网络安全与管理练习题1(已做)
网络安全管理员练习题库+答案
网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。
A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。
网络安全管理员练习题库(含答案)
网络安全管理员练习题库(含答案)一、单选题(共100题,每题1分,共100分)1、网络安全包括物理安全和( ) 安全A、服务器B、软件C、硬件D、逻辑正确答案:D2、操作系统安全机制不包括( )A、审计B、安装最新的系统补丁C、用户的登录D、文件和设备使用权限正确答案:B3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4、以下正确描述安全策略的是?( )A、策略应有一个所有者,负责按复查程序维护和复查该策略。
B、信息安全策略不应得到组织的最高管理者批准。
C、安全策略应包括管理层对信息安全管理工作的承诺。
D、安全策略一旦建立和发布,则不可变更。
正确答案:C5、以下下关于职业道德描述错误的是( )。
A、职业道德是从业人员的基本品质。
B、职业道德是从业人员在职业活动中的行为准则。
C、职业道德是职业纪律方面的最低要求。
D、职业道德是从业人员特定行为规范。
正确答案:C6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( )A、信息安全风险评估就是隐患扫描B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、隐患扫描就是信息安全风险评估D、信息安全风险评估是隐患扫描的一个部分正确答案:B7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行A、客户端B、主机C、服务器D、网络正确答案:B8、“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( )A、自评估和检查评估B、自评估和第二方评估C、第二方评估和第三方评估D、检查评估和第二方评估正确答案:A10、以下有关信息安全管理员职责的叙述,正确的是( )。
网络安全管理员练习题含答案
网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。
A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。
A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做()。
A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。
A、机密B、绝密C、商密D、秘密6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。
A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。
A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。
A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。
A、用户B、管理C、单向D、双向11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。
网络安全管理员模拟练习题与参考答案
网络安全管理员模拟练习题与参考答案一、单选题(共100题,每题1分,共100分)1.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()A、一般秘密、秘密、绝密B、秘密、机密、绝密C、机密、高级机密、绝密D、秘密、机密、高级机密正确答案:B2.任何两个并发进程之间()。
A、一定存在互斥关系B、可能存在同步或互斥关系C、一定存在同步关系D、一定彼此独立无关正确答案:B3.BGP是一种在__之间动态交换路由信息的路由协议。
A、主机B、子网C、区域(area)D、自治系统(AS)正确答案:D4.针对恶意代码攻击,目前能起到最好的防护效果的设备是()。
A、防火墙B、抗DDOSC、WEB应用防火墙D、漏洞扫描器正确答案:C5.生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。
A、安全监控区B、安全控制区C、安全接入区D、安全管理区正确答案:C6.利用非对称密钥体制实现加密通信时,若 A 要向 B 发送加密信息,则该加密信息应该使用()。
A、A 的公钥加密B、B 的公钥加密C、A 的私钥加密D、B 的私钥加密正确答案:B7.预防计算机病毒的首要措施是()。
A、禁止浏览任何网页B、不能向硬盘复制任何文件C、切断病毒的传播途径D、不能用U盘来传递文件正确答案:C8.《信息系统安全等级保护基本要求》中安全管理制度层面包括管理制度、制定和发布、( )三个控制点。
A、评审和修订B、审核C、修改D、阅读正确答案:A9.下列说法中不正确的是()。
A、监督检查是使信息系统保护能力不断提高的保障B、等级测评是评价安全保护现状的关键C、定级/备案是信息安全等级保护的首要环节D、建设整改是等级保护工作落实的关键正确答案:A10.以下关于灾难恢复和数据备份的理解,说法正确的是()。
A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了正确答案:C11.地级以上主站应部署()进行系统运维管控。
《网络安全与管理》试题及答案
《网络安全与管理》试题一一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较(B)A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是: ( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。
网络安全管理员考试题(附参考答案)
网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。
A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。
A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。
A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。
A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。
A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。
A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。
A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。
A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
网络安全管理员试题+答案
网络安全管理员试题+答案一、单选题(共40题,每题1分,共40分)1、溢出攻击的核心是()。
A、捕捉程序漏洞B、修改堆栈记录中进程的返回地址C、提升用户进程权限D、利用Shellcode正确答案:B2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:B3、数据保密性安全服务的基础是()。
A、数据完整性机制B、数字签名机制C、加密机制D、访问控制机制正确答案:C4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。
A、确定工作区数量和性质B、制定详细的设计方案C、多方征求意见D、主要考虑近期需求,兼顾长远发展需要正确答案:C5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、泄漏B、意外失误C、物理损坏D、损坏正确答案:B6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、进行拒绝服务攻击C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。
A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D8、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。
A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用一次Token令牌C、使用参数查询D、使用高强度的加密算法正确答案:A9、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。
A、半年B、三年C、一年D、三个月正确答案:A10、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、限制地址和端口C、智能卡D、虹膜正确答案:B11、IPSec协议工作在层次。
网络安全管理员练习题库含答案
网络安全管理员练习题库含答案一、单选题(共70题,每题1分,共70分)1.在sql server 2000中,关于数据库说法错误的是(____)。
A、数据库在磁盘上默认的存储位置是:SQL Server安装路径\Microsoft SQL Server\MSSQL\DataB、一个数据库至少应包含一个数据库文件(*.mdf)和一个事务日志文件(*.ldf)C、只有当数据库中不存在数据的情况下,才可以进行数据库的收缩操作D、可以通过从A机器拷贝数据库文件和事务日志文件至B机器,然后通过在B机器上执行相应的附加数据库操作,实现数据库从A机器到B机器的复制正确答案:C2.查看华三SecPath防火墙会话的命令是(____)。
A、display aspf sessionB、display firewall session tableC、display firewall sessionD、display session table正确答案:D3.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(____)”。
A、使公司员工只能防问Intrenet上与其有业务联系的公司的IP地址B、仅允许HTTP协议通过C、使员工不能直接访问FTP服务端口号为21的FTP服务D、仅允许公司中具有某些特定IP地址的计算机可以访问外部网络正确答案:B4.关于“放大镜”后门,以下说法错误的是(____)。
A、替换c:\windows\system32\dllcache\magnify.exe文件B、通过键盘的“Win+O”组合键激活C、替换c:\windows\system32\magnify.exe文件D、通过键盘的“Win+U”组合键激活正确答案:B5.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、1444C、1434D、138正确答案:C6.恶意代码采用加密技术的目的是(____)。
网络安全与管理课后练习与答案
第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。
A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。
(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。
(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。
3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。
网络安全管理员练习题及参考答案
网络安全管理员练习题及参考答案一、单选题(共40题,每题1分,共40分)1、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D2、关于Unix版本的描述中,错误的是()。
A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A3、使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、免抵赖性C、完整性D、真实性正确答案:D4、RIP的最大HOP数为()。
A、7B、15C、3D、31正确答案:B5、综合布线一般采用什么类型的拓扑结构。
A、总线型B、分层星型C、环型D、扩展树型正确答案:B6、网络安全包含了网络信息的可用性、保密性、完整性和真实性。
防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。
A、可用性B、保密性C、完整性D、可用性正确答案:D7、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、将工作任务具体分派到每个工作人员B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、确保变更请求得到有效评估,授权和实施正确答案:A8、双绞线电缆中的 4 对线用不同的颜色来标识,EIA/TIA 568A 规定的线序为()。
A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白蓝蓝白橙棕白棕D、绿白绿橙白橙蓝白蓝棕白棕正确答案:C9、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、7B、9C、10D、8正确答案:B10、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可。
网络安全与管理课后练习与答案
网络安全与管理课后练习与答案第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。
A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。
A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。
A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。
(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。
A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。
(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。
3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。
网络与信息安全管理员习题库(附参考答案)
网络与信息安全管理员习题库(附参考答案)一、单选题(共69题,每题1分,共69分)1.在消防监督检查中,对已确定影响公共安全的重大火灾隐患,公安机关消防机构应当在确定之日起()个工作日送达重大火灾隐患整改通知书。
A、4B、3C、6D、5正确答案:B2.服务商发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当()。
A、停止传输B、继续传输C、删除日志D、删除浏览记录正确答案:A3.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。
由()处以警告或者停机整顿。
A、公安机关B、检察院C、国家安全部门D、国务院信息化工作领导小组正确答案:A4.补丁管理需要做到()、严密性和持续性。
A、完整性B、可用性C、及时性D、通用性正确答案:C5.公安机关消防机构地网吧投入使用运营前的消防安全检查()。
A、核查是否通过消防验收合格或竣工验收消防备案合格B、消防安全制度、人员岗前培训及持证上岗、应急预案制定C、室内装修材料是否达标,消防设施、器材是否达标且完好有效D、以上皆是正确答案:D6.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,接纳未成年人进入营业场所的,可以并处()元以下的罚款。
A、20000B、5000C、15000D、10000正确答案:C7.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险规避B、风险量化C、风险计算D、风险评估正确答案:C8.Linux中的()命令和ps命令的基本作用相同,即显示系统当前的进程及其状态,但是该命令是一个动态显示过程。
A、topB、cdC、whoD、ps正确答案:A9.()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。
A、文化行政部门B、公安网监部门C、工商行政管理部门D、电信管理部门正确答案:A10.在以下哪种模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。
网络安全管理员练习题+参考答案
网络安全管理员练习题+参考答案一、单选题(共40题,每题1分,共40分)1、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。
A、单一名字B、唯一名字C、维一性D、单独性正确答案:A2、数据库是由逻辑相关的()组成。
A、文件B、信息C、记录D、数据正确答案:A3、DES算法属于加密技术中的()。
A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A4、关于Linux的描述中,错误的是()。
A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B5、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。
特权用户类型不包括()。
A、数据库管理员用户B、日志审计员用户C、超级用户D、安全管理用户正确答案:B6、NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案:B7、下列哪些协议的数据可以受到 IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。
A、写入B、读取、写入C、读取D、完全控制正确答案:D9、系统在用户会话终止时,应采取()操作。
A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B10、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。
这是对()。
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击正确答案:D11、上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。
A、连接B、同步C、通信D、共享正确答案:B12、下列安全设备中,不能部署在网络出口的是()。
网络安全与管理试题
网络安全与管理试题1. 解释什么是网络安全?网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、损坏、干扰或篡改的技术、政策和操作措施。
网络安全旨在确保网络的机密性、完整性和可用性。
2. 列举几种常见的网络安全威胁。
- 病毒和恶意软件:通过传播病毒、蠕虫、木马和间谍软件等方式,入侵和破坏计算机系统。
- 网络钓鱼:通过欺骗、虚假邮件或网站,骗取用户的个人信息和账号密码。
- DDoS攻击:通过向特定网络或服务器发送大量流量,使其超负荷,导致服务不可用。
- 数据泄露:未经授权的人或组织获取敏感数据,并将其公之于众。
- 网络入侵:黑客通过利用系统漏洞或弱密码,非法访问和控制网络系统。
- CSRF攻击:通过利用用户身份验证信息,对系统进行未经授权的操作。
3. 什么是强密码?如何创建一个强密码?强密码是指难以猜测或破解的密码,可以有效防止未经授权的访问。
创建一个强密码的方法包括:- 使用至少8个字符的密码:密码越长,破解难度越大。
- 使用组合字符:包括大写字母、小写字母、数字和特殊字符。
- 避免使用常见的密码:如"password"、"123456"等容易猜测的密码。
- 不要使用个人信息作为密码:如姓名、生日、电话号码等容易被猜到的信息。
- 定期更换密码:为了防止密码被破解,定期更换密码是很重要的。
4. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备或软件,用于监控和控制网络流量。
它通过筛选和阻止潜在的恶意流量,提供网络安全防护。
防火墙可以通过以下方式保护网络安全:- 包过滤:检查数据包的源和目的地地址以及传输协议,并根据定义的规则决定是否允许传输。
- 应用程序过滤:检查数据包的有效载荷和应用程序协议,过滤出不符合安全策略的数据包。
- 网络地址转换(NAT):隐藏内部网络的真实IP地址,对外部网络提供虚拟IP地址,增加网络的安全性。
- 虚拟专用网络(VPN)支持:通过加密传输数据,确保远程用户的网络连接是安全的。
网络安全管理员练习题库(附答案)
网络安全管理员练习题库(附答案)一、单选题(共100题,每题1分,共100分)1.关于风险要素识别阶段工作内容叙述错误的是:()。
A、资产识别是指对需求保护的资产和系统等进行识别和分类B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C、脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台正确答案:D2.防火墙中地址翻译的主要作用是:()A、进行入侵检测B、提供代理服务C、防止病毒入侵D、隐藏内部网络地址正确答案:D3.在以太网中ARP报文分为ARP Request和ARP Response,其中ARP Response在网络是()传送。
A、广播B、单播C、组播D、多播正确答案:B4.主要用于加密机制的协议是()A、FTPB、HTTPC、TELNETD、SSL正确答案:D5.以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV 变电站D、220kV 变电站正确答案:D6.计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.A、计算机B、自主计算机C、数字设备D、主从计算机正确答案:B7.对信息安全风险评估要素理解正确的是()。
A、应针对构成信息系统的每个资产做风险评价B、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构正确答案:D8.用户身份鉴别是通过()。
A、审计策略B、查询C、口令验证D、存取控制正确答案:C9.鉴别过程主要分为()。
网络安全管理员练习题(附参考答案)
网络安全管理员练习题(附参考答案)一、单选题(共70题,每题1分,共70分)1.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有(____)。
A、配电监控B、门禁监控C、视频监控D、漏水监控正确答案:A2.默认情况下,防火墙对抵达防火墙接口的流量如何控制(____)。
A、监控抵达流量B、交由admin墙处理C、对抵达流量不做控制D、deny抵达的流量正确答案:C3.下列(____)能够监控网络流量中的行为特征,并能够创建新的数据库。
A、基于特征的IDSB、基于神经网络的IDSC、基于统计的IDSD、基于主机的IDS正确答案:B4.包过滤防火墙的缺点为(____)。
A、容易受到IP欺骗攻击B、开发比较困难C、处理数据包的速度较慢D、代理的服务(协议)必须在防火墙出厂之前进行设定正确答案:A5.在许多组织机构中,产生总体安全性问题的主要原因是(____)。
A、缺少技术控制机制B、缺少风险分析C、缺少故障管理D、缺少安全性管理正确答案:D6.关于黑客注入攻击说法错误的是(____)。
A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B7.监测网路中域名能否正常解析的命令是(____)。
A、checkdnsB、named-checkzoneC、named-checkconfD、nslookup正确答案:D8.metasploit生成的后门格式包含以下(____)。
A、hex,javaB、csharpdw,txtC、bash,cD、exe正确答案:B9.过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是(____)。
A、P@ssw0rdB、admin‘or 1=1--C、AdministratorD、Or ‘1==1’正确答案:B10.某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是(____)。
网络安全与管理考试 选择题 58题
1. 以下哪项不是网络安全的主要目标?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据可追溯性2. 下列哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击3. 防火墙的主要功能是?A. 防止外部网络攻击B. 防止内部网络攻击C. 防止数据泄露D. 防止硬件故障4. 下列哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA5. 在网络安全中,VPN主要用于?A. 防止病毒攻击B. 加密通信C. 防止硬件故障D. 防止软件故障6. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. PGP7. 下列哪种技术可以防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 使用代理服务器D. 使用VPN8. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击9. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN10. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术11. 下列哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. SFTPD. SMTP12. 下列哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击13. 下列哪种措施可以有效防止恶意软件的传播?A. 使用防火墙B. 定期更新软件C. 使用代理服务器D. 使用VPN14. 下列哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统15. 下列哪种协议用于在互联网上安全地浏览网页?A. HTTPB. HTTPSC. FTPD. SMTP16. 下列哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 窃听攻击D. 中间人攻击17. 下列哪种措施可以有效防止身份盗窃?A. 使用复杂的密码B. 定期更新软件C. 使用双因素认证D. 使用VPN18. 下列哪种技术用于检测和防止外部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术19. 下列哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. SFTPD. SMTP20. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击21. 下列哪种措施可以有效防止数据泄露?A. 使用防火墙B. 定期更新软件C. 使用加密技术D. 使用VPN22. 下列哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统23. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. PGP24. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击25. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN26. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术27. 下列哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. SFTPD. SMTP28. 下列哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击29. 下列哪种措施可以有效防止恶意软件的传播?A. 使用防火墙B. 定期更新软件C. 使用代理服务器D. 使用VPN30. 下列哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统31. 下列哪种协议用于在互联网上安全地浏览网页?A. HTTPB. HTTPSC. FTP32. 下列哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 窃听攻击D. 中间人攻击33. 下列哪种措施可以有效防止身份盗窃?A. 使用复杂的密码B. 定期更新软件C. 使用双因素认证D. 使用VPN34. 下列哪种技术用于检测和防止外部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术35. 下列哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. SFTPD. SMTP36. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击37. 下列哪种措施可以有效防止数据泄露?A. 使用防火墙B. 定期更新软件C. 使用加密技术D. 使用VPN38. 下列哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统39. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPC. SMTPD. PGP40. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击41. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN42. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术43. 下列哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. SFTPD. SMTP44. 下列哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击45. 下列哪种措施可以有效防止恶意软件的传播?A. 使用防火墙B. 定期更新软件C. 使用代理服务器D. 使用VPN46. 下列哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统47. 下列哪种协议用于在互联网上安全地浏览网页?A. HTTPB. HTTPSC. FTPD. SMTP48. 下列哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 窃听攻击D. 中间人攻击49. 下列哪种措施可以有效防止身份盗窃?A. 使用复杂的密码B. 定期更新软件C. 使用双因素认证D. 使用VPN50. 下列哪种技术用于检测和防止外部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术51. 下列哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. SFTPD. SMTP52. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击53. 下列哪种措施可以有效防止数据泄露?A. 使用防火墙B. 定期更新软件C. 使用加密技术D. 使用VPN54. 下列哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统55. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. PGP56. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击57. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN58. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术答案1. D2. C3. A4. B5. B6. D7. B8. B9. C10. B11. C12. A13. B14. B15. B16. A17. C18. A19. C20. C21. C22. B23. D24. B25. C26. B27. C28. A29. B30. B31. B32. A33. C34. A35. C36. C37. C38. B39. D40. B41. C42. B43. C44. A45. B46. B47. B48. A49. C50. A51. C52. C53. C54. B55. D56. B57. C58. B。
网络安全与管理试题一及答案
网络安全与管理试题一及答案一、单项选择题(每题1分,共20分)1.网络安全是指网络系统的硬件、软件及受到保护,不会由于偶然或恶意的原因而受到损毁。
A.用户B.管理制度C.数据D.设备2.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为。
A.木桶原则B.整体原则C.等级性原则D.动态化原则3.机房中的“三度“不包括。
A.温度B.湿度C.可控度D.洁净度4.端口扫描技术。
A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具5. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击6.木马本质上只是一个程序。
A.客户/服务器B.客户/浏览器C.浏览器/服务器D.木马/服务器7.计算机病毒通常是。
A.一条命令B.一个文件C.一个标记D.一段程序代码8.宏病毒可以感染。
A.可执行文件B.引导扇区/分区表C.Word/Excel文档D.数据库文件9.为避免计算机感染病毒,在插入U盘等可移动存储介质时一定要先对其进行。
A.磁盘整理B.禁止自动播放C.扫描杀毒D.升级补丁10. 是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A.防火墙技术B.密码技术C.访问控制技术D.VPN11.在双宿主主机体系结构的防火墙中,,堡垒主机充当网关,至少装有块网卡。
A.1B.2C.3D.412.下列选项中,不属于访问控制的三要素A.主体B.客体C.身份D.保护规则13.利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为。
A.ATTACKB. DWWDFNC.EXXEGOD.FQQFAO14.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是。
网络安全与管理试题
网络安全与管理试题网络安全与管理试题(700字)一、选择题:1. 下列哪项措施可以提高网络安全性?A. 强密码策略B. 共享账号密码C. 禁止防火墙设置D. 不进行系统更新2. 下列哪项是网络攻击的常见类型?A. 病毒攻击B. 数据备份C. 定期巡检D. 安全漏洞修复3. 在网络安全管理中,下列哪个角色负责监控和识别网络安全威胁?A. 网络管理员B. 网络用户C. 网络扫描器D. 网络硬件设备4. 在网络安全管理中,下列哪项是最基本的安全措施?A. 监控日志审计B. 备份数据C. 加密文件D. 定期密码更改5. 单一防御措施不能保证网络安全,以下哪项是必要的网络安全策略?A. 封锁所有外部访问B. 使用安全协议C. 允许任何人访问网络D. 禁止安全审计二、判断题:1. 合理的网络安全策略应该包括加密数据的传输。
(√)2. 防火墙只能阻止外部访问,无法防止内部网络攻击。
(×)3. 网络扫描可以发现网络安全漏洞并及时修复。
(√)4. 弱密码是导致网络被攻击的常见原因之一。
(√)5. 网络安全管理只需要在出现安全事件时才进行处理即可。
(×)三、简答题:1. 请简要解释为什么强密码策略对于网络安全至关重要。
2. 网络扫描是什么?它在网络安全中的作用是什么?3. 网络安全管理中的日志审计是什么?它对于网络安全有什么帮助?四、论述题:请以自己的观点论述网络安全管理中,数据备份和定期巡检的重要性。
答案一、1. A 2. A 3. A 4. B 5. B二、1.√ 2.× 3.√ 4.√ 5.×三、1. 强密码策略对于网络安全至关重要,因为弱密码容易被黑客破解,造成用户账号被盗,敏感信息泄露等安全问题。
2. 网络扫描是通过使用相应的工具和软件,对网络设备和系统进行全面的扫描分析,以发现网络中可能存在的安全漏洞,并及时修复,提高网络的安全性。
3. 日志审计是网络安全管理中对日志文件进行监控和分析以寻找异常行为的过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全与管理》练习题一
一、单项选择题
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)
A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理D.对机房进行防尘处理
4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指
(A) A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
5.下列加密算法中,属于双钥加密算法的是(D)
A.DES B.IDEA
C.Blowfish D.RSA
6.公钥基础设施(PKI)的核心组成部分是(A)
A.认证机构CA B.X.509标准
C.密钥备份和恢复D.PKI应用接口系统
7.下面关于防火墙的说法中,正确的是(C)
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
8.包过滤技术防火墙在过滤数据包时,一般不.关心(D)
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
9.不.属于CIDF体系结构的组件是(C)
A.事件产生器B.事件分析器
C.自我防护单元D.事件数据库
10.阈值检验在入侵检测技术中属于(B)
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)
A.意外情况处置错误B.设计错误
C.配置错误D.环境错误
12.采用模拟攻击漏洞探测技术的好处是(D)
A.可以探测到所有漏洞B.完全没有破坏性
C.对目标系统没有负面影响D.探测结果准确率高
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
14.在计算机病毒检测手段中,校验和法的优点是(D)
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)
A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题
请在每小题的空格中填上正确答案。
错填、不填均无分。
16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__安全策略________、防护、检测和响应。
17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素_________三个方面。
18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。
19.密码体制从原理上可分为两大类,即单钥密码体制和_____双密钥密码体制_____。
20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。
21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构_________。
22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测________。
23.从系统构成上看,入侵检测系统应包括数据提取、_______入侵分析___、响应处理和远程管理四大部分。
24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和____攻击型漏洞探测______。
25.防范计算机病毒主要从管理和____技术______两方面着手。
三、简答题(本大题共6小题,每小题5分,共30分)
26.简述计算机网络安全的定义。
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
物理安全是整个计算机网络系统安全的前提
物理安全主要包括:①机房环境安全②通信线路安全③设备安全④电源安全
28.防火墙的五个主要功能是什么?
防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止
的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警
29.基于数据源所处的位置,入侵检测系统可以分为哪5类?
基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网
络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;
30.什么是计算机网络安全漏洞?
计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而
可以使攻击者能够在未授权的情况下访问或破坏系统。
31.简述恶意代码的主要防范措施。
恶意代码的防范措施(P228):①及时更新系统,修补安全漏洞②设置安全策略,限制脚本程序的运行③开启防火墙,关闭不必要的服务和系统信息;④养成良好的上网习惯。
四、综合分析题
32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。
请回答下列问题:
(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?
3号设备是防火墙;2设备是交换机
(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)
7、8、9号设备
(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)
5套防病毒软件应该安装在5、6、7、8、9号设备
33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。
第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。
第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。
请写出两次加密的密文。
注:异或运算的规则如下表所示。
第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算的密文: 01100000 00010000 01101000 01111110 11000000
第二次,对第一次加密后的密文进行8位分组换位加密运算的密文10000001 00001000 10000011 11001111 00010001。