以上只是示例问题,实际考试中的试题可能有所不同。
答案以下是示例试题的答案,供参考:1. DDoS攻击是一种通过同时向目标服务器发送大量请求来超负荷其运行的攻击方式。
攻击者通常使用多个计算机或网络来发动此类攻击,以模拟正常用户的请求,并最终使目标服务器无法正常工作。
应对DDoS攻击的方法包括使用防火墙和入侵检测系统来检测和过滤恶意流量,使用负载均衡技术来分担流量,并与云服务提供商合作以提供弹性网络基础设施。
2. 常见的网络安全风险包括:计算机病毒和恶意软件、网络钓鱼、数据泄露、网络入侵、密码破解等。
为了防范这些风险,可以采取以下措施:定期更新和使用安全软件,进行网络安全培训和意识教育,实施访问控制和身份验证机制,加密重要数据,定期备份数据,以及建立紧急响应计划等。
4. 应用层防火墙是一种在应用层对网络流量进行监控和过滤的安全设备。
通过配置和管理应用层防火墙,可以实现以下目标:限制特定应用程序的访问权限,监控应用层协议和数据包的完整性,防止恶意软件或攻击者利用应用层漏洞进行攻击,以及记录和审计网络流量。
5. 加密算法是一种将明文转换为密文的数学算法,以保障数据的安全性和机密性。
对称密钥加密使用相同的密钥进行加密和解密,协商和保护密钥的安全性是关键;而非对称密钥加密使用一对公钥和私钥进行加密和解密,公钥用于加密数据,私钥用于解密数据,这种方式更安全可靠。
计算机网络安全考试试题
计算机网络安全考试试题第一题:1. 简述传统的密码学方法和公钥密码学方法的区别。
传统的密码学方法是基于对称密钥的加密方式,使用相同的密钥进行加密和解密。
发送方和接收方必须共享相同的密钥,这在密钥的管理方面存在困难。
公钥密码学方法使用了非对称密钥的概念,加密和解密使用不同的密钥。
发送方使用接收方的公钥进行加密,只有接收方拥有相应的私钥才能解密。
这种方法不需要共享密钥,减少了密钥管理的复杂性。
第二题:2. 什么是防火墙?简述防火墙的工作原理。
防火墙是一种用于保护计算机网络安全的安全设备或软件。
其工作原理是基于一组事先设定的安全策略和规则,对网络流量进行监控和过滤,仅允许符合规定的流量通过,同时阻止不符合规定的流量进入或离开受保护的网络。
防火墙的工作原理如下:- 封包过滤:依据源、目的地址、端口号等信息判断是否允许通过。
- 应用代理:检查传输层以上的协议及应用数据。
- 状态检测:维护网络连接的状态,根据之前连接的状态判断是否允许新的连接。
- 网络地址转换(NAT):将内部网络的私有地址转换为公共地址,隐藏内部网络的结构。
第三题:3. 描述公钥基础设施(PKI)的概念和主要组成部分。
公钥基础设施(PKI)是一套基于公钥密码学的体系结构,用于管理和认证公钥及其使用。
PKI的主要组成部分包括:- 公钥证书:包含实体的公钥及与其相关的信息,由认证机构(CA)签发。
- 证书颁发机构(CA):负责签发和管理公钥证书,验证实体的身份。
- 注销列表(CRL):记录已撤销的证书,以防止被撤销证书的继续使用。
- 证书存储库:用于存储和分发公钥证书。
- 证书申请:实体向CA请求颁发公钥证书的过程。
- 数字签名:用于验证公钥证书和保证证书的完整性和真实性。
以上是计算机网络安全考试试题的内容,仅用于提供参考。
希望对您有所帮助。
计算机网络安全员培训考试题库2.2
计算机网络安全员培训考试题库(答案)原版培训教程习题(二)101.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的()A.人机系统B.网络系统C.计算机系统D.计算机信息系统答案:A 难度:A102.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。
A.程序B.计算机C.计算机软件D.信息答案:D 难度:A103.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的()对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.顺序B.方法C.应用目标和规则D.精度答案:C 难度:A104、(),是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机信息系统B.社会信息系统C.医疗保险系统D.网络系统答案:A 难度:A105.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的。
答案:N 难度:A106.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全B.计算机的安全C.计算机硬件的系统安全D.计算机操作人员的安全答案:A 难度:A107.计算机信息系统的安全保护,应当保障()。
A.计算机及其相关的和配套的设备、设施(含网络)的安全B.计算机运行环境的安全C.计算机信息的安全D.计算机操作人员的安全答案:ABC 难度:A108.计算机信息系统的安全保护工作的重点是()。
A.维护国家事务的计算机信息系统的安全B.维护经济建设的计算机信息系统的安全C.维护一般科学技术领域的安全D.维护国防建设的计算机信息系统的安全答案:ABD 难度:B109、()的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
全国计算机网络安全考试题及答案
全国计算机网络安全考试题及答案第一题问题:什么是计算机网络安全?答案:计算机网络安全是指保护计算机网络及其相关设备、数据和通信免受未经授权的访问、使用、泄露、破坏或干扰的能力。
第二题问题:列举三种常见的网络攻击类型。
答案:1. 病毒攻击:通过恶意软件在计算机网络中传播和破坏系统。
2. 黑客攻击:利用技术手段获取未授权的访问权限,从而入侵和控制计算机网络。
3. DoS攻击:通过向目标服务器发送大量请求,使其超负荷运行,导致网络服务不可用。
第三题问题:如何防止计算机网络受到病毒攻击?答案:1. 安装杀毒软件:定期更新杀毒软件,并进行全面系统扫描。
3. 及时更新操作系统和应用程序:及时安装官方发布的安全补丁,修复系统漏洞。
第四题问题:简要介绍网络防火墙的作用。
答案:网络防火墙是一种安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击。
它可以过滤入站和出站通信,并根据预设的安全策略进行访问控制。
第五题问题:什么是加密技术?答案:加密技术是一种将敏感信息转化为密文,以保护其机密性和完整性的技术。
通过使用密钥对数据进行加密和解密,只有掌握正确密钥的人才能解读密文。
第六题问题:列举两种常见的加密算法。
答案:1. 对称加密算法:使用相同的密钥进行加密和解密,如DES、AES等。
2. 非对称加密算法:使用公钥进行加密,私钥进行解密,如RSA、DSA等。
第七题问题:如何保护个人计算机的网络安全?答案:1. 设置强密码:使用复杂的密码并定期更改,避免使用常见密码。
2. 安装防火墙和杀毒软件:保护计算机免受未经授权的访问和恶意软件。
以上是全国计算机网络安全考试题及答案的简要内容。
计算机网络安全是一个广泛的领域,需要不断学习和更新知识来保护网络安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全员培训考试题库(答案)原版培训教程习题(一)第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。
A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。
A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。
答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。
A.安全法规B、安全管理C.安全技术D.安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y 难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案:Y 难度:C10.OSI层的安全技术来考虑安全模型()。
A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择B.入侵检测C.数字签名D。
访问控制答案:B 难度:C12.网络中所采用的安全机制主要有:()。
A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥基础设施(PKl)由以下部分组成:()。
A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。
答案:N 难度:B15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。
答案:N 难度:B16.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。
答案:N 难度:B17.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。
A.国家事务B.经济建设、国防建设C.尖端科学技术D.教育文化答案.ABC 难度:B18.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。
答案:N 难度:A第四章计算机信息系统安全保护制度19.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
A.规模B.重要性C.安全保护能力D.网络结构答案:C 难度:B20.安全等级是计算机信息系统所()的重要性和敏感性的反映。
A.应用领域B.使用系统硬件C.采取安全措施D.处理信息答案:D 难度:B22.公安机关在网吧正式营业前不需要对网吧进行安全审核。
答案:N 难度:A23.网吧消费者必须凭有效身份证件用机上网。
答案:Y 难度:A24.网吧可以出租给他人经营。
答案:N 难度:A25.网吧的业主和安全管理人员要进行安全知识培训。
答案:Y 难度:A26.计算机信息系统的使用单位()安全管理制度。
A.不一定都要建立B.可以建立C.应当建立D.自愿建立答案:C 难度:A27.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。
A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局D.国家安全部答案:C 难度:A28.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。
A.管理B.审批、颁证C.报批D.制作·答案:B 难度:A29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。
答案:N 难度:B30.计算机病毒是指能够()的一组计算机指令或者程序代码。
A.破坏计算机功能B.毁坏计算机数据c.自我复制D.危害计算机操作人员健康答案:ABC 难度:C31.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
答案:Y 难度:A32.在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
答案:Y 难度:A33.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。
答案:Y 难度:A第五章计算机信息网络安全防护及检测技术34.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。
A.公开发布B.窃听和欺骗C.加密传输D.明码传送35.网络攻击一般有三个阶段:()。
A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标答案:DBC 难度:C36.入侵检测的内容主要包括:()。
A.独占资源、恶意使用B.试图闯入或成功闯入、冒充其他用户C.安全审计D.违反安全策略、合法用户的泄漏答案:BDA 难度:C37.使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。
答案:Y 难度:C38.对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。
A.应对措施B.响应手段或措施C.防范政策D.响应设备答案:B 难度:C39.计算机犯罪的统计数字都表明计算机安全问题主要来源于()。
A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射答案:C 难度:C第六章实体安全保护技术及机房测试40.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。
A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护答案:A 难度:B41.计算机机房应当符合国家标准和国家有关规定。
在计算机机房附近施工,不得危害计算机信息系统的安全。
答案:Y 难度:A42.主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。
答案:N 难度:A43.实体安全技术包括:()。
A.环境安全B.设备安全C.人员安全D.媒体安全44.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息答案:B 难度:C45.防静电措施是()。
A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地c.安装屏蔽材料D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的答案:ABD 难度:A46.计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。
答案:N 难度:B47.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。
答案:Y 难度:B48.A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
A.安全B.运行C.系统D.设备答案:CD 难度:B49.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。
A.海关B.工商C.税务D.边防答案:A 难度:A50.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。
是我们实施()的重要部位。
对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试答案:B 难度:B51.计算机场地安全测试包括:()。
A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法答案:ABCD 难度:A52.信息系统的设备在工作时能经过()等辐射出去,产生电磁泄漏。
这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
A.地线电源线B.信号线C.寄生电磁信号或谐波D.天线答案.*ABC 难度:C53.TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。
即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。
答案:Y 难度:C54.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。
答案:N 难度:B55.EMC标准是为了保证()正常工作而制定的。
A.网络B.媒体C.信息D.系统和设备答案:D 难度:C56、()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰答案:C 难度:C57、()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰答案:A 难度:B58.EMC测试和约束用户关心的信息信号的电磁发射。
TEMPEST只测试和约束系统和设备的所有电磁发射。
答案:N 难度:C59.红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。
其他的信号则称为“黑信号”。
答案:Y 难度:C60.红区:红信号的传输通道或单元电路称为红区,反之为黑区。
答案:Y 难度:C61.辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。
传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
答案:N 难度:C62.基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。
二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。
三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。
答案:Y 难度:C63.常用的具体防电磁信息泄漏的方法有:()。