网络安全与防护实践练习题
2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案
2020年专业技术继续教育最全<移动互联网时代的信息安全与防护>考试答案一、单选题(题数:60,共60.0 分)1.Web攻击事件频繁发生的原因不包括()。
(1.0分)正确答案: D2.12306网站的证书颁发机构是()。
(1.0分)正确答案: C3.黑客群体大致可以划分成三类,其中灰帽是指()(1.0分)•A、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人•B、主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我正确答案: C4.不能防止计算机感染恶意代码的措施是()。
(1.0分)正确答案: C5.个人应当加强信息安全意识的原因不包括()。
(1.0分)正确答案: A6.当前,应用软件面临的安全问题不包括()。
(1.0分)•A、恶意代码伪装成合法有用的应用软件•B、应用软件被嵌入恶意代码正确答案: C7黑客群体大致可以划分成三类,其中黑帽是指()。
(1.0分)正确答案: B8.专业黑客组织Hacking Team被黑事件说明()。
(1.0分)正确答案: A9.目前广泛应用的验证码是()。
(1.0分)•A、DISORDER•B、REFER•C、CAPTCHA正确答案: C10不属于计算机病毒特点的是()。
(1.0分)正确答案: A11.网络空间的安全威胁中,最常见的是()。
(1.0分)1.0 分正确答案: D12.以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)•A、Recuva•B、Ontrack•C、Easy Recovery正确答案: B13.以下对于APT攻击的叙述错误的是()。
(1.0分)正确答案: C14.WD 2go的作用是()。
(1.0分)正确答案: C15.公钥基础设施简称为()。
(1.0分)正确答案: B16.一张快递单上不是隐私信息的是()。
(1.0分)正确答案: C17.下列不属于计算机软件分类的是()。
网络安全与防护—笔试题答案
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决篡改.伪造等安全性问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决数据的加密传输,即安全传输问题
44.以下关于CA认证中心说法正确的是:(D )
A. CA认证是使用对称密钥机制的认证方法
33.用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是(B )
A.避免他人假冒自己B.防止第三方偷看传输的信息
C.保护自己的计算机免受病毒的危害D.验证Web服务器的真实性
34.关于数字证书,以下那种说法是错误的( A)
A.数字证书包含有证书拥有者的私钥信息B.数字证书包含有证书拥有者的公钥信息
A. L2TP只能通过TCT/IP连接B. L2TP可用于基于Internet的远程拨号访问
C.为PPP协议的客户建立拨号连接的VPN连接D. L2TP是由PPTP协议和Cisco公司的L2F组合而成
49.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是(B)
A. IPsec B. SOCKS v5 C. PPTP D. L2TP
A. PPP连接到公司的RAS服务器上B.与财务系统的服务器PPP连接
C.电子邮件D.远程访问VPN
47.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A)
A.隧道模式B.管道模式C.传输模式D.安全模式
48.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是(A)
A.整体原则B.等级性原则C.动态化原则D.木桶原则
29.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(C )
网络系统安全策略与防护考试
网络系统安全策略与防护考试(答案见尾页)一、选择题1. 网络系统安全策略的主要目标是什么?A. 保护网络系统的硬件和软件资源B. 防止未经授权的访问和数据泄露C. 维护网络系统的可用性和性能D. 提供网络系统的冗余性和可扩展性2. 在构建网络安全策略时,以下哪个因素通常不是首要考虑的?A. 法律法规的要求B. 组织的安全需求C. 技术的可实现性D. 成本效益分析3. 防火墙是一种常用的网络安全防御措施,它的基本功能是什么?A. 控制网络流量的流向B. 监视网络系统的活动C. 防止未经授权的访问D. 提供网络流量的统计信息4. 以下哪种加密技术可以提供端到端的加密,确保数据在传输过程中的安全性?A. 对称加密B. 非对称加密C. 哈希函数D. 散列函数5. 安全套接字层(SSL)协议在哪个版本中引入了传输层安全(TLS)的支持?A. SSL 2.0B. SSL 3.0C. TLS 1.0D. TLS 1.26. 以下哪个选项是入侵检测系统(IDS)和入侵防御系统(IPS)的共同点?A. 都可以监测网络流量B. 都可以对异常行为进行报警C. 都部署在网络的边界上D. 都需要定期更新病毒库7. 在网络系统中,以下哪种设备负责将数据从源地址传输到目的地址?A. 路由器B. 交换机C. 集线器D. 调制解调器8. 以下哪个安全机制可以防止数据在传输过程中被篡改?A. 访问控制列表(ACL)B. 数字签名C. 安全散列算法(SHA)D. 传输层安全(TLS)9. 在网络系统中,以下哪种策略可以用来限制网络资源的访问权限?A. 访问控制列表(ACL)B. 身份认证和授权C. 防火墙D. 入侵检测系统(IDS)10. 以下哪个因素通常不是网络安全风险评估的一部分?A. 网络系统的漏洞B. 组织的安全政策C. 员工的安全意识D. 网络攻击的历史记录11. 网络系统安全策略的主要目标是什么?A. 保护网络系统的硬件和软件资源B. 防止未经授权的访问和数据泄露C. 维护网络系统的可用性和性能D. 提供网络安全审计和监控功能12. 在构建网络安全策略时,以下哪个因素通常不是首要考虑的?A. 法律法规要求B. 组织的安全需求C. 技术发展的速度D. 成本效益分析13. 防火墙是一种广泛应用于网络系统中的安全设备,它的基本功能是什么?A. 控制网络访问权限B. 提供网络流量优化功能C. 监控网络系统中的异常行为D. 提供加密通信服务14. 安全审计和监控在网络系统安全中扮演着重要的角色。
网络安全与防护—笔试题答案
长春职业技术学院专业课程试题库第一部分:理论题一.选择题学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。
A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000 D02. 广播地址:FFFFFFFFFFFF2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。
A. telnetB. pingC. tcpdumpD. traceroute3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。
A. 端口镜像B. VLANC. TrunkD. MAC地址绑定4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。
A. 广播模式B. 单播模式C. 混杂模式D. 多播模式5.在计算机中查看ARP缓存记录的命令是(A)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”6.在计算机中清除ARP缓存记录的命令是(B)。
A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D)A. 单播帧B. 应答帧C. 多播帧D. 请求帧8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。
A. 本地B. 远程C. 单一物理(单播)D. 逻辑9.网络安全的基本属性是( B)。
A. 机密性B. 其它三项均是C. 完整性D. 可用性10.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(B)A. 文件服务器B. 邮件服务器C. WEB服务器D. DNS服务器 11.协议分析技术可以解决以下哪个安全问题?(C)A. 进行访问控制B. 清除计算机病毒C. 捕获协议数据并进行分析.定位网络故障点D. 加密以保护数据12.什么是DoS攻击?(B)A. 针对DOS操作系统的攻击B. 拒绝服务攻击C. 一种病毒D. 地址欺骗攻击13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D) A. ping B. nslookup C. ipconfig D. tracert14.TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C)A. 对称加密B. 加密C. 明文D. 不传输密码15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
网络安全数据保护
网络安全数据保护知识点:网络安全数据保护一、网络安全基本概念1. 网络安全的定义:网络安全是指保护网络系统及其数据不被未经授权的访问、篡改、泄露、破坏或滥用,确保网络系统的正常运行和数据的完整性、保密性、可用性。
2. 网络攻击的类型:a. 被动攻击:监视、窃取信息等,不改变数据。
b. 主动攻击:篡改、破坏数据,影响系统正常运行。
3. 安全威胁:a. 恶意软件:病毒、木马、蠕虫等。
b. 黑客攻击:破解密码、利用漏洞等。
c. 社交工程:诱骗、欺诈等手段获取信息。
d. 网络钓鱼:假冒正规网站、诱骗用户输入信息。
4. 安全防护技术:a. 防火墙:过滤不安全的数据包。
b. 加密技术:保护数据传输的安全性。
c. 认证技术:验证用户身份,防止未授权访问。
d. 安全协议:规定数据传输的安全标准。
二、数据保护基本概念1. 数据保护的定义:数据保护是指对数据进行安全防护,确保数据在存储、传输、处理和使用过程中的完整性、保密性、可用性。
2. 数据保护的目的:防止数据被非法访问、篡改、泄露、破坏或滥用。
3. 数据保护的原则:a. 合法性:依法收集、使用、处理和存储数据。
b. 正当性:数据处理必须有明确、合法的目的。
c. 必要性:数据处理应尽可能限制在最小范围内。
d. 透明性:告知数据主体其数据被收集、使用和处理的情况。
4. 数据保护法律法规:a. 中华人民共和国网络安全法。
b. 中华人民共和国数据安全法。
c. 中华人民共和国个人信息保护法。
三、网络安全与数据保护的关系1. 网络安全是数据保护的基础:确保网络系统安全,才能保证数据在传输过程中的安全。
2. 数据保护是网络安全的内在要求:保护数据安全,才能维护网络系统的正常运行和用户隐私。
四、中小学生网络安全数据保护教育1. 提高中小学生网络安全意识:教育学生了解网络安全的基本概念,认识到网络安全的重要性。
2. 教育学生掌握基本的网络安全防护技能:如何正确使用网络,避免遭受网络攻击。
网络信息安全试题库
网络信息安全试题库
网络信息安全试题库
⒈概述
⑴网络信息安全的定义及重要性
⑵网络信息安全的基本原则
⑶网络信息安全的威胁与挑战
⒉网络安全基础知识
⑴网络架构与拓扑
⑵网络协议与安全性
⑶防火墙与网络访问控制
⑷虚拟专用网络(VPN)的使用与配置
⑸加密算法与应用
⑹入侵检测与防范
⑺传输层安全协议(TLS/SSL)的原理与应用⒊网络安全管理
⑴安全策略与政策
⑵安全风险评估与管理
⑶安全意识培训与教育
⑷安全事件响应与处理
⑸安全审计与合规性
⒋网络攻击与防御
⑴网络攻击的类型与特征
⑵黑客入侵与防范
⑶电子邮件安全与防护措施
⑷网络钓鱼与网络欺诈的防范
⑸僵尸网络及其防御
⑹ DDoS攻击与抵御方法
⑺ Web应用程序安全与防护
⒌数据安全与隐私保护
⑴数据加密与解密
⑵数据备份与恢复
⑶数据泄露与防范
⑷隐私保护的法律与技术措施
⒍网络安全法律法规
⑴网络安全基本法律原则
⑵个人信息保护法
⑶网络安全法
⑷数据保护与隐私法律法规
附件:
⒈网络安全相关案例分析
⒉网络安全配置范例
⒊安全事件处理流程图
法律名词及注释:
⒈安全策略与政策:是指组织为确保网络安全而制定的一组具体方针和规定。
⒉黑客入侵与防范:指恶意攻击者通过未经授权获取网络或计算机系统的访问权限。
⒊数据备份与恢复:是指将重要的数据进行存储和备份,并在数据丢失或损坏时进行恢复。
⒋个人信息保护法:是指保护个人信息不被非法收集、使用、泄露、篡改或销售的法律。
2019-2020《移动互联网时代的信息安全与防护》章节练习答案+期末考试答案
《移动互联网时代的信息安全与防护》章节测试答案1、【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
A、2亿B、4亿C、6亿D、8亿答案:C2、【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()答案:√3、【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()答案:×1、【单选题】网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全答案:C2、【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全答案:D3、【单选题】下列关于计算机网络系统的说法中,正确的是()。
A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对答案:D1、【单选题】网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全答案:C2、【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全答案:D3、【单选题】下列关于计算机网络系统的说法中,正确的是()。
A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对答案:D1、【单选题】在移动互联网时代,我们应该做到()。
A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对答案:D2、【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
3.2 信息系统安全与防护 同步练习(含答案)2024-2025高中信息技术浙教版(2019)必修2
3.2 信息系统安全与防护2024-2025学年高中信息技术浙教版(2019)必修2学校:___________姓名:___________班级:___________考号:___________一、选择题1.由于系统设计存在缺陷,造成智能手机崩溃。
这主要属于信息系统安全风险中的()A.网络因素B.数据因素C.软件因素D.人为因素2.在网络时代,网络系统安全尤为重要。
以下属于保障网络安全的物理措施是()A.数字认证B.设置密码C.数据加密D.防静电3.以下不属于网络安全防护技术的是()A.数据加密技术B.防火墙技术C.网页维护技术D.数据备份与灾难恢复技术4.进入信息系统时要求输入用户名和口令,这种信息安全措施属于()A.加密技术B.安全审计技术C.安全监控技术D.身份认证技术5.以下措施不属于保护信息系统安全的是()A.安装防火墙B.入侵检测C.文件压缩D.数据加密6.信息系统中存在安全风险的因素有()①电信诈骗①木马①钓鱼Wi-Fi ①系统漏洞A.①①①B.①①①C.①①①D.①①①①7.计算机病毒是指()A.人为编制的具有破坏性的程序B.具有逻辑错误的程序C.变异的计算机程序D.存在漏洞的计算机程序8.信息系统安全防范常用技术中,用于防止黑客入侵的技术是()A.数据还原B.入侵检测C.查毒杀毒D.防火墙9.以下()会导致网络安全漏洞。
A.没有安装防毒软件、防火墙等B.理者缺乏网络安全知识C.网速不快,常常掉线D.没有严格合理的网络管理制度10.智慧跑道系统利用跑道两侧AI智能识别杆的内置传感器识别人脸、采集运动数据,传输、保存至服务器中,并进行相关数据分析。
注册用户可通过AI识别互动大屏或移动终端等设备查看相关运动数据及个性化运动方案。
下列不属于防止信息系统数据泄露措施的是()A.对数据进行加密B.为用户设定不同的访问权限C.定时对数据备份D.为该系统设置防火墙11.某智慧体育测试管理系统中,通过智能终端上的RFID读写器识别身份证信息并通过摄像头进行人脸识别核对后,发出语音提示考生进入测试环节。
律师网络安全法律风险防范考核试卷
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1. 网络安全只涉及技术层面的问题,与人员和管理无关。( )
答案:×
2. 律师事务所的网络安全防护只需要关注外部威胁,内部人员不会构成威胁。( )
答案:×
3. 使用复杂密码可以有效地防止密码被破解。( )
2. 描述一次网络安全事件应急响应的具体流程,包括但不限于事件识别、评估、响应、恢复等阶段。
答案:(请考生详细描述应急响应流程的各个阶段,如何识别事件、评估影响、采取响应措施以及后续的恢复和总结改进。)
3. 针对律师事务所的特点,论述在网络信息安全保护中,技术手段和管理手段各自的重要性,并举例说明。
2. 流程包括:事件识别(报警、报告)、评估(影响范围、严重性)、响应(隔离、调查)、恢复(系统修复、备份恢复)和总结(教训、改进措施)。
3. 技术手段提供物理和逻辑防护,如防火墙、加密;管理手段通过制定规章制度、培训提升员工安全意识,两者相辅相成,缺一不可。
A. 中国国家互联网应急中心
B. 中国信息安全测评中心
C. 中国电子技术标准化研究院
D. 中国互联网协会
16. 以下哪些行为可能导致律师事务所面临法律责任?( )
A. 未妥善保护客户数据
B. 未及时报告网络安全事件
C. 未遵守相关法律法规
D. 未能有效防止网络攻击
17. 以下哪些技术可以用于网络安全防护?( )
D. 在网上发表正当言论
13. 以下哪个设备不属于网络安全设备?( )
A. 防火墙
B. 入侵检测系统
C. 路由器
D. 交换机
14. 以下哪个策略不属于网络安全策略?( )
第三章 信息系统安全与防护 同步练习(含答案)
浙教版(2019)必修二第三章信息系统安全与防护同步练习一、单选题1.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。
下列()手段不属于管理手段预防计算机病毒传染。
A. 采用防病毒软件,预防计算机病毒对系统的入侵B. 系统启动盘专用,并设置写保护,防止病毒侵入C. 尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D. 经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理2.下列关于防火墙的说法,不正确的是()。
A. 防止外界计算机病毒侵害的技术B. 阻止病毒向网络扩散的技术C. 隔离有硬件故障的设备D. 一个安全系统3.通过下列()现象不能判断计算机可能有病毒。
A. 不能修改文件的内容B. 程序长度变长C. 屏幕出现奇怪画面D. 打印机在打印过程中突然中断4.赵军非常喜欢玩网络游戏,为了使自己成为某款游戏中的霸主,去偷了其他网友的游戏装备,赵军的行为属于什么()A. 信息共享B. 信息犯罪C. 信息泛滥D. 信息污染5.小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下列密码中较安全的是()A. 19960617B. 88167545C. xiaomingD. xm#764$6.网络病毒的共同特点有()①可传播性②进化性③破坏性④可能发性⑤可执行性⑥可自然死亡性A. ①②B. ③④⑥C. ①④⑤D. ①③④⑤7.下列行为符合《计算机信息系统安全保护条例》的是()A. 入侵学校网站,修改有关数据B. 传播木马,盗取别人的qq号码C. 利用软件获取网站管理员密码D. 将自己的博客网址发布到论坛上8.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该()①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。
初中生网络防护知识大赛试题及答案
初中生网络防护知识大赛试题及答案
第一题
网络钓鱼是一种常见的网络攻击手段,以下哪种行为属于网络钓鱼?
C. 使用强密码保护个人社交媒体账号。
D. 在合法的网站上进行在线购物。
答案:B
第二题
以下哪项是保护个人隐私的最佳做法?
A. 使用弱密码,以便记住。
B. 在公共场所使用无线网络时,不要登录个人账号。
C. 将个人信息发布在社交媒体上,与朋友分享。
答案:B
第三题
手机病毒可以通过以下哪种方式传播?
A. 通过Wi-Fi网络连接。
B. 通过蓝牙连接。
C. 通过USB数据线连接。
D. 通过手机屏幕触摸。
答案:B
第四题
以下哪种行为可能导致个人电脑感染恶意软件?
A. 定期更新操作系统和安全软件。
C. 打开陌生人发送的电子邮件附件。
D. 使用强密码保护个人账号。
答案:C
第五题
以下哪项是在社交媒体上保护个人隐私的最佳做法?
A. 使用公开的社交媒体账号。
B. 定期更改社交媒体账号的密码。
C. 在社交媒体上发布自己的家庭住址。
D. 向陌生人发送私人信息。
答案:B
以上是初中生网络防护知识大赛的试题及答案。
参考资料:
- 网络安全百科全书
- 儿童网络安全教育手册。
网络安全基础与防护策略练习题
网络安全基础与防护策略练习题在当今数字化时代,网络已经成为我们生活和工作中不可或缺的一部分。
然而,伴随着网络的广泛应用,网络安全问题也日益凸显。
为了更好地理解和应对网络安全挑战,我们需要掌握网络安全的基础知识,并制定有效的防护策略。
以下是一些相关的练习题,希望能帮助您加深对网络安全的理解。
一、单选题1、以下哪种不属于网络攻击的类型?()A 拒绝服务攻击B 跨站脚本攻击C 物理攻击D SQL 注入攻击2、密码学中,用于加密和解密的密钥相同的加密算法被称为()。
A 对称加密算法B 非对称加密算法C 哈希算法D 数字签名算法3、以下哪个不是常见的网络安全威胁?()A 病毒B 木马C 洪水D 间谍软件4、防火墙的主要作用是()。
A 防止网络病毒传播B 阻止未经授权的访问C 加密数据传输D 提高网络传输速度5、在网络安全中,“蜜罐”技术主要用于()。
A 检测和防范攻击B 加密数据C 隐藏真实的网络结构D 提高服务器性能二、多选题1、以下属于网络安全防护措施的有()。
A 安装杀毒软件B 定期更新系统补丁C 加强用户认证和授权D 进行数据备份2、网络安全风险评估的主要内容包括()。
A 资产识别B 威胁评估C 脆弱性评估D 风险计算3、常见的网络漏洞扫描工具包括()。
A NessusB OpenVASC WiresharkD Metasploit4、以下关于数字证书的说法正确的是()。
A 用于证明身份B 由权威机构颁发C 包含公钥和用户信息D 可以保证数据的完整性5、网络安全事件应急响应的阶段包括()。
A 准备阶段B 检测阶段C 遏制阶段D 恢复阶段三、判断题1、网络安全就是防止黑客攻击。
()2、只要安装了防火墙,网络就一定安全。
()3、弱密码容易导致网络安全风险。
()4、公共无线网络比家庭无线网络更安全。
()5、定期更换密码可以提高网络安全性。
()四、简答题1、请简述网络安全的定义和重要性。
2、解释一下什么是入侵检测系统(IDS),以及它的工作原理。
2024年《工业网络安全应用项目实践》期末考试题库及答案
2024年《工业网络安全应用项目实践》期末考试题库及答案一、单选题1.FTP行为控制技术不包括A、文件上传B、文件下载C、文件删除D、文件修改参考答案:D2.网络病毒的传播方式不包括A、电子邮件B、网络共享C、P2P软件共享D、系统更新参考答案:D3.AC支持对AP进行认证不包括A、MAC认证B、SN认证C、不认证D、IP认证参考答案:D4.UDPFlood攻击攻击者通过僵尸网络向目标服务器发起大量的何种报文B、TCPC、ICMPD、ARP参考答案:A5.免认证白名单功能不包括A、FW白名单B、AP白名单C、WDSD、MESH白名单参考答案:A6.AV功能不能支持的协议类型是A、HTTPB、FTPC、SMTPD、POP3参考答案:B7.启动ICMP不可达报文攻击防范功能,防火墙对ICMP不可达报文进行如何处理?A、重传B、丢弃并记录日志C、转发参考答案:B8.SMTP定义了计算机如何将邮件发送到A、SMTPServerB、SMTPClientC、POP3ServerD、POP3Client参考答案:A9.以下哪项不是WLAN用户接入安全技术范畴A、链路认证B、隧道技术C、用户接入认证D、数据加密参考答案:B10.HTTP行为控制技术的控制项不包括A、文件删除B、POST操作C、浏览网页D、代理上网参考答案:A11.防火墙主要组网应用场景不包括A、企业内路由计算B、企业内网管控&隔离C、数据中心隔离D、互联网边界防护参考答案:A12.防火墙系统日志的类型不包括A、告警B、登录C、操作D、黑名单参考答案:C13.下列SMURF攻击防范防范配置正确的为A、firewalldefendsmurfenableB、firewallsmurfenableC、firewalldefendenablesmurfD、firewalldefendsmurf参考答案:A14.云平台安全解决方案架构不包括A、基础设施安全B、租户服务安全C、组织结构安全D、运维管理安全参考答案:C15.计算机病毒按照感染对象分类不包括A、操作系统B、应用程序C、带宽D、设备参考答案:C16.访问控制攻击不包括A、驾驶攻击B、非法APC、AdHoc关联攻击D、拒绝服务攻击参考答案:D17.下列基于用户组的用户隔离不包括A、组间用户隔离B、组内用户隔离C、组间隔离+组内隔离D、组间+组内不隔离参考答案:D18.畸形报文过滤可以针对协议栈漏洞的哪项进行过滤A、特殊控制报文B、正常报文C、丢弃报文D、以上均错误参考答案:A19.清洗中心支持多种引流方式,可以实现A、静态引流B、完全动态引流C、全静态引流D、局部动态引流参考答案:B20.下列哪项不是网络安全与应用安全的设备A、Anti-DDoSB、NGFWC、AgileControllerD、NIP参考答案:C21.下列哪项不属于NGFW下一代防火墙的解决方案A、用户感知B、应用感知C、位置感知D、隐私感知参考答案:D22.网络单包攻击不包括A、ARP欺骗攻击B、畸形报文攻击C、特殊报文攻击D、扫描窥探攻击参考答案:A23.WIDS、WIPS支持的其它功能不含盖A、WIDS泛洪攻击检测B、WIDSSpoof攻击检测C、WIDSWeakIV检测D、TCP泛洪攻击检测参考答案:D24.FireHunter快速检测高级恶意文件,其中文件类型不包括A、officeB、JPGC、压缩文件D、exe参考答案:D25.IP为核心的园区实现接入认证的局限不包括A、访问控制策略部署工作量大B、访问权限难控制C、用户体验不一致D、网络拓展困难参考答案:D26.系统检查TCP报文的各个标志位,若出现以下哪种情况,直接丢弃该报文?A、FIN位为1B、RST位为1C、FIN和URG同时为1D、SYN位为1参考答案:C27.当HTTP报文达到设定的告警阈值时,启动源认证防御功能,源认证防御不包含以下哪种方式A、基本模式B、横向模式C、增强模式D、302重定向模式参考答案:B28.Anti-DDoS防御系统采用A、C/S架构B、SDS架构C、B/S架构D、SDN架构参考答案:C29.设备在内容过滤检测时识别出关键字,会执行响应动作不包括A、告警B、阻断C、放行D、按权重操作参考答案:C30.以下哪项不是WPI的优势A、双向身份鉴别B、数字证书身份凭证C、可靠的数据加密D、完善的鉴别协议参考答案:C31.防火墙支持基于VLAN分流方式其接口工作在A、五层B、四层C、三层D、二层参考答案:D32.文件类型识别结果异常情况不包括A、文件扩展名不匹配B、文件类型无法识别C、文件修改D、文件损坏参考答案:C33.七层防御可以从以下哪个维度来工作的A、基于全局的防御B、基于协议的防御C、基于IP的防御D、以上均错误参考答案:A34.预定义关键字中的机密关键字不包括A、普通B、秘密C、机密D、绝密参考答案:A35.Rogue设备监测识别主要监测设备不包括A、RogueAPB、RogueClientC、有线网桥D、Adhoc终端参考答案:C36.动态路由引流方案的优点不包括A、动态引流B、无需人工干预C、回注方法简单D、可采用策略路由参考答案:C37.策略路由方式回注适用于的网络类型为A、企业网B、园区网C、三层网络D、所有网络参考答案:D38.防火墙通过管理员角色(职责)来控制管理员的权限,其角色不包括A、系统管理员B、配置管理员C、审计管理员D、访客管理员参考答案:D39.FTP行为控制技术的控制项不包括A、文件上传B、文件下载C、POST操作D、文件删除参考答案:C40.云时代的安全防护体系不包括A、白帽众测B、纵深防御C、扫描渗透D、漏洞情报参考答案:C41.MDM基于设备生命周期对终端设备进行管理,在实际操作过程中不包括A、设备管理B、设备策略实施C、数据管理D、系统管理参考答案:D42.WLAN安全技术的目的不涵盖A、防止信息被窃取B、防止未经授权的访问C、提供稳定高效的无线接入D、提供加密传输参考答案:D43.AC支持四种安全策略不包括A、WEPB、WEP2C、WPA参考答案:B44.HTTPFlood防御不包括A、HTTPFlood源认证B、HTTP源统计C、URI目的指纹学习功能D、URI监测参考答案:C45.COPE移动办公的深度管控策略不包括A、系统深度管控策略B、网络深度管控策略C、设备深度管控策略D、应用深度管控策略参考答案:B46.虚拟系统VSYS本质上属于A、软件定义网络技术B、虚拟化技术C、SDS技术D、灾备技术参考答案:B47.防火墙支持基于接口分流方式其接口工作在A、二层C、四层D、五层参考答案:B48.支持用户组授权的认证协议不包括A、WPA/WPA2-EAP认证B、MAC认证C、WEBPortal认证D、IP认证参考答案:D49.邮件过滤是指对邮件收发行为进行管控,其中不包括A、防垃圾邮件B、防匿名邮件C、上传邮件D、控制违规收发参考答案:C50.正常AP和监控AP的比例建议是A、3:1B、4:1C、5:1D、6:1参考答案:A51.防范Teardrop攻击的配置命令为?A、firewallteardropenableB、firewalldefendteardropenableC、firewalldefendteardropD、firewalldefendenableteardrop参考答案:B52.BYOD解决方案总体架构不包括A、统一入口B、安全管道C、企业移动管理平台D、硬件设施参考答案:D53.蠕虫的工作方式不包括A、扫描B、攻击C、破坏D、复制参考答案:C54.WLAN安全威胁不包括A、保密性攻击B、访问控制攻击C、可靠性攻击D、可用性攻击参考答案:C55.启用带宽策略功能的命令为A、traffic-policyenableB、enablefilter-policyC、filter-policyenableD、enabletraffic-policy参考答案:A56.Anti-DDoS系统中管理服务器和采集器之间可选用以下哪种协议进行加密传输A、SSHB、TCPC、UDPD、SSL参考答案:D57.完整性攻击不包括以下哪一项A、802.11a注入B、802.11帧注入C、802.11数据回放D、802.1XEAP回放参考答案:A58.eSDK实现的功能不包括A、隧道搭建B、端到端传输加密C、应用沙箱D、快速集成参考答案:A59.源探测技术可防范的攻击类型不包括A、SYNFloodB、HTTPFloodC、UDPFloodD、DNSRequestFlood参考答案:C60.以下不属于畸形报文攻击的为A、Land攻击B、Tracert报文攻击C、IP欺骗攻击D、Smurf攻击参考答案:B61.云安全技术演进不包括A、硬件盒子化-SaaSB、规则+正则-大数据模型C、渗透测试-红蓝对抗D、黑白名单-综合清洗参考答案:D62.业务日志不包括以下哪个选项A、内容日志B、策略命中日志C、威胁日志D、管理日志参考答案:D63.Anti-DDoS方案按检测方式包括A、逐包检测B、逐流检测C、字段检测D、比特检测参考答案:A64.集中式组网可靠性方案不支持哪种组网方式A、基础组网B、AE可靠性组网C、SC可靠性组网D、FC可靠性组网参考答案:D65.下面哪种类型的移动终端操作系统有自己的MDM协议A、AndroidB、iOSC、WindowsphoneD、WebOS参考答案:B66.可用性攻击不包括以下哪一项A、超长报文攻击B、昆士兰攻击C、802.11信标泛洪D、802.1XEAP-Start泛洪参考答案:A67.Anti-DDoS防御系统的管理中心功能不包括A、设备管理B、IP管理C、策略管理D、报表呈现参考答案:B68.如果邮件内容封装在POP3消息或IMAP消息中,FW会判断为A、发送方向B、接收方向C、上传方向D、下载方向参考答案:B69.检测中心可以使用以下哪个协议进行采样A、NetConfigB、OpenflowC、NetflowD、OpenConfig参考答案:C70.Fraggle类似于Smurf攻击,使用哪类应答消息?A、ICMPB、UDPC、TCPD、IP参考答案:B71.基于大数据的主动防御体系优势不包括A、智能防御B、动态编排C、智能检测D、智能响应参考答案:B72.防御HTTPFlood攻击的方法不包括A、源认证B、目的IP的URI检测C、目的认证D、指纹学习参考答案:C73.随着信息技术的不断发展,部署的IT设备逐渐增多,运维IT设备时存在问题不包括A、运维入口难以控制B、运维管理不便捷C、运维操作风险高D、难以审计和追溯参考答案:B74.用于确定报文与虚拟系统归属关系的过程称为A、策略B、分流C、回归D、定额参考答案:B75.将清洗设备直路部署在客户网络中,如果对可靠性要求高,可以部署主备方式以及A、热备份B、冷备份C、Bypass模块D、以上都不对参考答案:C76.BYOD解决方案业务功能不包括A、安全接入内网B、终端安全C、移动设备管理D、安全邮件参考答案:B77.UDP分片攻击主要威胁不包括A、消耗网络带宽B、降低设备性能C、导致网络瘫痪D、开机速度缓慢参考答案:D78.认证攻击不包括下列哪项A、共享密钥猜测B、应用程度登陆窃取C、域登陆破解D、主机登录破解参考答案:D79.以下不是虚拟化NGFW的特点的是A、资源灵活编排B、固定平台C、弹性扩展D、面向租户安全参考答案:B80.LogCenter系统组成不包括A、NMSB、采集器C、分析器D、控制台参考答案:A81.旁路动态引流部署方式中回注方式不包括A、策略路由回注B、VPN回注C、路由回注D、ACL回注参考答案:D82.NFA2000V检测的第一步为A、数据解析B、数据获取C、数据呈现D、以上均错误参考答案:A83.企业办公移动化优势不包括A、低价B、便捷C、安全D、开放参考答案:A84.Anti-DDoS防御系统三中心不包括A、隔离中心B、管理中心C、检测中心D、清洗中心参考答案:A85.以下哪项不是LogCenter关键特性A、单一B、准确C、统一管理D、精准呈现参考答案:AG系列防火墙对文件的操作不包括A、管理存储设备B、管理目录C、管理系统D、管理文件参考答案:C87.打开地址扫描攻击防范功能开关,设定扫描速率的阈值为1000的配置命令为A、firewalldefendip-sweepmax-rate1000B、firewallip-sweepmax-rate1000C、firewalldefendip-sweep1000D、firewallmax-rate1000参考答案:A88.RADIUS使用UDP协议,认证的端口号为A、1812B、1813C、1814D、1815参考答案:A二.多选题1.系统在接收到超大ICMP报文后,由于处理不当,会造成系统A、崩溃B、死机C、重启D、蓝屏参考答案:ABC2.新一代安全接入网关网络到网络场景中可采用的安全技术有A、SSLVPNB、L2TPoverIPSecC、IPSecVPND、GREoverIPSec参考答案:CD3.URPF的模式包括A、静态模式B、严格模式C、动态模式D、松散模式参考答案:BD4.防火墙管理员认证方式主要包括A、远端认证B、本地认证C、服务器认证D、AAA认证参考答案:BC5.业务随行逻辑架构包括以下哪几个平面?A、业务管理平面B、网络设备平面C、用户平面D、认证平面参考答案:ABC6.邮件过滤处理包括A、基于IP地址的邮件过滤技术B、基于邮件协议的邮件过滤技术C、基于MAC地址的邮件过滤技术D、基于策略的邮件过滤技术参考答案:AB7.内容安全过滤技术主要包括A、内容过滤技术B、邮件过滤技术C、文件过滤技术D、应用行为控制技术参考答案:ABCD8.下列哪些属于新一代安全接入网关的应用场景A、终端到网络场景B、网络到网络场景C、网络到终端场景D、终端到服务器场景参考答案:AB9.云平台面临的主要安全挑战包括A、来自于外部的入侵攻击B、云平台的内部风险C、租户层的安全服务D、管理安全参考答案:ABCD10.反病毒是一种安全机制,避免病毒引起的A、数据丢失B、数据破坏C、权限更改D、系统崩溃参考答案:BCD11.云平台安全解决方案包含哪些部分的安全?A、隧道加密B、基础设施C、租户服务D、运维管理参考答案:BCD12.在FireHunter沙箱部署中,主要有部署方式包括A、直连部署B、FireHunter旁路独立部署C、NGFW&FireHunter联动部署D、动态部署参考答案:BC13.下列哪些选项属于虚拟系统VSYS的应用场景A、企业内网B、大中型企业网络隔离C、企业外网D、云计算的安全网关参考答案:BD14.带宽策略主要包括A、策略分配B、策略独占C、策略共享D、策略权限回收参考答案:BC15.一般部署在出口处的网络设备有哪些?A、防火墙B、NIPC、Anti-DDoS设备D、SVN参考答案:ABCD16.虚拟系统特点主要包括A、管理独立B、表项独立C、资源固定D、流量隔离参考答案:ABCD17.虚拟系统类型主要有A、根系统B、查询系统C、虚拟系统D、管理系统参考答案:AC18.文件过滤技术的主要关注点包括A、承载文件的应用B、文件传输方向C、文件类型D、文件扩展名参考答案:ABCD19.Anti-DDoS设备还支持对异常DNS报文的检测,根据预定义的规则分别可以从以下哪些方面进行检测A、DNS报文的格式B、DNS的报文类型C、DNS报文的长度D、DNS报文的TTL参考答案:ACD20.NGFW资源分配支持A、限额分配B、定额分配C、手工分配D、配额分配参考答案:BC21.下一代入侵防御系统提供的功能主要包括A、互联网边界防护B、IDC/服务器集群防护C、分支互联保护带宽D、部门内部防护参考答案:ABCD22.带宽管理功能主要包括A、带宽保证B、带宽限制C、带宽申请D、连接数限制参考答案:ABD23.杀毒软件主要通过一些引擎技术来实现病毒的查杀,其主流技术包括A、加密监测技术B、身份认证技术C、特征码技术D、行为查杀技术参考答案:CD24.计算机病毒按照携带者对象分类包括A、可执行文件B、脚本C、宏D、引导区参考答案:ABCD25.HTTPFlood攻击防御方法包括A、HTTPFlood源认证B、HTTP源统计C、URI监测D、URI源指纹学习功能参考答案:ABCD26.资源类中的带宽资源分为A、入方向带宽B、出方向带宽C、整体带宽D、以上均错误参考答案:ABC27.以防火墙为例,可输出的日志类型主要有A、会话日志B、丢包日志C、业务日志D、系统日志参考答案:ABCD28.页面定制支持以下哪些认证模板的定制?A、短信认证模板B、微信认证模板C、会员认证模板D、二维码审批认证模板参考答案:ABCD29.病毒的程序组成包括A、感染标记B、感染程序模块C、破坏程序模块D、触发程序模块参考答案:ABCD30.轻量级检测沙箱包含以下哪些?A、Web启发式沙箱B、PDF启发式沙箱C、PE启发式沙箱D、虚拟执行环境参考答案:ABC三.判断题1.HWTACACS不支持对配置命令进行授权A、正确参考答案:B2.异常流量清洗解决方案支持旁路部署不支持直路部署A、正确B、错误参考答案:B3.BYODeSDK是一个开放的软件中间件,为ISV业务系统提供终端侧端到端的安全防护能力A、正确B、错误参考答案:A4.RADIUS只是对认证报文中的密码字段进行加密A、正确B、错误参考答案:A5.Wi-Fi联盟给出的WPA定义为:WPA=802.1x+EAP+TKIP+MICA、正确B、错误参考答案:A6.流量型攻击是指攻击者通过大量的无用数据占用过多的资源以达到服务器拒绝服务的目的B、错误参考答案:A7.业务随行部署的第一步需要定义并部署组策略A、正确B、错误参考答案:B8.URPF技术是单播逆向路径转发的简称A、正确B、错误参考答案:A9.网络设备在运行过程中输出的信息称为日志A、正确B、错误参考答案:A10.POP3和IMAP规定计算机如何通过客户端软件管理、上传邮件服务器上的电子邮件A、正确B、错误参考答案:B11.检测中心完成对异常流量的引流、检测清除、清洗后流量的回注等功能B、错误参考答案:B12.Sandbox(又叫沙箱)是一个虚拟系统程序A、正确B、错误参考答案:A13.HWTACACS是在TACACS基础上进行了功能增强的一种安全协议,主要用于接入用户的认证、授权和计费A、正确B、错误参考答案:A14.PingofDeath利用一些长度超大的IP报文对系统进行攻击A、正确B、错误参考答案:B15.FakeAP是是一种软件实现的合法APA、正确B、错误参考答案:B16.内容过滤包括文件内容过滤和应用内容过滤A、正确参考答案:A17.DDos攻击是流量型攻击的一种典型方式,可以称为流量型攻击的另一种说法A、正确B、错误参考答案:A18.AE可靠性组网方案由基础组件+备数据库(集群方式)组成A、正确B、错误参考答案:B19.EAP是一种扩展身份认证协议和加密协议的混合体A、正确B、错误参考答案:B20.如果邮件内容封装在SMTP消息中,NGFW执行接收方向检测A、正确B、错误参考答案:B21.MIC是用来对消息进行完整性检查的,用来防止攻击者拦截、篡改甚至重发数据封包A、正确参考答案:A22.WLAN支持其它的安全保护技术可以和接入安全配合使用A、正确B、错误参考答案:A23.MAC旁路认证,接入设备首先触发用户采用802.1X认证方式A、正确B、错误参考答案:A24.WIPS功能支持对RogueAP、RogueClient、Adhoc设备进行反制A、正确B、错误参考答案:A25.应用层加密虚拟协议栈,支持所有IP应用,如媒体流、动态端口类A、正确B、错误参考答案:A26.NGFW资源分配支持定额分配或手工分配A、正确B、错误参考答案:AIP是改进的WEP,不存在被暴力破解的风险A、正确B、错误参考答案:B28.WEBPortal认证只支持三层认证A、正确B、错误参考答案:B29.IPFragment攻击防范配置为firewalldefendip-fragmentenableA、正确B、错误参考答案:A30.WEP算法有先天缺陷,容易被特定算法轻易破解A、正确B、错误参考答案:A31.AP监测模式能实现监测功能,也能传输WLAN用户的数据A、正确B、错误参考答案:B32.DB可靠性组网方案由基础组件+备AE服务器+备SC服务器+备数据库组成A、正确B、错误参考答案:B33.WEP认证方式只有开放式系统认证一种A、正确B、错误参考答案:B34.资源类中的带宽资源分为入方向带宽、出方向带宽和整体带宽三类A、正确B、错误参考答案:A35.DNSRequestFlood攻击源可能是虚假源,也可能是真实源A、正确B、错误参考答案:A36.管理员可用ipvpn-instance命令手动创建VPN实例,用于路由隔离A、正确B、错误参考答案:A37.WEP是有线对等加密A、正确B、错误参考答案:A38.WLAN如果使用弱加密算法可能会导致密码破解攻击A、正确B、错误参考答案:A39.驾驶攻击危害包括未授权接入,AP位置泄露A、正确B、错误参考答案:A40.WEP、WPA/WPA2、WAPI是专门为WLAN开发的安全机制A、正确B、错误参考答案:A41.执行命令firewalldefendlarge-icmpenable,开启超大ICMP报文攻击防范功能A、正确B、错误参考答案:A42.扫描窥探攻击是利用tracert扫射来标识网络上存活着的系统,从而准确定位潜在的目标A、正确B、错误参考答案:B43.沙箱能提供企业数据防泄密,个人隐私受保护A、正确B、错误参考答案:A44.文件系统由储存介质和保存在储存介质的文件组成,防火墙无法实现管理存储介质A、正确B、错误参考答案:B45.防火墙支持基于接口分流一种分流方式A、正确B、错误参考答案:B46.NGFW通过识别自身传输的文件类型,可以实现对特定类型的文件进行阻断或告警A、正确B、错误参考答案:A47.企业办公移动化主要体现在端、管、云纵深立体防护A、正确B、错误参考答案:B48.NGFW能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名A、正确B、错误参考答案:AIP是一种AP管理协议A、正确B、错误参考答案:B50.无线入侵防预系统,通过对无线网络的实时监测,对于检测到的入侵事情,攻击行为进行主动防御和预警。
网络安全与防护技术测试 选择题 60题
1. 以下哪项不是网络安全的三大基本目标之一?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 在网络安全中,什么是“零日漏洞”?A. 已知并已修补的漏洞B. 已知但未修补的漏洞C. 未知且未修补的漏洞D. 已知且正在修补的漏洞3. 下列哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击4. 防火墙的主要功能是?A. 防止内部网络的攻击B. 防止外部网络的攻击C. 防止内部和外部网络的攻击D. 监控网络流量5. 以下哪种加密方式属于对称加密?A. RSAB. AESC. ECCD. DSA6. 在网络安全中,什么是“社会工程学”?A. 利用计算机技术进行攻击B. 利用心理学原理进行攻击C. 利用物理学原理进行攻击D. 利用数学原理进行攻击7. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. SMTPS8. 什么是“双因素认证”?A. 使用两个不同的密码进行认证B. 使用两个相同的密码进行认证C. 使用两个不同的认证因素进行认证D. 使用两个相同的认证因素进行认证9. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱骗攻击者的系统C. 一种防火墙D. 一种入侵检测系统10. 下列哪种攻击方式会导致系统资源耗尽?A. 缓冲区溢出攻击B. 拒绝服务攻击C. 跨站脚本攻击D. 中间人攻击11. 什么是“SSL/TLS”?A. 一种网络协议B. 一种加密算法C. 一种认证机制D. 一种网络设备12. 在网络安全中,什么是“白名单”?A. 允许所有访问的列表B. 禁止所有访问的列表C. 只允许特定访问的列表D. 禁止特定访问的列表13. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击14. 什么是“VPN”?A. 一种网络协议B. 一种加密算法C. 一种虚拟专用网络D. 一种网络设备15. 在网络安全中,什么是“黑名单”?A. 允许所有访问的列表B. 禁止所有访问的列表C. 只允许特定访问的列表D. 禁止特定访问的列表16. 下列哪种攻击方式会导致用户信息泄露?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击17. 什么是“入侵检测系统”?A. 一种网络协议B. 一种加密算法C. 一种监控和分析网络流量的系统D. 一种网络设备18. 在网络安全中,什么是“端口扫描”?A. 扫描网络端口以发现漏洞B. 扫描网络端口以发现服务C. 扫描网络端口以发现设备D. 扫描网络端口以发现用户19. 下列哪种攻击方式会导致系统崩溃?A. 缓冲区溢出攻击B. 拒绝服务攻击C. 跨站脚本攻击D. 中间人攻击20. 什么是“数字签名”?A. 一种网络协议B. 一种加密算法C. 一种认证机制D. 一种网络设备21. 在网络安全中,什么是“恶意软件”?A. 一种网络协议B. 一种加密算法C. 一种恶意程序D. 一种网络设备22. 下列哪种攻击方式会导致数据被篡改?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击23. 什么是“网络钓鱼”?A. 一种网络协议B. 一种加密算法C. 一种诱骗用户提供敏感信息的攻击D. 一种网络设备24. 在网络安全中,什么是“漏洞扫描”?A. 扫描网络漏洞以发现服务B. 扫描网络漏洞以发现设备C. 扫描网络漏洞以发现用户D. 扫描网络漏洞以发现漏洞25. 下列哪种攻击方式会导致系统被控制?A. 缓冲区溢出攻击B. 拒绝服务攻击C. 跨站脚本攻击D. 中间人攻击26. 什么是“加密狗”?A. 一种网络协议B. 一种加密算法C. 一种硬件加密设备D. 一种网络设备27. 在网络安全中,什么是“安全审计”?A. 一种网络协议B. 一种加密算法C. 一种对系统安全性的检查和评估D. 一种网络设备28. 下列哪种攻击方式会导致系统性能下降?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击29. 什么是“入侵防御系统”?A. 一种网络协议B. 一种加密算法C. 一种防止入侵的系统D. 一种网络设备30. 在网络安全中,什么是“安全策略”?A. 一种网络协议B. 一种加密算法C. 一种安全管理规则D. 一种网络设备31. 下列哪种攻击方式会导致系统被破坏?A. 缓冲区溢出攻击B. 拒绝服务攻击C. 跨站脚本攻击D. 中间人攻击32. 什么是“安全协议”?A. 一种网络协议B. 一种加密算法C. 一种安全通信规则D. 一种网络设备33. 在网络安全中,什么是“安全漏洞”?A. 一种网络协议B. 一种加密算法C. 一种系统或应用中的弱点D. 一种网络设备34. 下列哪种攻击方式会导致系统被入侵?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击35. 什么是“安全配置”?A. 一种网络协议B. 一种加密算法C. 一种系统或应用的安全设置D. 一种网络设备36. 在网络安全中,什么是“安全意识”?A. 一种网络协议B. 一种加密算法C. 一种对安全问题的认识和理解D. 一种网络设备37. 下列哪种攻击方式会导致系统被监控?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击38. 什么是“安全管理”?A. 一种网络协议B. 一种加密算法C. 一种安全管理活动D. 一种网络设备39. 在网络安全中,什么是“安全培训”?A. 一种网络协议B. 一种加密算法C. 一种提高安全意识的活动D. 一种网络设备40. 下列哪种攻击方式会导致系统被感染?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击41. 什么是“安全评估”?A. 一种网络协议B. 一种加密算法C. 一种对系统安全性的评估D. 一种网络设备42. 在网络安全中,什么是“安全测试”?A. 一种网络协议B. 一种加密算法C. 一种对系统安全性的测试D. 一种网络设备43. 下列哪种攻击方式会导致系统被篡改?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击44. 什么是“安全监控”?A. 一种网络协议B. 一种加密算法C. 一种对系统安全性的监控D. 一种网络设备45. 在网络安全中,什么是“安全响应”?A. 一种网络协议B. 一种加密算法C. 一种对安全事件的响应D. 一种网络设备46. 下列哪种攻击方式会导致系统被锁定?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击47. 什么是“安全更新”?A. 一种网络协议B. 一种加密算法C. 一种对系统安全性的更新D. 一种网络设备48. 在网络安全中,什么是“安全备份”?A. 一种网络协议B. 一种加密算法C. 一种对系统数据的备份D. 一种网络设备49. 下列哪种攻击方式会导致系统被删除?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击50. 什么是“安全恢复”?A. 一种网络协议B. 一种加密算法C. 一种对系统数据的恢复D. 一种网络设备51. 在网络安全中,什么是“安全审计日志”?A. 一种网络协议B. 一种加密算法C. 一种记录安全事件的日志D. 一种网络设备52. 下列哪种攻击方式会导致系统被窃取?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击53. 什么是“安全策略管理”?A. 一种网络协议B. 一种加密算法C. 一种对安全策略的管理D. 一种网络设备54. 在网络安全中,什么是“安全事件管理”?A. 一种网络协议B. 一种加密算法C. 一种对安全事件的管理D. 一种网络设备55. 下列哪种攻击方式会导致系统被滥用?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击56. 什么是“安全风险管理”?A. 一种网络协议B. 一种加密算法C. 一种对安全风险的管理D. 一种网络设备57. 在网络安全中,什么是“安全合规性”?A. 一种网络协议B. 一种加密算法C. 一种对安全规则的遵守D. 一种网络设备58. 下列哪种攻击方式会导致系统被泄露?A. 拒绝服务攻击B. 中间人攻击C. 病毒攻击D. 钓鱼攻击59. 什么是“安全性能管理”?A. 一种网络协议B. 一种加密算法C. 一种对系统安全性能的管理D. 一种网络设备60. 在网络安全中,什么是“安全文化”?A. 一种网络协议B. 一种加密算法C. 一种组织内部的安全价值观和行为规范D. 一种网络设备答案:2. C3. B4. B5. B6. B7. D8. C9. B10. B11. A12. C13. B14. C15. D16. D17. C18. A19. B20. C21. C22. B23. C24. D25. A26. C27. C28. A29. C30. C31. A32. C33. C34. B35. C36. C37. B38. C39. C40. C41. C42. C43. B44. C45. C46. A47. C48. C49. D50. C52. B53. C54. C55. B56. C57. C58. D59. C60. C。
计算机网络与信息安全实践试题解析
网络安全与信息科技大赛试题及答案1. 小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。
根据上面的描述,由此可以推断的是()? [单选题]A. 小刘在电器城登记个人信息时,使用了加密手段B. 小刘遭受了钓鱼邮件攻击,钱被骗走了(正确答案)C. 小刘的计算机中了木马,被远程控制D. 小刘购买的冰箱是智能冰箱,可以连网2. 计算机病毒是() [单选题]A. 一种人为特制的计算机程序(正确答案)B. 计算机系统自生的C. 可传染疾病给人体的病毒D. 主机发生故障时产生的3. 你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?()[单选题]A. 有必要(正确答案)B. 完全没必要C. 不积极沟通,问就说,不问就不说D. 只和同学交流沟通4. 如果用文件概念来命题的话,投影相当于从整个文件中各记录中抽出所要的()。
[单选题]A. 项目(正确答案)B. 集合C. 属性D. 卷5. 计算机病毒与其他程序一样,可以作为一段可执行代码而被存储和运行,同时,作为一段特殊的程序,它还与生物学病毒有着相似的特征,如破坏性、欺骗性、不可预见性与可激活性等。
下列选项中哪个不是计算机病毒的特征() [单选题]A. 自发性(正确答案)B. 寄生性C. 传染性D. 潜伏性6. 在WINDOWS 环境下,“我的电脑”或“资源管理器”窗口的右区中, 选取任意多个文件的方法是()。
[单选题]A. 选取第一个文件后, 按住Alt 键, 再单击第二个, 第三个....B. 选取第一个文件后, 按住Shift 键, 再单击第二个,第三个....C. 选取第一个文件后, 按住Ctrl键, 再单击第二个,第三个.....(正确答案)D. 选取第一个文件后, 按住Tab 键, 再单击第二个,第三个....7. 入侵检测技术是对传统信息安全技术的合理补充。
1网络安全管理实践
错3
多选 题
风险管理是指导和控
39
制一个组织相关风险 风险评 的协调活动。风险管 估
理一般包括()。
风险处 理
风险接 收
态势分 析
风险沟 通
ABDE 5
判断 题
风险评价指将估计的
40
风险与给定的风险准 则加以比较以确定风
险严重性的过程。
对1
风险管理(Risk Management): 指导和控制一 个组织相关风 险的协调活动 。风险管理一 般包括风险评 估、风险处理 、风险接受和 风险沟通〔 ISO/IEC Guide 73:2002〕。
34
多,最核心的是保持 信息的保密性、( )
稳定性
和可用性。
兼容性
可复制 性
完整性
D3
多选 题
信息安全的属性有很 35 多,最核心的是保持 保密性
信息的()。
完整性
兼容性
可用性
新鲜性
ABD 5
判断 题
风险评估指风险分析 36 和风险评价的整个过
程。
判断 题
37
资产仅包括对组织有 价值的软件和硬件。
对1 错3
ABCD 3
4.信息安全保 障(IA: Information Assurance) 通过确保可用 性、完整性、 真实性、保密 性和抗抵赖性 来保护和防御 信息及信息系 统的运行操 作,包括通过 综合保护、检 测和响应能力 来提供信息系 统的恢复。 随着信息化的 不断深入,信 息化成为组织 机构工作和生 活中不可或缺 的一部分,人 们开始逐渐认 识到信息安全 保障不能仅仅
操作系 统
开发语 言
文件系 统
数据
错3 对3 A3 D3
信息安全技术与实践习题答案(上)
1、可用性、机密性、完整性、非否认性、真实性和可控性。
这6个属性是信息安全的基本属性,其具体含义如下(1)可用性(Availability)。
即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。
(2)机密性(Confidentiality)。
能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
(3)完整性(Integrity)。
能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。
(4)非否认性(non-repudiation)。
能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
(5)真实性(Authenticity)。
真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。
(6)可控性(Controllability)。
能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、信息安全是一个古老而又年轻的科学技术领域。
纵观它的发展,可以划分为以下四个阶段:(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。
(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。
(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。
在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。
铁路网络安全防护策略与实践考核试卷
5. B
6. C
7. C
8. D
9. C
10. C
11. D
12. C
13. C
14. D
15. D
16. D
17. D
18. B
19. C
20. A
二、多选题
1. B, C
2. A, B
3. A, B, C, D
4. A, B
5. A, B, C
6. A, B, D
7. A, B, C
8. A, B
2.以下哪些是铁路网络安全防护中常用的物理安全措施?()
A.安装监控摄像头
B.设置门禁系统
C.使用加密通信
D.定期检查电缆连接
3.以下哪些是铁路网络系统中可能存在的安全漏洞?()
A.操作系统漏洞
B.应用程序漏洞
C.网络4.铁路网络安全防护中,哪些做法有助于防止恶意软件?()
2.常见威胁:病毒、木马、黑客攻击。防护措施:安装防病毒软件,定期更新系统补丁,实施防火墙和入侵检测系统。
3.关键步骤:事件识别、评估、响应、报告、恢复、总结。例如,事件识别阶段要快速确定安全事件性质和范围,为后续响应提供基础。
4.平衡安全与效率:通过优化安全流程,减少对正常运营的影响;采用自动化工具提高安全防护效率;对员工进行安全意识培训,减少人为错误。
1.铁路网络安全防护只需要关注软件层面的安全。()
2.在铁路网络系统中,物理安全是网络安全的基础。()
3.使用复杂的密码可以完全防止非法访问。()
4.铁路网络安全防护策略中,对所有员工进行相同的网络安全培训是有效的。()
5.铁路网络系统不需要对内部用户进行安全监控。()
6.在铁路网络安全防护中,入侵检测系统(IDS)可以主动阻止攻击。()
网络管理与安全防护考试 选择题 65题
1. 下列哪项不是网络管理的基本功能?A. 配置管理B. 性能管理C. 安全管理D. 数据分析2. SNMP协议主要用于什么管理?A. 配置管理B. 性能管理C. 安全管理D. 故障管理3. 下列哪种攻击方式不属于网络层攻击?A. DDoS攻击B. ARP欺骗C. IP SpoofingD. SQL注入4. 防火墙的主要功能是?A. 防止外部网络攻击B. 防止内部网络攻击C. 防止病毒传播D. 防止数据丢失5. VPN技术主要用于?A. 提高网络速度B. 加密通信C. 网络监控D. 网络扩展6. 下列哪项不是SSL/TLS协议的主要功能?A. 身份验证B. 数据加密C. 数据压缩D. 数据完整性7. 下列哪种设备不属于网络安全设备?A. 防火墙B. 入侵检测系统C. 路由器D. 安全网关8. 下列哪项不是网络安全的威胁?A. 病毒B. 木马C. 网络延迟D. 钓鱼攻击9. 下列哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. DSA10. 下列哪项不是网络设备的基本配置?A. IP地址B. 子网掩码C. 默认网关D. 用户名和密码11. 下列哪项不是网络性能管理的主要内容?A. 网络流量监控B. 网络延迟分析C. 网络设备配置D. 网络带宽管理12. 下列哪种协议不属于应用层协议?A. HTTPB. FTPC. ICMPD. SMTP13. 下列哪项不是网络故障管理的主要内容?A. 故障检测B. 故障隔离C. 故障修复D. 故障预测14. 下列哪种攻击方式不属于应用层攻击?A. SQL注入B. XSS攻击C. SYN FloodD. CSRF攻击15. 下列哪项不是网络安全的最佳实践?A. 定期更新软件B. 使用复杂密码C. 关闭不必要的服务D. 使用公共Wi-Fi进行敏感操作16. 下列哪种技术不属于网络隔离技术?A. VLANB. DMZC. NATD. VPN17. 下列哪项不是网络设备的安全配置?A. 禁用不必要的服务B. 启用日志记录C. 使用默认用户名和密码D. 定期更新固件18. 下列哪种协议不属于传输层协议?A. TCPB. UDPC. ICMPD. SCTP19. 下列哪项不是网络安全的常见威胁?A. 病毒B. 木马C. 网络延迟D. 钓鱼攻击20. 下列哪种加密算法属于非对称加密算法?A. DESB. AESC. RSAD. 3DES21. 下列哪项不是网络设备的基本配置?A. IP地址B. 子网掩码C. 默认网关D. 用户名和密码22. 下列哪项不是网络性能管理的主要内容?A. 网络流量监控B. 网络延迟分析C. 网络设备配置D. 网络带宽管理23. 下列哪种协议不属于应用层协议?A. HTTPB. FTPC. ICMPD. SMTP24. 下列哪项不是网络故障管理的主要内容?A. 故障检测B. 故障隔离C. 故障修复D. 故障预测25. 下列哪种攻击方式不属于应用层攻击?A. SQL注入B. XSS攻击C. SYN FloodD. CSRF攻击26. 下列哪项不是网络安全的最佳实践?A. 定期更新软件B. 使用复杂密码C. 关闭不必要的服务D. 使用公共Wi-Fi进行敏感操作27. 下列哪种技术不属于网络隔离技术?A. VLANB. DMZC. NATD. VPN28. 下列哪项不是网络设备的安全配置?A. 禁用不必要的服务B. 启用日志记录C. 使用默认用户名和密码D. 定期更新固件29. 下列哪种协议不属于传输层协议?A. TCPB. UDPC. ICMPD. SCTP30. 下列哪项不是网络安全的常见威胁?A. 病毒B. 木马C. 网络延迟D. 钓鱼攻击31. 下列哪种加密算法属于非对称加密算法?A. DESB. AESC. RSAD. 3DES32. 下列哪项不是网络设备的基本配置?A. IP地址B. 子网掩码C. 默认网关D. 用户名和密码33. 下列哪项不是网络性能管理的主要内容?A. 网络流量监控B. 网络延迟分析C. 网络设备配置D. 网络带宽管理34. 下列哪种协议不属于应用层协议?A. HTTPB. FTPC. ICMPD. SMTP35. 下列哪项不是网络故障管理的主要内容?A. 故障检测B. 故障隔离C. 故障修复D. 故障预测36. 下列哪种攻击方式不属于应用层攻击?A. SQL注入B. XSS攻击C. SYN FloodD. CSRF攻击37. 下列哪项不是网络安全的最佳实践?A. 定期更新软件B. 使用复杂密码C. 关闭不必要的服务D. 使用公共Wi-Fi进行敏感操作38. 下列哪种技术不属于网络隔离技术?A. VLANB. DMZC. NATD. VPN39. 下列哪项不是网络设备的安全配置?A. 禁用不必要的服务B. 启用日志记录C. 使用默认用户名和密码D. 定期更新固件40. 下列哪种协议不属于传输层协议?A. TCPB. UDPC. ICMPD. SCTP41. 下列哪项不是网络安全的常见威胁?A. 病毒B. 木马C. 网络延迟D. 钓鱼攻击42. 下列哪种加密算法属于非对称加密算法?A. DESB. AESC. RSAD. 3DES43. 下列哪项不是网络设备的基本配置?A. IP地址B. 子网掩码C. 默认网关D. 用户名和密码44. 下列哪项不是网络性能管理的主要内容?A. 网络流量监控B. 网络延迟分析C. 网络设备配置D. 网络带宽管理45. 下列哪种协议不属于应用层协议?A. HTTPB. FTPC. ICMPD. SMTP46. 下列哪项不是网络故障管理的主要内容?A. 故障检测B. 故障隔离C. 故障修复D. 故障预测47. 下列哪种攻击方式不属于应用层攻击?A. SQL注入B. XSS攻击C. SYN FloodD. CSRF攻击48. 下列哪项不是网络安全的最佳实践?A. 定期更新软件B. 使用复杂密码C. 关闭不必要的服务D. 使用公共Wi-Fi进行敏感操作49. 下列哪种技术不属于网络隔离技术?A. VLANB. DMZC. NATD. VPN50. 下列哪项不是网络设备的安全配置?A. 禁用不必要的服务B. 启用日志记录C. 使用默认用户名和密码D. 定期更新固件51. 下列哪种协议不属于传输层协议?A. TCPB. UDPC. ICMPD. SCTP52. 下列哪项不是网络安全的常见威胁?A. 病毒B. 木马C. 网络延迟D. 钓鱼攻击53. 下列哪种加密算法属于非对称加密算法?A. DESB. AESC. RSAD. 3DES54. 下列哪项不是网络设备的基本配置?A. IP地址B. 子网掩码C. 默认网关D. 用户名和密码55. 下列哪项不是网络性能管理的主要内容?A. 网络流量监控B. 网络延迟分析C. 网络设备配置D. 网络带宽管理56. 下列哪种协议不属于应用层协议?A. HTTPB. FTPC. ICMPD. SMTP57. 下列哪项不是网络故障管理的主要内容?A. 故障检测B. 故障隔离C. 故障修复D. 故障预测58. 下列哪种攻击方式不属于应用层攻击?A. SQL注入B. XSS攻击C. SYN FloodD. CSRF攻击59. 下列哪项不是网络安全的最佳实践?A. 定期更新软件B. 使用复杂密码C. 关闭不必要的服务D. 使用公共Wi-Fi进行敏感操作60. 下列哪种技术不属于网络隔离技术?A. VLANB. DMZC. NATD. VPN61. 下列哪项不是网络设备的安全配置?A. 禁用不必要的服务B. 启用日志记录C. 使用默认用户名和密码D. 定期更新固件62. 下列哪种协议不属于传输层协议?A. TCPB. UDPC. ICMPD. SCTP63. 下列哪项不是网络安全的常见威胁?A. 病毒B. 木马C. 网络延迟D. 钓鱼攻击64. 下列哪种加密算法属于非对称加密算法?A. DESB. AESC. RSAD. 3DES65. 下列哪项不是网络设备的基本配置?A. IP地址B. 子网掩码C. 默认网关D. 用户名和密码答案1. D2. B3. D4. A5. B6. C7. C8. C9. B10. D11. C12. C13. D14. C15. D16. C17. C18. C19. C20. C21. D22. C23. C24. D25. C26. D27. C28. C29. C30. C31. C32. D33. C34. C35. D36. C37. D38. C39. C40. C41. C42. C43. D44. C45. C46. D47. C48. D49. C50. C51. C52. C53. C54. D55. C56. C57. D58. C59. D60. C61. C62. C63. C64. C65. D。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全与防护》练习题一、填空题:1. 入侵者进入我们的系统主要有三种方式:物理入侵、系统入侵、远程入侵2. 入侵检测系统是进行入侵检测的软件与硬件的组合。
3. 入侵检测系统由三个功能部分组成,它们分别是感应器、分析器和处理器。
4. 入侵检测系统根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和基于网络的入侵检测系统5. 入侵检测系统根据工作方式分为在线检测系统和离线检测系统6. 通用入侵检测模型由主体、对象、审计记录、轮廓特征、异常记录、活动规则六部分组成。
7、防火墙实现技术主要有包过滤、电路层网关和应用层网关二、选择题1在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3、以下算法中属于非对称算据是由合法实体发出的3、以下算法中属于非对称算法的是( B )A、DES B RSA算法C、IDEA D、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、IDS产品相关的等级主要有( BCD )等三个等级:A: EAL0 B: EAL1 C: EAL2 D: EAL36. IDS处理过程分为( ABCD )等四个阶段。
A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段7. 入侵检测系统的主要功能有( BCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为8. IDS产品性能指标有( ABCD ):A: 每秒数据流量B: 每秒抓包数C: 每秒能监控的网络连接数D:每秒能够处理的事件数9. 入侵检测产品所面临的挑战主要有( B ):A: 黑客的入侵手段多样化B: 大量的误报和漏报C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏三、判断题:1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。
( F )2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。
( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。
( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。
( T )四、简答题简述防火墙功能的局限性?。
3、以下算法中属于非对称算法的是( B )A、DES B RSA算法C、IDEA D、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、IDS产品相关的等级主要有( BCD )等三个等级:A: EAL0 B: EAL1 C: EAL2 D: EAL36. IDS处理过程分为( ABCD )等四个阶段。
A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段7. 入侵检测系统的主要功能有( BCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为8. IDS产品性能指标有( ABCD ):A: 每秒数据流量B: 每秒抓包数C: 每秒能监控的网络连接数D:每秒能够处理的事件数9. 入侵检测产品所面临的挑战主要有( B ):A: 黑客的入侵手段多样化B: 大量的误报和漏报C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏三、判断题:1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。
( F )2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。
( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。
( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。
( T )四、简答题简述防火墙功能的局限性?。
RSA算法C、IDEA D、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、IDS产品相关的等级主要有( BCD )等三个等级:A: EAL0 B: EAL1 C: EAL2 D: EAL36. IDS处理过程分为( ABCD )等四个阶段。
A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段7. 入侵检测系统的主要功能有( BCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为8. IDS产品性能指标有( ABCD ):A: 每秒数据流量B: 每秒抓包数C: 每秒能监控的网络连接数D:每秒能够处理的事件数9. 入侵检测产品所面临的挑战主要有( B ):A: 黑客的入侵手段多样化B: 大量的误报和漏报C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏三、判断题:1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。
( F )2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。
( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。
( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。
( T )四、简答题简述防火墙功能的局限性?。
法的密钥C、非对称算法的私钥D、CA中心的公钥5、IDS产品相关的等级主要有( BCD )等三个等级:A: EAL0 B: EAL1 C: EAL2 D: EAL36. IDS处理过程分为( ABCD )等四个阶段。
A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段7. 入侵检测系统的主要功能有( BCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为8. IDS产品性能指标有( ABCD ):A: 每秒数据流量B: 每秒抓包数C: 每秒能监控的网络连接数D:每秒能够处理的事件数9. 入侵检测产品所面临的挑战主要有( B ):A: 黑客的入侵手段多样化B: 大量的误报和漏报C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏三、判断题:1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。
( F )2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。
( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。
( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。
( T )四、简答题简述防火墙功能的局限性?。
产品相关的等级主要有( BCD )等三个等级:A: EAL0 B: EAL1 C: EAL2 D: EAL36. IDS处理过程分为( ABCD )等四个阶段。
A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段7. 入侵检测系统的主要功能有( BCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为8. IDS产品性能指标有( ABCD ):A: 每秒数据流量B: 每秒抓包数C: 每秒能监控的网络连接数D:每秒能够处理的事件数9. 入侵检测产品所面临的挑战主要有( B ):A: 黑客的入侵手段多样化B: 大量的误报和漏报C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏三、判断题:1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。
( F )2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。
( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。
( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。
( T )四、简答题简述防火墙功能的局限性?。
L1 C: EAL2 D: EAL36. IDS处理过程分为( ABCD )等四个阶段。
A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段7. 入侵检测系统的主要功能有( BCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为8. IDS产品性能指标有( ABCD ):A: 每秒数据流量B: 每秒抓包数C: 每秒能监控的网络连接数D:每秒能够处理的事件数9. 入侵检测产品所面临的挑战主要有( B ):A: 黑客的入侵手段多样化B: 大量的误报和漏报C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏三、判断题:1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。
( F )2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。
( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。
( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。
( T )四、简答题简述防火墙功能的局限性?。
IDS处理过程分为( ABCD )等四个阶段。
A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D:报告以及响应阶段7. 入侵检测系统的主要功能有( BCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性D: 识别已知和未知的攻击行为8. IDS产品性能指标有( ABCD ):A: 每秒数据流量B: 每秒抓包数C: 每秒能监控的网络连接数D:每秒能够处理的事件数9. 入侵检测产品所面临的挑战主要有( B ):A: 黑客的入侵手段多样化B: 大量的误报和漏报C:恶意信息采用加密的方法传输D: 客观的评估与测试信息的缺乏三、判断题:1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。
( F )2. 最早关于入侵检测的研究是Ja m es Anderson在1980年的一份报告中提出的。