网络安全复习题

合集下载

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案一、单选题。

1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。

A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。

A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。

A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。

A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。

A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。

《网络安全》复习题

《网络安全》复习题

《网络安全》复习题一、单选题1.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B。

互联网C.局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。

A.五万元B.十万元C.五十万元D.一百万元答案:B3.《网络安全法》立法的首要目的是()。

A。

保障网络安全B。

维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。

信息安全实施细则中,物理与环境安全中最重要的因素是()。

A.人身安全B.财产安全C.信息安全D。

设备安全答案:A5.信息安全管理针对的对象是().A.组织的金融资产B。

组织的信息资产C.组织的人员资产D.组织的实物资产答案:B6。

《网络安全法》的第一条讲的是()。

A.法律调整范围B。

立法目的C.国家网络安全战略D。

国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是()。

A.全国人大常委会主导B.各部门支持协作C。

闭门造车D。

社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。

A。

德国B。

法国C.意大利D。

美国答案:D9.在泽莱尼的著作中,与人工智能1。

0相对应的是()。

A。

数字B.数据C.知识D。

才智答案:C10。

联合国在1990年颁布的个人信息保护方面的立法是().A。

《隐私保护与个人数据跨国流通指南》B.《个人资料自动化处理之个人保护公约》C。

《自动化资料档案中个人资料处理准则》D。

《联邦个人数据保护法》答案:C11。

()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

A。

网络B。

互联网C.局域网D.数据答案:A12。

《网络安全法》的第一条讲的是()。

网络安全复习资料

网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。

2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。

3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。

4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。

5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。

6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。

7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。

8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。

9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。

10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。

11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。

12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。

13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。

14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。

15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。

16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。

17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。

18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全管理员-高级工复习题及参考答案

网络安全管理员-高级工复习题及参考答案

网络安全管理员-高级工复习题及参考答案一、单选题(共40题,每题1分,共40分)1.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。

A、删除它B、暂时先保存它,日后打开C、立即打开运行D、先用反病毒软件进行检测再作决定正确答案:D2.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。

A、隐患B、故障隐患C、缺陷D、故障正确答案:D3.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C4.关于屏蔽子网防火墙,下列说法错误的是()。

A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D5.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

A、事件经过B、事件记录C、采取的措施D、事件分析正确答案:C6.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、Horizon Mirage地平线海市蜃楼B、vCenter Operations Manager for ViewVCenter视图操作管理C、vCenter虚拟化中心D、Horizon View(地平线视图的客户)正确答案:A7.以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发正确答案:A8.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

网络安全期中复习题

网络安全期中复习题

网络安全期中复习题一、选择题1. 网络安全是指保护网络中的信息资源不受哪些威胁?A. 自然灾害B. 人为攻击C. 技术故障D. 所有以上选项答案:D2. 以下哪项不是常见的网络安全威胁?A. 病毒B. 木马C. 社交工程D. 操作系统更新答案:D3. 什么是防火墙?A. 一种用于防止火灾的硬件设备B. 一种网络设备,用于监控和控制进出网络的流量C. 一种用于加密数据的软件D. 一种用于检测恶意软件的程序答案:B4. 加密技术在网络安全中的主要作用是什么?A. 增加数据传输速度B. 隐藏数据内容C. 提供数据备份D. 减少网络延迟答案:B5. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私有网络答案:B二、判断题1. 所有网络安全措施都是为了防止外部攻击。

(错误)2. 定期更新操作系统和应用程序可以减少安全漏洞。

(正确)3. 社交工程攻击是通过网络技术进行的。

(错误)4. 强密码包含大小写字母、数字和特殊字符。

(正确)5. 网络钓鱼攻击是通过发送邮件来诱导用户泄露个人信息。

(正确)三、简答题1. 简述什么是DDoS攻击?DDoS攻击,即分布式拒绝服务攻击,是一种通过多个来源向目标服务器发送大量请求,以消耗其资源,导致正常用户无法访问服务的攻击方式。

2. 什么是SSL/TLS协议?它们在网络安全中扮演什么角色?SSL(安全套接层)和TLS(传输层安全)是两种加密协议,用于在互联网上提供安全通信。

它们通过加密数据传输,确保数据在客户端和服务器之间传输时的安全性和完整性。

3. 什么是入侵检测系统(IDS)?它如何帮助提高网络安全?入侵检测系统(IDS)是一种用于监视网络或系统活动,以寻找恶意活动或策略违反的设备或软件。

它通过分析网络流量,识别并警告潜在的攻击,从而帮助提高网络安全。

四、案例分析题阅读以下案例,并回答问题:案例:某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功登录了公司的内部系统。

网络安全复习题

网络安全复习题

习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性6、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。

A、21B、80C、8080D、238、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES算法的工作密钥。

A、64B、7C、8D、5612、数字签名功能不包括(B)。

A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。

A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。

A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全复习题

网络安全复习题

复习题1、《中华人民共和国网络安全法》正式实施的日期是哪一天?A 2017年7月1日B 2017年6月1日C 2016年7月1日D 2016年10月1日(正确答案:B)2、信息安全领域内最关键和最薄弱的环节是______。

A.技术B.策略C.管理制度D.人(正确答案:D)3、伊朗震网病毒发生在哪一年?A 2005年B 2009年C 2010年D 2015年(正确答案:C)4、以下哪个类别属于工控信息安全产业防护类产品?A边界安全B终端安全C监测审计D以上都是(正确答案:D)5、《工业控制系统信息安全防护指南》是在哪一年发布的?A 2009年B 2013年C 2016年D 2017年(正确答案:C)6、《工业控制系统信息安全事件应急管理工作指南》是在什么时间发布的?A 2009年5月B 2013年7月C 2016年10月D 2017年6月(正确答案:D)7、“工业控制系统信息安全技术国家工程实验室”正式挂牌时间是哪一天?A 2014年12月1日B 2009年7月1日C 2015年12月1日D 2016年12月1日(正确答案:A)8、“工业控制系统信息安全技术国家工程实验室航天工业联合实验室”是在哪一年挂牌成立的?A 2009年B 2013年C 2016年D 2017年(正确答案:C)9、“工业控制系统信息安全技术国家工程实验室”的承建单位是哪家机构?A CEC中国电子B电子六所C和利时集团D电子一所(正确答案:B)10、电子六所自主知识产权的国产PLC的中文名称是什么?A突破B国盾C超御D铁卫(正确答案:C)11、“网络空间安全”是否已经成为国家一级学科?A是的B还不是C不太可能D明年有可能(正确答案:A)12、中国电子信息产业集团有限公司第六研究所(又名华北计算机系统工程研究所,简称电子六所)成立于哪一年?A 1955年B 1976年C 1989年D 1965年(正确答案:D)13、“工业控制系统信息安全技术国家工程实验室核电分部”挂牌的准确时间是哪一天?A 2016年1月12日B 2017年1月12日C 2018年1月12日D 2015年1月12日(正确答案:C)14、据工业信息安全产业发展联盟测算,2017年我国工业信息安全市场规模有多大?A 10亿元人民币B 5.57亿元人民币C 6.25亿元人民币D 15亿元人民币(正确答案:B)15、下面哪家企业不提供工业防火墙产品?A威努特B绿盟C天地和兴D华创网安(正确答案:D)16、下面哪家企业提供工业防病毒软件产品?A启明星辰B威努特C网藤科技D安点科技(正确答案:C)17、下面哪家公司不属于终端安全应用白名单技术供应商?A绿盟B威努特C天地和兴D 360企业安全(正确答案:A)18、下面哪家企业提供工业安全审计平台?A威努特B绿盟C海天炜业D力控华康(正确答案:A)19、下面哪家企业被称之为工控信息安全领域的“黄浦军校”?A威努特B匡恩网络科技C 360企业D安点科技(正确答案:B)20、网络关键设备和网络安全专用产品安全认证实验室共有几家?A 3家B 6家C 8家D 10家(正确答案:C)21、作为典型的工控安全事件,乌克兰至少有三个区域的电力系统被具有高度破坏性的恶意软件攻击,导致大规模停电,请问这一事件发生在哪一年?A 2016年B 2013年C 2010年D 2015年(正确答案:D)22、因为内部员工操作失误导致了美国Hatch核电厂自动停机事件,请问这一事件发生在哪一年?A 2012年B 2018年C 2008年D 2009年(正确答案:C)23、前工程师VitekBoden因不满工作续约被拒而蓄意报复,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,请问这一事件发生在哪一年?A 2000年B 2002年C 2014年D 2016年(正确答案:A)24、以下哪家工控信息安全企业还没有上市?A启明星辰B卫士通C北信源D威努特(正确答案:D)25、根据国际电工委员会制定的工业控制编程语言标准(IEC1131-3),PLC有五种标准编程语言,请问下面哪一种语言不属于此类?A梯形图语言(LD)B指令表语言(IL)C PHP语言D功能模块语言(FBD)(正确答案:C)26、国家信息安全漏洞共享平台是重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。

网络安全法复习题

网络安全法复习题

网络安全法复习题网络安全法复习题参考:一、网络安全概述1.1 网络安全的定义和重要性1.2 网络安全威胁的分类1.3 网络安全的基本原则二、网络安全法基本原则与目标2.1 网络安全法的法律地位和作用2.2 网络安全法的基本原则2.3 网络安全法的目标与实施三、网络安全法的基本适用范围3.1 适用主体范围3.2 适用对象范围3.3 适用地域范围四、网络基础设施的安全保护4.1 通信网络安全保护4.2 信息系统安全保护4.3 云计算服务安全保护4.4 大数据安全保护五、网络安全的基本义务与责任5.1 网络运营者的安全义务与责任5.2 关键信息基础设施运营者的安全义务与责任5.3 网络安全检测与监管机构的安全义务与责任六、个人信息保护与处理6.1 个人信息的定义和分类6.2 个人信息的采集与处理原则6.3 个人信息的出境传输6.4 个人信息泄露的追责与处理七、网络安全事件的处理与应对7.1 网络安全事件的分类与等级7.2 网络安全事件的责任追究7.3 网络安全事件的处理与应对措施八、网络安全监督管理机制8.1 网络安全监督管理机构的职责与权限8.2 网络安全检测与评估机制8.3 网络安全救援与协作机制附件:附件一:网络安全法全文附件二:网络安全国家标准附件三:网络安全事件处置指南法律名词及注释:1.信息系统:指由运行计算机、通信网络及其他设备、软件组成,用于收集、存储、传送、交换和处理信息的系统。

2.关键信息基础设施:指国家安全、国民经济运行、人民生活和社会管理中必须正常运行、连续稳定供应,一旦遭到破坏、丧失能力,可能导致重大损失、重大社会影响和严重危害的信息系统和网络。

网络安全复习题

网络安全复习题

一、选择题1、c/s是( C )的缩写。

A、computer/serverB、computer/structureC、client/serverD、client/structure2、不论是网络的安全技术,还是站点的安全技术,其核心问题是( C )。

A、安全管理B、安全运行C、安全评价D、安全保密3、国际标准化组织ISO7498-2中描述的OSI安全体系结构有( A )安全服务项目和( )安全机制。

A、5种,8种 2,8种,5种 C、6种,8种 D、3种,6种4、windows的存取控制有三种不同类型的存取控制项( A ):A、系统审计、允许访问、禁止访问B、系统限制、允许访问、禁止访问C、系统审计、允许登入、禁止访问D、系统审计、允许访问、禁止登入5、WINDOWS系统的初始化文件是存放在( A )子目录中。

A、windowsB、systemC、programD、command6、Kerberos是( C )?A、计算机病毒B、加密算法C、网络认证协议D、网络操作系统7、WINDOWS系统的初始化文件中有三个最重要( A )?A、Win.ini,system.ini,Progman.iniB、Win.ini,System.ini,Program.iniC、Winfile.ini,system.ini program.iniD、Win.ini,control.ini,progman.ini8、.pwl文件是( B )A、路径文件B、口令文件C、打印文件D、列表文件9、判断计算机病毒的最重要依据是( A )。

A、再生机制B、破坏数据C、隐蔽性D、删除文件10、通过按下什么键可以使打开文档时不执行宏指令( A )。

A、shiftB、ctrlC、altD、esc11、DEBUG程序是( B )。

A、查毒软件B、调试工具C、加密工具D、解密工具12、火炬病毒是一种典型的( A )型病毒。

A、系统引导B、文件C、混合D、伴随13、CIH病毒发作时不仅破坏硬盘而且破坏( A )。

网络安全法复习题

网络安全法复习题

网络安全法复习题一、选择题1. 网络安全法是我国的()。

A. 最高法律B. 行政法规C. 地方法规D. 环保法2. 网络安全法主要目的是()。

A. 保护个人隐私B. 防止网络暴力C. 维护网络安全D. 限制网上言论3. 个人信息的收集、使用应遵循的原则是()。

A. 自愿、公平、合法B. 秘密、公平、合法C. 自愿、公平、保密D. 自愿、平等、保密4. 未经用户同意,将用户个人信息提供给第三方的行为属于()。

A. 违法行为B. 犯罪行为C. 不当行为D. 不义行为5. 网络安全事件的等级划分包括()。

A. 特大、重大、一般B. 特大、较大、一般C. 重大、一般、次要D. 重大、次要、一般二、判断题1. 网络安全法适用于在中国境内进行网络活动的组织和个人。

()2. 网络安全法规定了个人信息的保护措施。

()3. 网络安全法规定了国家机关和企事业单位在网络安全工作中的责任和义务。

()4. 网络安全法对网络运营者的义务规定较为详细和具体。

()5. 网络安全事件的报告要按照《网络安全事件报告管理办法》的规定进行。

()三、简答题1. 请简要说明网络安全法的主要内容和目标。

2. 个人信息保护在网络安全法中起到了什么作用?简要说明。

3. 网络运营者的主要义务有哪些?请列举并简要说明。

4. 网络安全事件的分类和等级划分标准是什么?请说明。

5. 网络安全法规定了网络安全事件的报告制度,请简要说明网络安全事件的报告程序和要求。

四、案例分析请根据以下案例分析问题。

某公司雇佣了一名网络管理员负责公司内部网络安全工作。

某天,发现员工的个人信息被泄露,并遭到盗用。

请回答以下问题:1. 这个事件属于哪一类网络安全事件?2. 这个事件的等级是什么?3. 请列举该网络管理员应承担的相关责任和义务。

4. 该公司应采取哪些措施应对此种情况?以上是网络安全法复习题的内容,希望能对你的学习提供帮助。

祝你顺利完成复习并取得好成绩!。

网络安全法复习题

网络安全法复习题

网络安全法复习题网络安全法复习题第一章:总则1·网络安全法的目的和基本原则●目的:维护国家安全和社会公共利益,保障网络安全,促进网络健康发展。

●基本原则:依法、合理、必要、安全。

2·网络安全法的适用范围和主体●适用范围:在中华人民共和国境内的网络安全活动。

●主体:网络运营者、网络服务提供者、网络用户、网络产品制造者和销售者等。

第二章:网络安全保护3·网络基础设施的安全保护●网络运营者应当采取技术措施,保障网络安全。

●国家对关键信息基础设施进行安全防护,并建立相关监管制度。

4·个人信息的保护●收集和使用个人信息应当遵守合法、正当、必要的原则。

●网络运营者应当采取措施,保护个人信息的安全。

5·重要信息基础设施的保护●重要信息基础设施的所有者、运营者应当建立信息安全保护制度。

●国家对涉及国家安全和公共利益的重要信息基础设施进行安全监管。

第三章:网络安全监督6·网络安全检测和监测●国家建立网络安全监测和预警体系,开展网络安全检测。

●网络运营者应当建立安全管理制度,进行网络安全检测和监测。

7·网络安全事件的应急处理●发生或者可能发生重大网络安全事件时,相关单位应当及时启动应急预案。

●国家建立网络安全事件的报告和处置制度。

第四章:网络安全责任8·网络运营者的安全责任●网络运营者应当制定网络安全责任制度,保障网络安全。

●网络运营者应当履行用户信息保护的义务。

9·网络服务提供者的安全责任●网络服务提供者应当采取技术措施,保障网络安全。

●网络服务提供者应当记录网络日志,保存至少六个月。

第五章:法律责任10·网络安全违法行为的责任追究●违反网络安全法规定的行为将被追究法律责任。

●网络运营者和网络服务提供者应当配合执法部门进行调查。

11·外国相关机构和个人的法律责任●外国相关机构和个人在中国境内从事网络活动,应当遵守中国的网络安全法律法规。

网络安全复习题

网络安全复习题

一、选择题1、要启用文件和文件夹的审核,需要使用哪些工具()。

A、资源管理器B、安全模板C、审核策略D、账户策略2、以下不属于非对称密码算法的是()。

A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、WINDOWS 2000主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、基于网络层的攻击是()A、TCP会话拦截B、Ping of deathC、网络嗅探D、DNS欺骗7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击8、CA指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、数字签名技术使用()进行签名。

A. 发送方的公钥B. 发送方的私钥C. 接收方的公钥D. 接收方的私钥11、TCP / IP 网络中提供可靠性传输的协议是()A. TCPB. IPC. UDPD. ICMP12、在公钥加密系统中使用的密钥对是()A、明文和密文B、个人密钥和私钥C、公钥和私钥D、发送方和接受方13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查14、入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )A. 安装防病毒软件B. 给系统安装最新的补丁C. 安装防火墙D. 安装入侵检测系统16、计算机及网络病毒感染系统时,一般是()感染系统的。

网络安全的复习题

网络安全的复习题

网络安全习题一、填空题:1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

2、TCSEC将计算机系统的安全分为7 个级别, D 是最低级别,A 是最高级别,C2 是保护敏感信息的最低级别。

3、按计算机系统的安全要求,机房的安全可分为 A 、 B 和 C 三个级别。

4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电、防盗、防震等措施。

5、一般情况下,机房的温度应控制在10-35 0C,机房相对湿度应为30%-80% 。

6、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。

7、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。

8、数据的完整性是指保护网络中存储和传输数据不被非法改变。

9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。

10、防火墙通常设置与内部网和Internet的交界处。

11、个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。

12、内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

13、防火墙一般有过滤路由器结构、双穴主机、主机过滤和子网过滤结构。

14、计算机病毒传播的途径一般有网络、可移动的存储设备和通信系统三种。

15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。

16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。

17、文件型病毒将自己依附在.com和.exe等可执行文件上。

18、网络病毒具有传播方式复杂、传播范围广、难以清除和危害大等特点。

19、病毒的检查方法通常有比较法、扫描法、特征分析法和分析法等。

20、缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。

网络安全复习题

网络安全复习题

计算机网络安全复习题一、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B) A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指(A)A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是(D)A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是(A)A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是(C)A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心(D)A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是(C)A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于(B)A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是(D)A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是(D)A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C) A.软件和硬件B.机房和电源C.策略和管理D.加密和认证16.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性17.针对窃听攻击采取的安全服务是( B )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务18.下列不属于数据传输安全技术的是( D )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制19.以下不属于对称式加密算法的是( B )A.DES B.RSA C.GOST D.IDEA 20.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议21.安全的认证体制需要满足的条件中,不包括( D )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认22.PKI的主要特点不包括( B )A.节省费用B.封闭性C.互操作性D.可选择性23.下面属于网络防火墙功能的是( A )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害24.包过滤防火墙工作在( A )A.网络层B.传输层C.会话层D.应用层25.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( A )A.记录证据B.跟踪入侵者C.数据过滤D.拦截26.入侵检测的分析处理过程不包括( D )A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段27.下面不属于入侵检测构建过程的是( D )A.预处理信息B.在知识库中保存植入数据C.收集或生成事件信息D.比较事件记录与知识库28.若漏洞威胁等级为1,则影响度和严重度的等级为( A )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度D.中等影响度,低严重度29.关于特征代码法,下列说法错误的是( C )A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理30.恶意代码的生存技术不包括( B )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术二、填空题(请在每小题的空格中填上正确答案。

网络安全试复习题

网络安全试复习题

一、单选题1.衡量网络安全的指标不包括(b )A可用性 B 责任性 C 完整性 D 机密性2.在ISO/OSI定义的安全体系结构中,没有规定( e )A对象认证服务 B 访问控制安全服务C 数据保密性安全服务D 数据完整性安全服务E 数据可用性安全服务3.( d )原则允许某些客户进行特定访问。

A保密性 B 鉴别 C 完整性D访问控制4.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(d)Ⅰ.中断Ⅱ.修改Ⅲ.截获Ⅳ.捏造Ⅴ.陷阱A Ⅰ、Ⅱ、Ⅲ和ⅤB Ⅰ、Ⅱ、Ⅳ和ⅤC Ⅰ、Ⅲ、Ⅳ和ⅤD Ⅰ、Ⅱ、Ⅲ和Ⅳ5.密码学的目的是( c )A 研究数据加密B 研究数据解密C 研究数据保密D 研究信息安全6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b加密成g。

这种算法的密钥就是5,那么它属于( a )A 对称密码术B 分组密码术C 公钥密码术D 单向函数密码术7.不属于密码学的作用有( e )A 高度的机密性B 鉴别C 完整性D 抗抵赖E 信息压缩8.一般认为,当密钥长度达到( d )位时,密文才是真正安全的A 40B 56C 64D 1289.在网络安全中,截获是指未授权的实体得到了资源的访问权。

这是对( c )A 可用性的攻击B 完整性的攻击C 保密性的攻击D 真实性的攻击10.DES算法采用( b )位密钥A 40B 56C 64D 12811.在非对称密钥加密中,每个通信方需要( a )个密钥。

A 2B 3C 4D 512.对称密钥加密比非对称密钥加密( c )A 速度慢B 速度相同C 速度快D 通常较慢13.数据完整性安全机制可与( c )使用相同的方法实现A加密机制 B 公证机制 C 数字签名机制 D 访问控制机制14.( a )用于验证消息完整性A 消息摘要B 解密算法C 数字信封D 都不是15.( c )是消息摘要算法。

网络安全复习题最终版

网络安全复习题最终版

一、填空题1.计算机网络的安全是指(C)。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。

A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。

A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。

Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。

A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。

A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。

A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。

A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。

A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行D.授权可执行性6、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。

A、21B、80C、8080D、238、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES算法的工作密钥。

A、64B、7C、8D、5612、数字签名功能不包括(B)。

A.防止发送方的抵赖行为 B.接收方身份确认 C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。

A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。

A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。

A授权侵犯威胁B植入威胁C渗入威胁D旁路控制威胁16. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。

(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统17. TELNET协议主要应用于哪一层【A】(A)应用层(B)传输层(C)Internet层(D)网络层18. 在每天下午5点使用计算机结束时断开终端的连接属于【A】A外部终端的物理安全B通信线的物理安全(C)窃听数据(D)网络地址欺骗19. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。

(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击20. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对【A】。

(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击21.被监听的可能性比较低的是【C】数据链路。

A、Ethernet B、电话线 C、有线电视频道 D、无线电22. 在公钥密码体制中,不公开的是【B】Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ23. 从网络高层协议角度,网络攻击可以分为【B】A主动攻击与被动攻击B服务攻击与非服务攻击C病毒攻击与主机攻击D浸入攻击与植入攻击24. 保证数据的完整性就是【B】。

(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞(A)拒绝服务(B)文件共享(C)BIND漏洞(D)远程过程调用26. 以下哪种特点是代理服务所具备的【A】。

(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都可以进行代理D代理服务不适合于做日志27. 下列口令维护措施中,不合理的是:【B】(A)限制登录次数;B怕把口令忘记,将其记录在本子上;(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。

28. 不属于操作系统脆弱性的是【C】。

A体系结构B可以创建进程C文件传输服务D远程过程调用服务29. 在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对【C】。

(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击30.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容二、填空题1.按照寄生方式的不同,可以将计算机病毒分为_引导型_ 病毒,文件型病毒和复合性病毒。

2. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。

3. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做【拒绝服务】攻击。

4. 针对非授权侵犯采取的安全服务为 _访问控制_。

5. 恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。

6. 代理防火墙工作在__应用__ 层。

7. DES技术属于 _单钥___加密技术。

8. 网络监听的目的是【截获通信的内容】。

9. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

10、传统密码学一般使用置换和替换两种手段来处理消息。

11、RSA密码体制属于___非对称(双钥)__加密体制。

12、对网络系统的攻击可分为:主动攻击和被动攻击两类。

13. 防抵赖技术的常用方法是__数字签名_____14. _明文是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

15.从工作原理角度看,防火墙主要可以分为__网络层______和__应用层______。

16.基于检测理论的分类,入侵检测又可以分为___异常检测_____和___误用检测。

17.安全威胁分为:____人为____和__非人为______。

18.防范计算机病毒主要从___管理_____和___技术_____两个方面着手。

19、SSL协议中双方的主密钥是在其握手协议产生的。

20、身份认证分为:单向认证和双向认证21、IPSec定义的两种通信保护机制分别是:ESP机制和AH机制22、双重签名是SET中的一个重要的创新技术。

23. PKI的核心部分是__CA_____ ,它同时也是数字证书的签发机构。

24、DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡机25、ACL的中文含义为_访问控制列表______三、名词解释1 SSL/TLS:SSL是netscape公司设计的主要用于web的安全传输协议。

IETF将SSL作了标准化,并将其称为TLS。

2 IDS:IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker 通过网络进行的入侵行为。

3缓冲区溢出攻击:当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。

缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。

4木马:木马是一种可以驻留在对方系统中的一种程序。

木马一般由两部分组成:服务器端和客户端。

木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。

5网络后门:不通过正常登录进入系统的途径称为网络后门。

此外,保持对目标主机长久控制的关键策略也可称为网络后门。

6 RSA:是一种建立在分解大整数因子的困难性之上的非对称加密算法。

7 PGP:是一个基于RSA公钥加密体系的文件和邮件的加密软件。

8 DES:是一种用56位密钥来加密64位数据的对称加密算法。

9、入侵检测: 通过捕获数据包来发现入侵的行为10 对称加密: 加密与解密的密码相同11 拒绝服务:通过消耗目标系统资源使目标系统不能正常服务12 数字签名:是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法13 PKI:是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。

14 CA:CA是PKI系统中通信双方都信任的实体,被称为可信第三方15 VPN:虚拟专用网络(简称VPN)指的是在公用网络上建立专用网络的技术四、简答题1、简述异常入侵检测和误用入侵检测。

异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。

用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。

误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。

误用入侵检测直接检测不可接受性为。

2、简述病毒的定义及其破坏性的主要表现。

病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。

3、简述防火墙有哪些基本功能?(写出五个功能)答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。

4、简述四种传统加密方法?四种传统加密方法:①代码加密。

通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。

②替换加密。

如:明文为student,若密钥为3时,密文可为vwxghqw。

③变位加密。

其中又分为:变位加密、列变位加密、矩阵变位加密。

④一次性密码簿加密。

5、简述交叉认证过程。

首先,两个CA建立信任关系。

双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。

其次,利用CA的交叉证书验证最终用户的证书。

对用户来说就是利用本方CA 公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。

相关文档
最新文档