2019网络与信息安全技术题库及答案

合集下载

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)2019网络安全宣传周网络安全知识竞赛试题及答案(题库)一、单选题1. 下面哪些行为可能会导致电脑被安装木马程序()A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

2. 以下哪种不属于个人信息范畴内()A. 个人身份证件B. 电话号码C. 个人书籍D. 家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3. 国家()负责统筹协调网络安全工作和相关监督管理工作。

A. 公安部门B. 网信部门C. 工业和信息化部门D 通讯管理部门参考答案:B答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

4. 关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷D. 找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。

5. 以下关于个人信息保护的做法不正确的是()A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

2019专业技术人员网络安全知识74分带答案

2019专业技术人员网络安全知识74分带答案

网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。

【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。

【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。

2019年计算机网络基础统考练习题库_含答案

2019年计算机网络基础统考练习题库_含答案

单选题:1、传输控制协议/网际协议即____,属工业标准协议,是Internet 采用的主要协议。

A.TelnetB.TCP/IPC.HTTPD.FTP答案: B2、当前我国的互联网____主要以科研和教育为目的,从事非经营性的活动。

A.中国移动B.中国电信C.中国联通D.中国教育和科研网答案: D3、下列说法中正确的是____。

A. 使用 Internet 的计算机必须是个人计算机B.使用 Internet 的计算机必须是服务器C.使用 Internet 的计算机必须使用TCP/IP 协议D.使用 Internet 的计算机在相互通信时必须运行同样的操作系统答案: C4、IP 地址用十进制表示,每段最大数是255,下列 IP 地址与子网掩码中,不正确的组是____。

A.259.197.184.2 与 255.255.255.0B.127.0.0.1 与 255.255.255.0C.202.196.64.5 与 255.255.255.224D.10.10.3.1 与 255.255.255.192答案: A5、下一代 Internet IP 的版本是 ____。

A.IPv6B.IPv3C.IPv4D.IPv5答案: A6、将文件从FTP 服务器传输到客户机的过程称为____。

A.上传B.下载C.浏览D.计费答案: B7、TCP/IP 协议是 Internet 中计算机之间通信所必须共同遵循的一种____。

A.信息资源B.通信规定C.软件D.硬件答案: B8、以下对代理服务器说法正确的是______。

A. 可以限制封锁IP 地址B.限制内网对外部的访问权限C.保护局域网的安全D.以上都正确答案: D9、连接计算机和信息插座的双绞线内有______对相互缠绕的线对构成。

A.4B.6C.8D.16答案: A10、浙江大学和郑州大学的网站分别为**** 和 *****,以下说法不正确的是____。

A.它们同属中国教育科研网B.它们都提供 www 服务C.它们分别属于两个学校的门户网站D.它们使用同一个IP 地址答案: D11、以下几种说法中正确的是______。

《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》试卷答案

《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》试卷姓名:分数:一、填空题(每空3分,共30分)1.安全测评通用要求中安全物理环境的测评对象是__________和__________。

2.机房__________设在地下室。

3.二级测评通用要求对机房设置防盗报警系统或有专人值守的视频监控系统__________(有或没有)作要求。

4.三级测评通用要求机房电力供应设置__________电力电缆线路。

5.三级测评通用要求网络设备的业务处理能力满足业务高峰期的要求,可通过查看网络设备的__________使用率和__________使用率。

6.边界防护中,__________级测评要求内外网的非法互联进行检测和限制。

7.云计算安全测评扩展要求云计算基础设施位于__________。

8.工业控制系统与企业其他系统之间应划分为__________个区域。

二、不定项选择(每题5分,共30分)1.三级测评通用要求机房出入口应__________。

A.安排专人值守B.放置灭火器C.安装玻璃门D.配置电子门禁系统2.三级测评通用要求防雷击除了将各类机柜、设施和设备等通过接地系统安全接地,还要求设置__________。

A.照明灯具B.过压保护器C.防雷保安器D.空气清新剂3.身份鉴别要求采用__________等两种或两种以上的鉴别技术。

A.动态口令B.数字证书C.生物技术D.设备指纹4.三级测评通用要求安全计算环境中,访问控制的粒度应达到主体为__________。

A.端口级B.用户级C.进程级D.应用级5.安全管理中心是《GB∕T 28448-2019信息安全技术网络安全等级保护测评要求》新增加的内容,三级测评通用要求安全管理中心内容包括__________。

A.系统管理B.审计管理C.安全管理D.集中管控6.工业控制系统内使用广域网进行进行控制指令或相关数据交换的应采用加密认证技术手段实现__________加密传输。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

2019信息技术-信息安全题库

2019信息技术-信息安全题库

2019信息技术-信息安全题库判断题1.对信息的防篡改、防删除、防插入的特性称为数据完整性保护。

对2.Cydia主要提供基于安卓平台的各类破解软件。

错3.美国的网络靶场主要是美国防部模拟真实的网络攻防作战虚拟环境……对4.未来智能化的住宅/城市是要保护公民最大的自由、隐私。

错5.可以通过技术手段,一次性弥补所有的安全漏洞。

错6.Defcon黑客大会更偏重技术和教育。

错7.印象笔记Evernote是一个提供笔记上传的服务平台。

对8.2010年1月,DAPRA构建NCR原型计算中心……对9.只要用了防火墙,企业的网络安全就有了绝对保障。

错10.美国认为如果美国遭遇可能威胁国土安全的网络攻击,美国只能运用网络力量进行反击。

错11.Defcon黑客大会的网络非常严密,能提供高强度的安全保证。

错B窃贼则主要感染了USBcleaver这款软件,并用它来抓取数据。

对13.APT攻击的高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和…。

对14.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

对15.攻击的一般过程包括预攻击、攻击、后攻击。

对16.“火焰”大小通常只有20k,与普通商业信息盗窃病毒大小一致。

错17.公钥密码体制算法用一个密钥进行加密,……对18.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

对19.TorPark是整合了Tor和FireFox的代理软件。

错20.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

对21.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

()对B窃贼”病毒可以实现USB和电脑间的跨界“偷私”。

()错23.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

(对)24.所有的漏洞都是可以通过打补丁来弥补的。

()错25.在UNIX系统中支持网络监听程序必需有root权限。

(最新整理)5G时代信息通信网络安全与技术发展(2019全3套题)

(最新整理)5G时代信息通信网络安全与技术发展(2019全3套题)

5G时代信息通信网络安全与技术发展(2019全3套题)编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(5G时代信息通信网络安全与技术发展(2019全3套题))的内容能够给您的工作和学习带来便利。

同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为5G时代信息通信网络安全与技术发展(2019全3套题)的全部内容。

5G时代信息通信网络安全与技术发展(继续教育考试第一套题)一、单选题(共30题,每题2分)1 .()标签工作频率是3-30MHZ.A.低频电子标签B.高频电子标签C.特高频电子标签D.微波标签参考答案:B2 .以下关于企事业单位人员的管理说法不对的是()。

A.应该在新员工聘用阶段就提出安全责任问题B.应该开展对用户的安全管理规程和正确使用信息处理设备的培训C.只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训D.应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序参考答案:C3 .下面系统不属于第三代移动通信系统。

( )A.GSMB.CDMA2000C.WCDMAD.TD—SCDMA参考答案:A4 .按照密码系统对明文的处理方法,密码系统可以分为()A.置换密码系统和移位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统参考答案:C5 .软切换是指_______。

A.不同基站NodeB间切换B.同基站不同扇区间切换C.不同RNC间切换D.异频切换参考答案:A6 .机器人中的皮肤采用的是()A.气体传感器B.味觉传感器C.光电传感器D.温度传感器参考答案:D7 .以下哪个设备属于智慧农业的()A.遥控精灵B.智能窗帘C.土壤水分温度传感器D.人体红外线传感器参考答案:C8 . AES的最小分组长度为()A.128B.64C.56D.256参考答案:A9 .基于身份的密码体制中,以下哪一个不能作为用户公钥( )A.用户名字B.用户邮箱C.用户住址D.用户私钥参考答案:D10 . 8位二进制表示的图像如果进行位面分解,最高位的1代表的灰度是()A.128B.64C.16D.8参考答案:A11 .一般来说,以下加密算法中加密速度最快的是( )A.RSAB.DESC.AESD.序列密码参考答案:D12 .利用公开密钥算法进行数据加密时,采用的方式是( ) A.发送方用公开密钥加密,接收方用公开密钥解密。

2019公需课《5G时代信息通信网络安全与技术发展》试题附答案

2019公需课《5G时代信息通信网络安全与技术发展》试题附答案

单选题(共30题,每题2分)1 .AES指的是()∙A.数据加密标准∙B.高级加密标准∙C.对称加密标准∙D.非对称加密标准我的答案:B参考答案:B答案解析:无2 .LFSR指的是()∙A.线性反馈移位寄存器∙B.非对称加密算法∙C.分组密码密钥生成器∙D.公钥加密算法我的答案:A参考答案:A答案解析:无3 .LTE中核心网的名称是什么_______。

∙A.EPC∙B.EPS∙C.UTRAN∙D.EUTRAN我的答案:A参考答案:A4 .图像降级隐藏图像时使用了载体的低几位()∙A.1∙B.2∙C.4∙D.8我的答案:未做答参考答案:C答案解析:无5 .RFID卡()可分为:有源标签和无源标签∙A.按供电方式分∙B.按工作频率分∙C.按通信方式分∙D.按标签芯片分我的答案:A参考答案:A答案解析:无6 .破译了ENIGMA 密码的科学家是谁?∙A.香农∙B.图灵∙C.冯诺依曼∙D.爱因斯坦我的答案:B参考答案:B答案解析:无7 .数字签名是对以数字形式存储的消息进行某种处理,产生类似于传统手书签名功效的信息处理过程。

一个数字签名体制通常包括两个部分()∙A.生成签名和验证签名∙B.数字证书和身份认证∙C.身份消息加密和解密∙D.数字证书和消息摘要我的答案:未做答参考答案:A答案解析:无8 .移位密码有多少种可能?∙A.1∙B.3∙C.26∙D.25我的答案:未做答参考答案:D答案解析:无9 .AES的最小分组长度为()∙A.128∙B.64∙C.56∙D.256我的答案:A参考答案:A答案解析:无10 .下面关于硬切换、软切换和接力切换说法错误的是()∙A.接力切换有预同步过程∙B.硬切换是激活时间到上下行一起转移到目标小区∙C.软切换是上下行在原小区和目标小区同时保持一段时间∙D.接力切换有一段时间上行在原小区,下行在目标小区我的答案:D参考答案:D答案解析:无11 .信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?∙A.加密技术∙B.匿名技术∙C.消息摘要技术∙D.数据备份技术我的答案:C参考答案:C答案解析:无12 .RFID卡的读取方式()∙A.CCD或光束扫描∙B.电磁转换∙C.无线通信∙D.电檫除、写入我的答案:B参考答案:C答案解析:无13 .()指的是将哈希算法单独应用在每一个数据块上。

移动互联网时代的信息安全与防护2019课后答案

移动互联网时代的信息安全与防护2019课后答案

1【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

∙A、2亿∙B、4亿∙C、6亿∙D、8亿我的答案:C 得分:33.3分2【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()我的答案:√ 得分:33.3分3【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()我的答案:×1【单选题】网络的人肉搜索、隐私侵害属于()问题。

∙A、应用软件安全∙B、设备与环境的安全∙C、信息内容安全∙D、计算机网络系统安全我的答案:C 得分:33.3分2【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。

∙A、数据安全∙B、应用软件安全∙C、网络安全∙D、设备与环境的安全我的答案:D 得分:33.4分3【单选题】下列关于计算机网络系统的说法中,正确的是()。

∙A、它可以被看成是一个扩大了的计算机系统∙B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长∙C、它的安全性同样与数据的完整性、保密性、服务的可用性有关∙D、以上都对我的答案:D1【单选题】在移动互联网时代,我们应该做到()。

∙A、加强自我修养∙B、谨言慎行∙C、敬畏技术∙D、以上都对我的答案:D 得分:50.0分1【单选题】美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

∙A、用户终端∙B、用户路由器∙C、服务器∙D、以上都对我的答案:C 得分:33.3分2【判断题】谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()我的答案:√ 得分:33.3分3【判断题】“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()我的答案:√ 得分:33.4分1【单选题】在对全球的网络监控中,美国控制着()。

2019-2020《移动互联网时代的信息安全与防护》章节练习答案+期末考试答案

2019-2020《移动互联网时代的信息安全与防护》章节练习答案+期末考试答案

《移动互联网时代的信息安全与防护》章节测试答案1、【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

A、2亿B、4亿C、6亿D、8亿答案:C2、【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()答案:√3、【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()答案:×1、【单选题】网络的人肉搜索、隐私侵害属于()问题。

A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全答案:C2、【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全答案:D3、【单选题】下列关于计算机网络系统的说法中,正确的是()。

A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对答案:D1、【单选题】网络的人肉搜索、隐私侵害属于()问题。

A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全答案:C2、【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全答案:D3、【单选题】下列关于计算机网络系统的说法中,正确的是()。

A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对答案:D1、【单选题】在移动互联网时代,我们应该做到()。

A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对答案:D2、【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

2019《专业技术人员网络安全知识提升》参考答案

2019《专业技术人员网络安全知识提升》参考答案

2019《专业技术人员网络安全知识提升》参考答案章节测验1已完成1【单选题】下列哪些属于个人隐私泄露的原因•A、现有体系存在漏洞B、正常上网C、浏览正规我的答案:A2【单选题】如何加强个人隐私•A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡•A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息•A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C计算机网络2已完成1【单选题】NAP是什么?•A、网络点•B、网络访问点•C、局域网D、信息点我的答案:B•A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?•A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___? •A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?•A、6×B、9C、5×D、7我的答案:C6【单选题】网络安全主要采用什么技术?•A、技术B、防御技术C、加密技术D、备份技术我的答案:C•A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?•A、委托•B、授权•C、代理、•D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。

这种密码叫?•A、移位密码•B、替代密码•C、分组密码•D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?•A、数字签名•B、DES•C、Triple DES•D、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?•A、MZ•B、MD•C、BM•D、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?•A、部分网络与外网的结合处•B、每个网之间•C、网和外网之间•D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?•A、位移技术•B、双栈技术•C、隧道技术•D、转换技术我的答案:A章节测验3数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。

辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分

辽宁省专业技术在线学习2019网络安全知识读本在线考试题及答案78分
oA. 自主访问控制
oB. 强制访问控制
oC. 角色访问控制
oD. 身份访问控制
o【单选题】 第(16)题 通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。 【2分】
oA. 加密算法
oB. 公钥技术
oC. 信息系统安全模型
oD. 密码技术
o【单选题】 第(17)题 信息安全的发展大致分为()个阶段。 【2分】
oA. 短信口令认证
oB. 静态口令认证
oC. 动态口令认证
oD. 数字信息认证
o【单选题】 第(20)题 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 【2分】
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
o【单选题】 第(21)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
o【单选题】 第(11)题 ()是我国网络空间安全的纲领性文件。 【2分】
oA. 《国家网络空间安全战略》
oB. 《中华人民共和国网络安全法》
oC. 《数据加密标准》
oD. 《保密系统的通信理论》
o【单选题】 第(12)题 ()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。 【2分】
oA. “和平利用网络空间”
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
o【多选题】 第(3)题 《网络空间战略》的网络空间“九大任务”是基于()提出的。 【2分】
oA. 和平利用
oB. 共同治理
oC. 保护国家安全
oD. 打击网络犯罪
o【多选题】 第(4)题 无线网络协议存在许多安全漏洞,给攻击者( )等机会。 【2分】

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

2019最新网络安全模拟试题(带答案)

2019最新网络安全模拟试题(带答案)

2019年《中华人民共和国网络安全法》知识竞赛试题(含答案)【试卷】一、单项选择题(每题2分,共26分)1.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A.国家利益B.社会公共利益C.私人企业利益D.国有企事业单位利益2.《中华人民共和国网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度3.《中华人民共和国网络安全法》规定,网络运营者应当为(A)、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.公安机关B.通信部门C.工信部门D.媒体4、国家支持网络运营者之间在网络安全信息(____、____、____和________)等方面进行合作,提高网络运营者的安全保障能力。

CA. 发布收集分析事故处理B. 收集分析管理应急处置C. 收集分析通报应急处置D. 审计转发处置事故处理5.《中华人民共和国网络安全法》规定,国家(B)负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门6.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(C)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

A.舆论安全B.信息安全C.国家安全D.网络安全7.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)检测评估。

A.至少五年一次B.至少一年一次C.至少两年一次D.至少十年一次8.《中华人民共和国网络安全法》规定,国家(C)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

2019专业技术人员网络安全知识74分带答案

2019专业技术人员网络安全知识74分带答案
oA.硬件加密工具直接通过硬件单元对数据进行加密
oB.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码
oC.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码
oD.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件
本题答案:D
o【单选题】第(5)题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。【2分】
本题答案:C
o【单选题】第(24)题()是我国网络空间安全的纲领性文件。【2分】
oA.《国家网络空间安全战略》
oB.《中华人民共和国网络安全法》
oC.《数据加密标准》
oD.《保密系统的通信理论》
本题答案:A
o【单选题】第(25)题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。【2分】
oA.短信口令认证
oB.静态口令认证
oC.动态口令认证
oD.数字信息认证
本题答案:D
o【单选题】第(3)题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。【2分】
oA.60秒
oB.30秒
oC.120秒
oD.10秒
本题答案:A
o【单选题】第(4)题以下对于数据加密的描述,错误的是()。【2分】
oA.U盾
oB.生物特征认证
oC.静态口令认证
oD.OTP
本题答案:D
o【单选题】第(8)题以下对于数据恢复的描述,错误的是()。【2分】
oA.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等
oB.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据

网络安全试题

网络安全试题

网络安全试题您的姓名: [填空题] *_________________________________一、单项选择题1、首都机场集团公司2019年8月29日下发《首都机场集团公司网络与信息安全管理规定》,贵宾公司对接制定(),规范和明确网络与信息安全管理工作要求及标准。

[单选题] *A.《贵宾公司网络安全事件处置办法》B.《贵宾公司网络安全管理规定》C.《贵宾公司网络与信息安全管理规定》(正确答案)D.《贵宾公司保密工作管理规定》2、网络安全事件按照严重程度和影响范围分为三级,以下不属于三级网络安全事件的是()。

[单选题] *A.特别重大网络安全事件B.重大网络安全事件C.一般网络安全事件D.微小网络安全事件(正确答案)3、公司网络与信息安全管理遵循()原则。

[单选题] *A.属地管理,统一负责B.统一管理,分级负责C.属地管理,分级负责(正确答案)D.统一管理,统一负责4、运营中心7*24小时值班电话为()。

[单选题] *A.64557098B.64557075(正确答案)C.64557073D.645570975、以下有关网络信息安全管理中,说法错误的是()。

[单选题] *A.严禁办公电脑未经授权接入非工作网络B.严禁在局域网上制造传播或故意引入计算机病毒C.严禁私自在计算机上安装任何防病毒软件及个人防火墙D.严禁下载、安装任何软件、程序或文档(正确答案)6、以下说法正确的是()。

[单选题] *A.如遇计算机问题,各单位可私自拆开硬件自行处理B.口令可以通过电子邮件等方式以明文的方式传输C.计算机使用人员发现有计算机被感染上病毒后,应立即向运营中心报告,但不必切断该终端网络D.工作软件和操作系统须由维保商进行统一安装(正确答案)7、以下网络安全攻防演习保障措施中,表述错误的是()。

[单选题] *A.增强网络安全意识,重视邮件安全,对可疑邮件不要轻易点击下载B.演习期间对于检测发现的攻击行为可自行进行处置(正确答案)C.演习期间要加强现场区域信息系统终端的巡检,发现可疑人员接入网络应立即阻止并上报至运营中心D.针对演习中发现的问题要迅速组织整改,举一反三,确保隐患清零8、以下说法不正确的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019网络与信息安全技术题库及答案一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.2128B.264C.232 D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性 B.可用性保密性C.保密性完整性 D.完整性保密性二、填空题(每空2分,共40分)欢迎共阅1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

4. DES算法密钥是64位,其中密钥有效位是56位。

RSA算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、简答题(每小题8分,共24分)1、网络信息安全的含义?答:网络信息安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括两个方面,即和逻辑安全。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安安全包括信息的完整性、保密性和可用性。

2、什么是入侵检测系统?答:系统(简称“IDS”)是一种对进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备。

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

IDS 最早出现在1980年4月。

1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。

3、请说明DES算法的基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

DES工作的基本原理是,其入口参数有三个:key、data、mode。

key为加密解密使用的密钥,data 为加密解密的数据,mode为其工作模式。

当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。

实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

四、分析题(16分)1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。

通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。

每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

网络与信息安全技术B卷一、单项选择题(每小题2分,共20分)1、关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一个完整的密码体制,不包括以下(?C?? )要素。

A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A、MARSB、RijndaelC、TwofishD、Bluefish6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。

A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。

A、MD4B、SHA-1欢迎共阅C、whirlpoolD、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。

A、加密B、解密C、签名D、保密传输9、除了(D)以外,下列都属于公钥的分配方法。

A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。

A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证二、填空题(每空2分,共40分)1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。

其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。

该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

三、简答题(每小题12分,共24分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

相关文档
最新文档