网络安全试题库2016.

合集下载

2016年计算机网络安全员考试习题及答案

2016年计算机网络安全员考试习题及答案

考试必赢2016计算机网络安全员考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

2016年福建省网络安全员试题

2016年福建省网络安全员试题

2016年福建省网络安全员试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、下列物质中,属于半导体的是__。

A.棉纱B.铝C.氧化铜D.铜2、雨期施工防雷措施包括__。

A.雨期到来前,高大设施以及在施工的高层建筑工程等应安装可靠的避雷设施B.塔式起重较长的轨道应每隔20m补做一组接地装置C.高度在20m及以上的井字架、门式架等垂直运输的机具金属构架上,应将一侧的中间立杆接高,高出顶端1m作为接闪器D.塔吊等施工机具的接地电阻应不大于10ΩE.雷雨期拆除烟囱、水塔等高大建(构)筑物脚手架时,应待正式工程防雷装置安装完毕并已接地之后,再拆除脚手架3、对建筑施工小事故的预防和控制,应从__入手。

A.安全技术B.安全管理C.安全检查D.安全奖惩E.安全教育4、下列选项中,不属于常用横向模板的是__。

A.大模板B.液压滑升模板C.提升模板D.隧道模板5、建筑施工安全检查评分汇总表中,“三宝”、“四口”防护和施工用电的满分分值之和为__。

A.5分B.10分C.15分D.20分6、两台或两台以上塔机在相靠近的轨道上或在同一条轨道上作业时,低位塔臂端部与高位塔身之间的最小距离不小于__。

A.3.5mB.3mC.2.5mD.2m7、下列选项中,关于吊篮式脚手架吊篮平台制作应符合的规定,叙述正确的有__。

A.吊篮平台应经设计计算并应采用型钢、钢管制作B.吊篮平台宽度宜为1~2m,长度不宜超过5mC.当底板采用木板时,厚度不得小于50mmD.吊篮应设固定吊环E.栏杆底部应设180mm高挡脚板,上部应用钢板网封严8、安全员应具有的气质和性格特点为__。

A.性格内向B.稳定C.长期D.灵活E.性格外向9、在下列情形中,按有关规定享受除一次性伤残补助金外的工伤保险待遇的是__。

A.职工原在军队服役,因战、因公负伤致残,已取得革命伤残军人证,到用人单位后旧伤复发的B.在工作时间和工作岗位,突发疾病死亡的C.在工作时间和工作岗位,在48小时之内经抢救无效死亡的D.在抢险救灾等维护国家利益、公共利益活动中受到伤害的10、采用双机抬吊作业时,每台起重机荷载不得超过允许荷载的__,且应对每一吊进行试吊作业,施工中必须保持两台起重机同步作业。

网络安全知识竞赛题库

网络安全知识竞赛题库

网络安全知识竞赛题库一、单选题1、以下哪个选项的描述最接近“网络安全”的定义?()A.保护个人隐私不被侵犯B.保护计算机系统免受破坏C.防止未经授权的访问和数据泄露D.确保网络服务的正常运行正确答案:C.防止未经授权的访问和数据泄露2、下列哪个行为最有可能违反网络安全规则?()A.在社交媒体上分享过多的个人信息B.下载来自未知来源的电子邮件附件C.使用公共Wi-Fi进行银行交易D.将电子邮件密码设置为生日等简单组合正确答案:B.下载来自未知来源的电子邮件附件3、网络钓鱼是指通过伪装成正规机构或个人的电子邮件、短信或,诱骗用户提供敏感信息或执行某些操作。

以下哪种行为最有可能是网络钓鱼的例子?()A.收到一封声称来自银行要求更新账户信息的邮件,并附有安全的链接B.收到一封声称来自朋友的邮件,要求提供个人财务信息C.在网上购物时,收到来自卖家的电子邮件,要求确认订单信息D.接到一个自称是电信公司工作人员的,要求提供个人信息以进行身份验证正确答案:B.收到一封声称来自朋友的邮件,要求提供个人财务信息4、下列哪个软件或工具主要用于防止网络攻击和保护网络安全?()A.防病毒软件B.防火墙C.数据加密工具D.以上都是正确答案:D.以上都是5、在网络安全领域,黑客是指利用漏洞或恶意软件进行非法入侵和攻击的人。

以下哪种行为最有可能是黑客所为?()A.在社交媒体上发布病毒链接B.在网络论坛上发表负面评论C.在他人计算机上安装间谍软件 D.在网络上公开他人个人信息正确答案:C.在他人计算机上安装间谍软件二、多选题6.下列哪些是保护网络安全的重要措施?()A.使用强密码和双因素身份验证B.定期更新操作系统和应用程序C.不轻易点击来自未知来源的电子邮件或短信中的链接D.使用虚拟专用网络(VPN)进行远程连接正确答案:A, B, C, D7.下列哪些是网络安全的常见威胁?()A.钓鱼攻击 B.恶意软件C.网络钓鱼D.不安全的Wi-Fi网络正确答案:A, B, C, D8.在网络安全领域,以下哪些措施可以防止个人信息被泄露?()A.使用匿名化工具隐藏IPB.不在公共场合透露个人信息C.使用加密通信工具进行交流D.在社交媒体上限制个人信息的可见范围正确答案:A, B, C, D9.下列哪些行为可能导致计算机感染恶意软件?()A.从不受信任的网站下载免费软件B.打开来自未知来源的电子邮件或短信中的链接C.在公共Wi-Fi网络上进行在线银行交易D.使用弱密码正确答案:A, B, C10.下列哪些是网络安全的基本原则?()A.不分享敏感信息B.不使用相同的密码C.不点击来自未知来源的链接D.不使用未经授权的软件正确答案:A, B, C, D三、判断题11.网络钓鱼是一种常见的网络攻击方式,通过伪装成正规机构或个人来获取用户的敏感信息。

北京2016年网络安全员考试试卷

北京2016年网络安全员考试试卷

北京2016年网络安全员考试试卷一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、拖式铲运机行驶的横向坡度不得超过__,坡宽应大于机身2m以上。

A.5°B.6°C.8°D.10°2、附着升降脚手架要严格按设计规定控制各提升点的同步性,相邻提升点间的高差不得大于__,整体架最大升降差不得大于__。

A.30mm,80mmB.20mm,70mmC.20mm,80mmD.20mm,60mm3、泵送混凝土应连续作业,当因供料中断被迫暂停时,停机时间可以为__。

A.25minB.35minC.40minD.45min4、国际上公认,触电时间与流入人体的电流之乘积如果超过__,就会发生人体触电死亡事故。

A.25mA·sB.26mA·sC.28mA·sD.30mA·s5、施工现场用电工程中,PE线上每处重复接地的接地电阻值不应大于__。

A.4ΩB.10ΩC.30ΩD.100Ω6、下列选项中,关于单斗挖掘机的操作要点,叙述正确的有__。

A.遇较大的坚硬石块或障碍物时,应清除后方可开挖,不得用铲斗破碎石块、冻土,或用单边斗齿硬啃B.作业时,应待机身停稳后再挖土,当铲斗未离开工作面时,不得作回转、行走等动作C.向运土车辆装车时,宜降低挖铲斗,减小卸落高度,不得偏装或砸坏车厢D.作业中不得打开压力表开关,且不得将工况选择阀的操纵手柄放在高速挡位置E.作业中,当发现挖掘力突然变化,应调整分配阀压力7、下列选项中,不属于建筑施工企业专职安全生产管理人员安全教育重点的是__。

A.企业和项目安全生产责任制和安全生产规章制度B.国内外安全生产管理经验C.重、特大事故防范、应急救援措施,报告制度及调查处理方法D.重大事故防范、应急救援措施,报告制度及调查处理方法E.施工现场安全生产监督检查的内容和方法8、防止被吊装物的散落,物件绑扎必须牢固,例如,要求捆绑模板、钢管不得少于__钢丝绳。

山东省2016年上半年网络安全员考试试卷

山东省2016年上半年网络安全员考试试卷

山东省2016年上半年网络安全员考试试卷一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意)1、对建筑施工小事故的预防和控制,应从__入手。

A.安全技术B.安全管理C.安全检查D.安全奖惩E.安全教育2、速差式自控器在__距离以内自控为合格。

A.1.5mB.2mC.2.5mD.3m3、钢筋弯曲机弯钢筋时,严禁在弯曲钢筋的作业半径内和机身不设__的一侧站人。

弯曲好的半成品应堆放整齐,弯钩不得朝上。

A.防护装置B.漏电保护器C.固定销D.活动销4、拖式铲运机行驶的道路应平整结实,路面比机身应宽出__。

A.1mB.1.5mC.2mD.2.5m5、在工程建设中,通货膨胀属于进度控制常见因素的__。

A.政策因素B.社会环境因素C.资金因素D.组织管理因素6、食堂炊事人员工作时要穿戴“三白”,即__。

A.白色工作帽B.白色工作服C.白色手套D.白色口罩E.白色鞋7、下列选项中,关于柴油发电机组的使用安全技术,叙述正确的有__。

A.维修人员必须经过培训,且必须独自一人在机器旁维修B.维修时禁止启动机器,可以按下紧急停机按钮或拆下启动电瓶C.燃油和润滑油碰到皮肤会引起皮肤刺痛,如果油碰到皮肤,应立即用清洗液或水清洗D.蓄电池中的稀硫酸如果溅到皮肤上,应及时用大量的清水清洗E.制作电解液时,先把蒸馏水或离子水倒入容器,然后加入酸,缓缓地不断搅动,每次只能加入少量酸,不要往酸中加水8、拖式铲运机行驶的横向坡度不得超过__,坡宽应大于机身2m以上。

A.5°B.6°C.8°D.10°9、振动冲击夯作业前重点检查项目应符合的要求不包括__。

A.各部件连接良好,无松动B.内燃冲击夯有足够的润滑油,油门控制器转动灵活C.电动冲击夯有可靠的接零或接地,电缆线表面绝缘完好D.转动部分有防护装置,并进行试运转,确认正常后,方可作业10、用切断机切料时,不得剪切__钢筋。

宁夏省2016年下半年网络安全员考试试卷

宁夏省2016年下半年网络安全员考试试卷

宁夏省2016年下半年网络安全员考试试卷一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、配电装置和电动机械相连接的PE线应为截面不小于__的绝缘多股铜线。

A.1.5mm2B.2.5mm2C.3.0mm2D.3.5mm22、多台蛙式夯实机作业时,其最小平列间距为__,最小前后间距为__。

A.3m,7mB.4m,8mC.5m,10mD.5m,9m3、油漆工程施工安装技术规定,在大于__的铁皮屋面上刷油,应设置活动板梯、防护栏杆和安全网。

A.20°B.25°C.30°D.35°4、铲运机最适宜于开挖__。

A.砾石层B.含水量不超过27%的松土C.冻土地带D.含水量不超过27的普通土E.沼泽地区5、项目安全管理小组成员、安全专兼职人员和安全值日人员对工地进行日常的巡回安全生产检查属于__。

A.定期安全生产检查B.经常性安全生产检查C.专业性安全生产检查D.季节性安全生产检查6、职工接受工伤医疗的,在停工留薪期内,原工资福利待遇不变,由所在单位按月支付。

停工留薪期,一般不超过__。

A.6个月B.8个月C.10个月D.12个月7、根据事故给受伤害者带来的伤害程度及其劳动能力丧失的程度可将事故分为几类,__除外。

A.轻伤B.重伤C.伤残D.死亡8、重大死亡事故,是按照企业的隶属关系,由省、自治区、直辖市企业主管部门或者国务院有关主管部门会同__组成事故调查组,进行调查,也可以邀请有关专家和技术人员参加。

A.公安部门B.监察部门C.检查部门D.纪检部门E.工会9、鼓轮式混凝土喷射机在圆形鼓轮圆周上均布__V形槽。

A.5个B.6个C.7个D.8个10、职工因工死亡,其直系亲属从工伤保险基金领取丧葬补助金,丧葬补助金为__的统筹地区上年度职工月平均工资。

A.5个月B.6个月C.7个月D.8个月11、固定式塔机的安全装置主要有__。

A.起重力矩限制器B.起重量限制器C.限速器D.起升高度限位器E.小车变幅限位器12、楼板、屋面、阳台等临边防护需要用密目式安全网全封闭,作业层另加两边防护栏杆和__高的踢脚板。

完整word版网络安全基础知识试题及答案

完整word版网络安全基础知识试题及答案

网络安全基础知识试题及答案网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型、拒绝服务、文件共享、BIND漏洞、远程过程调用2. 为了防御网络监听,最常用的方法是(B)、采用物理传输(非网络)、信息加密、无线网、使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A)、缓冲区溢出;、网络监听、拒绝服务、IP欺骗4. 主要用于加密机制的协议是(D)、HTTP、FTP、TELNET、SSL账户及密码,这是属于何种攻击手段?(B)、缓存溢出攻击;、钓鱼攻击、暗门攻击;、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)、木马;、暴力攻击;、IP欺骗;、缓存溢出攻击基于账户名/口令认证基于摘要算法认证;基于PKI认证;基于数据库认证8 . 以下哪项不属于防止口令猜测的措施?(B )5. 用户收到了一封可疑的电子邮件,要求用户提供银行7. 在以下认证方式中,最常用的认证方式是: (A)A 、严格限定从一个给定的终端进行非法认证的次数精品文档、确保口令不在终端上再现 、防止用户使用太短的口令 、使用机器产生的口令、防火墙 、加密狗 、认证 、防病毒、不用生日做密码 、不要使用少于5位的密码 、不要使用纯数字 、自己做服务器、跟用户名相同的密码 、使用生日作为密码 、只有4位数的密码 、10位的综合型密码12. 不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测9.F 列不属于系统安全的技术是(B )10. 抵御电子邮箱入侵措施中,不正确的是(D )11. 不属于常见的危险密码是(D )D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击标准答案:D以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高标准答案:B在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙标准答案:A屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络标准答案:ASSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性标准答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全标准答案:D审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above标准答案:A随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术标准答案:C以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>.标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署标准答案:A常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。

2016年上半年湖北省网络安全员考试试卷

2016年上半年湖北省网络安全员考试试卷

2016年上半年湖北省网络安全员考试试卷一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、特种作业操作证,每__复审一次。

A.1年B.1年半C.2年D.3年2、每个砌砖用金属平台架使用荷载不得超过__。

A.2000kgB.1800kgC.1500kgD.1000kg3、下列关于风管制作安全措施的叙述,正确的有__。

A.使用固定振动剪两手要扶稳钢板,手离刀口不得小于3cm,用力均匀适当B.操作卷圆机、压缩机时,手可以直接推送工件C.使用剪板机床时,应检查机件是否灵活可靠,严禁用手摸刀片及压脚底面D.使用型材切割机切割时,型材要量准,固定后再将锯片下压切割,用力要均匀、适度E.使用四氯化碳等有毒溶剂对铝板涂油时,应注意在露天进行4、按照建设部建教[1997]83号文规定,公司级的安全培训教育时间不得少于__。

A.14学时B.15学时C.16学时D.17学时5、根据《建筑工程安全生产管理条例》,施工单位应该在__等的危险部位设置明显的安全警示标志。

A.施工现场入口处B.电梯井处C.脚手架D.分岔路口E.十字路口6、启动内燃机应进行预热运转,各仪表指示值正常,制动气压达到规定值,并应低速旋转搅拌筒__,确认一切正常后,方可装料。

A.1~2minB.2~3minC.3~5minD.5~6min7、施工升降机的地基应浇制混凝土基础,其承载能力应大于__,地基上表面平整度允许偏差为__,并应有排水设施。

A.150kPa,10mmB.130kPa,5mmC.140kPa,12mmD.160kPa,15mm8、混凝土搅拌输送设备用于搅拌混凝土时,应在搅拌筒内先加入总需水量__的水,然后再加入骨料和水泥,并按出厂说明书规定的转速和时间进行搅拌。

A.1/2B.1/4C.2/3D.1/39、主要路段的施工现场周围,必须设置高__标准规范的组合装配式蓝色喷涂钢制围挡。

A.1.5mB.2.5mC.3mD.3.510、卷扬机的卷筒与导向滑轮中心对齐,从卷筒到第一个导向滑轮的距离,按规定无槽卷筒应大于卷筒宽度的__。

电大2016网络安全技术网考答案

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分)
6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加
12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是
13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。

(2
17. “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个(),从而保护内部网免受非法用户的侵入。

(2分)
20. ()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。

(2
(共10题,每题2分,共20分)
5. 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止和防御网络黑客的
6. ()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公
7. 网络安全是指网络系统的()及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄
10. 从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究领域。

(2分)
(共20题,每题2分,共40分)
16. 黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥直。

网络安全试题库

网络安全试题库

网络安全试题库一、单选题(共143题,每题1分,共143分)1.下列安全防护配置措施不正确的是()A、开启防火墙和杀毒软件B、关闭系统审核策略C、关闭系统不必要的端口D、开启操作系统口令策略正确答案:B2.下列关于操作系统的说法,不正确的是:()。

A、操作系统为用户提供两种接口:命令接口和程序接口B、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户C、Linux 系统是一款闭源操作系统D、常见的个人操作系统有 Windows 系列和 Linux 系列正确答案:C3.在计算机系统中,操作系统是()A、系统支撑软件B、用户应用软件C、核心系统软件D、一般应用软件正确答案:C4.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?A、Alice 的公钥B、Alice 的私钥C、Bob 的公钥D、Bob 的私钥正确答案:D5.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A、电子证书B、数字证书C、电子认证D、数字认证正确答案:B6.下列哪一种方法属于基于实体“所有”鉴别方法:A、用户使用个人指纹,通过指纹识别系统的身份鉴别B、用户使用集成电路卡(如智能卡)完成身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户通过自己设置的口令登录系统,完成身份鉴别正确答案:B7.黑客搭线窃听属于()风险。

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B8.关于 C/S 、B/S 架构说法错误的是()A、C/S 架构是指客户端/服务器架构B、B/S 架构是指浏览器/服务器架构C、C/S 架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群D、B/S 架构中终端用户不需要安装专门的软件,只需要安装浏览器即可正确答案:C9.网络地址转换是在 IP 地址日益缺乏的情况下产生的一种网络技术,主要目的是重用 IP地址,以下关于网络地址转换技术的说法,错误的是()A、解决 IP 地址空间不足问题B、向外界隐藏内部网结构C、只能进行一对一的网络地址翻译D、有多种地址翻译模式正确答案:C10.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

网络安全试题及答案

网络安全试题及答案

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

2016年上半年湖北省网络安全员试题

2016年上半年湖北省网络安全员试题

2016年上半年湖北省网络安全员试题一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意)1、现场勘察中,事故事实材料和证人材料搜集主要包括的内容有__。

A.受害人和肇事者姓名、年龄、文化程度、工龄等B.出事当天受害人和肇事者的工作情况,过去的事故记录C.个人防护措施、健康状况D.对证人的口述材料经本人签字即可E.与事故致因有关的细节或元素2、施工现场专用的,电源中性点直接接地的220/380V三相四线制用电工程中,必须采用的接地保护型式是__。

A.TNB.TN-SC.TN-CD.TT3、脚手架设计计算包括__。

A.破坏性计算B.立杆的稳定性计算C.连墙件的强度、稳定性和连接强度的计算D.立杆地基承载力计算E.纵向、横向水平杆等受弯构件的强度和连接扣件的抗滑承载力计算4、平屋顶的细部构造中,泛水高度应自保护层算起,高度不小于__。

A.240mmB.250mmC.260mmD.270mm5、下图表示的桅杆式起重机为__。

A.独脚拔杆式桅杆起重机B.人字拔杆式桅杆起重机C.悬臂拔杆式桅杆起重机D.牵缆式桅杆起重机6、对焊机的额定功率为200kV·A时,一次电压为380V时的导线截面应不小于__。

A.70mm2B.50mm2C.45mm2D.35mm27、下列选项中,属于装饰装修工程的是__。

A.基坑工程B.结构工程C.抹灰饰面工程D.油漆涂刷工程E.玻璃工程8、受料平台、模板支撑架和安装支撑架属于__。

A.防护用脚手架B.操作脚手架C.水平移动脚手架D.承重、支撑用脚手架9、消防给水管网的工程临时竖管不应少于__,成环状布置。

A.1条B.2条C.3条D.4条10、永久气体气瓶常见的充装压力为__。

A.10MpaB.12MpaC.15MpaD.18Mpa11、根据__的有关要求,制定应急救援制度。

A.《中华人民共和国建筑法》B.《中华人民共和国安全生产法》C.《中华人民共和国劳动法》D.《中华人民共和国刑法》12、为适应社会主义市场经济的需要,1993年国务院将原来的安全生产管理体制发展为__。

网络安全试题及答案 (1)

网络安全试题及答案 (1)

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

山东省2016年网络安全员考试试卷

山东省2016年网络安全员考试试卷

山东省2016年网络安全员考试试卷一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、混凝土振动器操作人员应经过用电教育,作业时应穿戴__。

A.胶鞋B.防护服C.绝缘手套D.工作服E.绝缘胶鞋2、在容器内施焊应采取通风措施,照明电压不得超过__。

A.12VB.24VC.36VD.220V3、施工安全检查的评定结论为优良的标准为__。

A.汇总表得分在80分(含80分)以上B.保证项目中不得有得零分的项C.有一检查评分表未得分,则汇总表得分必须在75分及以上D.当“起重吊装”检查评分表或“施工机具”检查评分表未得分,但汇总表得分在80分及以上E.保证项目小计得分不少于40分4、触电部位的压力越大,触电的危险性__。

A.越大B.越小C.相同D.不变5、用切断机切料时,不得剪切__钢筋。

A.直径超过铭牌额定的B.强度超过铭牌额定的C.多根D.烧红的E.单根6、安全帽前部的帽舌尺寸为__,其余部分的帽檐尺寸为__。

A.10~45mm,10~25mmB.10~55mm,10~35mmC.10~45mm,10~35mmD.10~55mm,10~25mm7、企业新人厂的工人,必须接受公司、项目、班组三级安全培训教育,公司安全培训教育时间不得少于__。

A.5学时B.10学时C.15学时D.20学时8、安全技术措施的编制要求包括__。

A.施工安全技术措施的编制要有针对性B.施工安全技术措施的编制要有预见性C.施工安全技术措施的编制必须可靠D.编制施工安全技术的措施要有可操作性E.特殊性和危险性大的工程,施工前必须编制单独的安全技术措施方案9、进行塔机安全检查时,若无条件测试力矩限制器的可靠性,可对该机安装后进行的试运转记录进行检查,确认该机当时对力矩限制器的测试结果符合要求和力矩限制器系统综合精度满足__的规定。

A.±5%B.±6%C.±7%D.±8%10、脚手架施工操作层及以下连续三步应铺设脚手板和__高的挡脚板。

网络安全试题库2016

网络安全试题库2016

一、选择题1、网络安全的基本属性是(D )。

A 机密性B 可用性C 完整性D 上面3项都是2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A 嗅探程序B 木马程序C 拒绝服务攻击D 缓冲区溢出攻击3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是( C )。

A KB公开(KA秘密(M’))B KA公开(KA公开(M’))C KA公开(KB秘密(M’))D KB秘密(KA秘密(M’))4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D )。

A 中间人攻击 B 口令猜测器和字典攻击C 强力攻击 D 重放攻击5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。

A 保密性 B 完整性 C 不可否认性 D 可用性1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

(D )A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯3. 以下关于计算机病毒的特征说法正确的是(B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4. 黑客是(B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者5. 加密和签名的典型区别是(B )A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么(A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.218. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

《网络安全法》测试题(1)

《网络安全法》测试题(1)

《网络安全法》测试题一、单项选择题(每题2分共20分)1、《中华人民共和国网络安全法》施行时间_______。

A.2016年11月7日B.2017年6月1日C.2016年12月31日D.2017年1月1日2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A.国家利益B.社会公共利益C.私人企业利益D.国有企事业单位利益3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度4、国家支持网络运营者之间在网络安全信息____、____、____和_______等方面进行合作,提高网络运营者的安全保障能力。

A.发布收集分析事故处理B.收集分析管理应急处置C.收集分析通报应急处置D.审计转发处置事故处理5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处____日以下拘留,可以并处___以上___以下罚款。

A.三日一万元十万元B.五日五万元十万元C.五日五万元五十万元D.十日五万元十万元6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______ 以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题1、网络安全的基本属性是(D )。

A 机密性B 可用性C 完整性D 上面3项都是2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A 嗅探程序B 木马程序C 拒绝服务攻击D 缓冲区溢出攻击3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是( C )。

A KB公开(KA秘密(M’))B KA公开(KA公开(M’))C KA公开(KB秘密(M’))D KB秘密(KA秘密(M’))4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D )。

A 中间人攻击 B 口令猜测器和字典攻击C 强力攻击 D 重放攻击5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。

A 保密性 B 完整性 C 不可否认性 D 可用性1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

(D )A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯3. 以下关于计算机病毒的特征说法正确的是(B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4. 黑客是(B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者5. 加密和签名的典型区别是(B )A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么(A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.218. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。

A.32位B.64位C.128位D.256位10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。

( A )A.隧道模式B.管道模式C.传输模式D.安全模式11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A)A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13. 以下关于VPN说法正确的是( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。

A.RARPB.TCPC.ARPD.UDP15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性16. 计算机病毒通常是( D )A.一条命令B.一个文件C.一个标记D.一段程序代码17. RSA算法基于的数学难题是( A )A.大整数因子分解的困难性B.离散对数问题C.椭圆曲线问题D.费马大定理18. 以下哪一项不属于入侵检测系统的功能( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19. 在网络上监听别人口令通常采用( B )A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术20.下列情况中, C 破坏了数据的完整性。

A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被窃听21.入侵检测系统的第一步是 B 。

A 信号分析B 信息收集C 数据包过滤D 数据包检查22.、IP Sec不可以做到 D 。

A 认证 B 完整性检查 C 加密 D 签发证书23.关于加密技术,下列错误的是 A 。

A 对称密码体制中加密算法和解密算法是保密的B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的D 所有的密钥都有生存周期24.常见的拒绝服务攻击不包括 D 。

A. SYN Flood攻击B. UDP-Flood攻击C. land攻击D. IP欺骗攻击25.防火墙主要功能包括 A 。

A 包过滤、审计和报警机制、管理界面、代理B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控D 报警机制、用户身份认证、配置、监控26.以下选项中,不属于预防病毒技术的范畴的是 D 。

A 加密可执行程序B 引导区保护C 系统监控与读写控制D 自身校验27.入侵检测技术主要包括 C 。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术28.入侵检测系统的CIDF模型基本构成 A 。

A 事件产生器、事件分析器、事件数据库和响应单元B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元D 规则处理引擎、异常记录、事件数据库和响应单元29. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性30. DES是一种block(块)密文的加密算法,是把数据加密成(B)块。

A.32位B.64位C.128位D.256位31. Hash函数的输入长度是( B )。

A.512bit B.128bit C.任意长度 D.160bit32. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性33.防止用户被冒名欺骗的方法是( A )。

A 对信息源发方进行身份验证B 进行数据加密C 对访问网络的流量进行过滤和保护D 采用防火墙35. SSL指的是( B )。

A 加密认证协议B 安全套接层协议C 授权认证协议D 安全通道协议37.黑客利用IP地址进行攻击的方法有( A )。

A IP欺骗 B 解密C 窃取口令D 发送病毒38.以下关于对称加密说法正确的是( C )。

A 加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的D 密钥的管理非常简单39.在TCP/IP协议体系结构中,传输层有哪些协议( B )。

A TCP和IPB TCP 和UDPC IP和ICMPD TCP、IP、UDP、ICMP40.计算机病毒在一定环境和条件下激活发作,该激活发作是指( D )。

A 程序复制B 程序移动C 病毒繁殖D 程序运行41.下面哪个功能属于操作系统中的中断处理功能。

(C )A.控制用户的作业排序和运行B.对CPU、内存、外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不合要求的对程序和数据的访问42.信息安全就是要保障电子信息的有效性,以下。

(E)哪些是电子信息安全保障所必要的A. I保密性II.完整性III.可用性IV.可控制B.I和IIC.I和IIID.I、II和IIIE.I、II、III和IV43.下列措施中不能增强DNS安全的是。

(C)A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到44.以下关于VPN的说法中的哪一项是准确的?。

(C )A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能45.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。

(A )A.Password-Based Authentication B.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above46.加密技术的三个重要方法是。

(C)A.数据加工、变换、验证B.封装、变换、身份认证C.封装、变换、验证47. PSec协议是开放的VPN协议。

对它的描述有误的是。

(C)A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议48. 测试网络的连通性,可使用命令。

(C )A.Route B.ARP C.Ping D.Telnet48. 非对称加密需要(B)对密钥。

A.1或2 B.0或2 C.0或149. 下列措施中,不是减少病毒的传染和造成的损失的好办法。

(C)A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒49. 下面哪一个情景属于授权(Authorization)。

(B)A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中50 世界上第一个针对IBM-PC机的计算机病毒是。

相关文档
最新文档