网络安全技术复习题(2013.12)

合集下载

网络安全技术复习题范文资料

网络安全技术复习题范文资料

⽹络安全技术复习题范⽂资料《⽹络安全技术》复习题⼀、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。

2、安全攻击分为(4)攻击和(5)攻击。

3、IPSec的两种⼯作模式是(6)模式和传输模式。

4、WPA所使⽤的加密算法是(7),此种算法⽀持的密钥位数是(8)位。

5、某报⽂的长度是1000字节,利⽤MD5计算出来的报⽂摘要长度是(9)位,利⽤SHA计算出来的报⽂长度是(10)位。

6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。

7、⽹络安全的5个特征是_机密性_、_完整性_、_可⽤性_、_可控制性_、_不可否认性_。

8、_实体安全_⼜称为物理安全,包括环境安全、设备安全和媒体安全3个⽅⾯。

_实体安全__⼜是信息系统安全的基础。

9、_信息安全运作_是信息安全保障体系的核⼼,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。

10、计算机⽹络以_⽹络协议_进⾏运⾏传输,各种协议软件及通信端⼝存在着_安全漏洞_和隐患。

也为⿊客留下了_攻击利⽤_的机会。

11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_⽤户数据报协议(UDP)_。

12、_超⽂本传输协议(HTTP)_是互联⽹上应⽤最⼴泛的协议。

它的客户端使⽤_浏览器__范⽂和接收从服务端返回的_Web页_。

13、远程登录协议Telnet的功能是进⾏_远程终端登录访问_和_管理UNIX设备_。

它以_明⽂_的⽅式发送所有的⽤户名和密码。

14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_⽂件_中。

15、_组织管理控制_的落实需要通过认知和审计⼯作进⾏保障和监督,同事它⼜是信息认知和审计⼯作开展的重要对象。

16、⽹络管理是通过_构建⽹络管理系统NMS_来实现的,基本模型由_⽹络管理⼯作站_、_代理_和_管理数据库_三部分构成。

2024年网络安全理论知识考试题及答案

2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。

A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。

A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。

A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。

A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。

网络安全技术复习题

网络安全技术复习题

⽹络安全技术复习题⽹络安全技术复习题⼀、选择题1.⽹络攻击的发展趋势是()。

A.⿊客技术与⽹络病毒⽇益融合B.攻击⼯具⽇益先进C.病毒攻击D.⿊客攻击2.拒绝服务攻击()。

A.⽤超出被攻击⽬标处理能⼒的海量数据包消耗可⽤系统、带宽资源等⽅法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来⾃⼀个服务器所发送回应请求的指令D.⼊侵控制⼀个服务器后远程关机3.对于反弹端⼝型的⽊马,()主动打开端⼝,并处于监听状态1. ⽊马的服务器端2.⽊马的服务器端3.第三服务器A.1B.2C.3D.1或34.⽹络监听是()。

A.远程观察⼀个⽤户的计算机B.监视⽹络的状态、传输的数据流C.监视PC系统的运⾏情况D.监视⼀个⽹站的发展⽅向5.DDOS攻击破坏了()A.可⽤性B.保密性C.完整性D.真实性6.当感觉到操作系统运⾏速度明显减慢,打开任务管理器后发现CPU的使⽤率达到100%时,最有可能受到()攻击A.特洛伊⽊马B.拒绝服务C.欺骗D.中间⼈攻击7.效率最⾼、最保险的杀毒⽅式是()A.⼿动杀毒B.⾃动杀毒C.杀毒软件D.磁盘格式化8.⽤每⼀种病毒体含有的特征字节串对被检测的对象进⾏扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测⽅法叫做()A.⽐较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进⾏的某种变换,加密和解密的过程都是在()的控制下进⾏的A.明⽂B.密⽂C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字⽔印B.数字签名C.访问控制D.发电⼦邮件确认11.数字签名技术是公开密钥算法的⼀个典型应⽤,在发送端,采⽤(B),在接收端,采⽤(A)进⾏签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和⾮对称加密B.信息隐蔽是加密的⼀种⽅法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进⾏解密D.密钥的位数越多,信息安全性越⾼13.数字签名为保证其不可更改性,双⽅约定使⽤()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是⽹络通信中标志通信各⽅⾝份信息的⼀系列数据,提供⼀种在Internet上验证⾝份的⽅式A.数定认证B.数字证书C.电⼦证书D.电⼦认证15.数字证书采⽤公钥体制时,每个⽤户设定⼀把公钥,由本⼈公开,⽤其进⾏()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议⼜称为()。

网络技术证书网络安全管理考试 选择题 48题

网络技术证书网络安全管理考试 选择题 48题

1. 在网络安全中,什么是“防火墙”的主要功能?A. 防止外部网络访问内部网络B. 防止内部网络访问外部网络C. 监控和控制网络流量D. 加密网络数据2. 下列哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 病毒感染D. 网络钓鱼3. 什么是“SSL”?A. 一种网络协议B. 一种加密技术C. 一种网络设备D. 一种网络服务4. 下列哪项措施可以有效防止内部威胁?A. 定期更换密码B. 安装防病毒软件C. 实施访问控制D. 使用防火墙5. 什么是“VPN”?A. 一种网络协议B. 一种加密技术C. 一种虚拟专用网络D. 一种网络服务6. 下列哪项是正确的密码管理策略?A. 使用相同的密码B. 定期更换密码C. 将密码写在纸上D. 使用简单的密码7. 什么是“IDS”?A. 入侵检测系统B. 入侵防御系统C. 网络监控系统D. 网络管理系统8. 下列哪项不是数据备份的目的?A. 防止数据丢失B. 提高数据访问速度C. 恢复数据D. 防止数据被篡改9. 什么是“加密”?A. 将数据转换为不可读格式B. 将数据转换为可读格式C. 删除数据D. 复制数据10. 下列哪项是正确的网络安全策略?A. 只保护外部网络B. 只保护内部网络C. 内外网络都保护D. 不保护任何网络11. 什么是“DDoS”攻击?A. 分布式拒绝服务攻击B. 数据泄露攻击C. 病毒感染攻击D. 网络钓鱼攻击12. 下列哪项是正确的网络安全意识培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件13. 什么是“APT”?A. 高级持续威胁B. 高级防护技术C. 高级网络协议D. 高级网络服务14. 下列哪项是正确的网络安全事件响应流程?A. 发现、报告、分析、处理B. 报告、发现、分析、处理C. 分析、发现、报告、处理D. 处理、发现、报告、分析15. 什么是“MFA”?A. 多因素认证B. 单因素认证C. 双因素认证D. 无因素认证16. 下列哪项是正确的网络安全审计目的?A. 发现安全漏洞B. 提高网络速度C. 降低网络成本D. 增加网络用户17. 什么是“SIEM”?A. 安全信息和事件管理系统B. 安全信息和事件管理服务C. 安全信息和事件管理协议D. 安全信息和事件管理设备18. 下列哪项是正确的网络安全风险评估步骤?A. 识别、分析、评估、处理B. 分析、识别、评估、处理C. 评估、识别、分析、处理D. 处理、识别、分析、评估19. 什么是“零信任”安全模型?A. 完全信任所有用户B. 完全不信任所有用户C. 根据用户行为信任用户D. 根据用户身份信任用户20. 下列哪项是正确的网络安全监控目的?A. 发现异常行为B. 提高网络速度C. 降低网络成本D. 增加网络用户21. 什么是“WAF”?A. 网络应用防火墙B. 网络访问防火墙C. 网络数据防火墙D. 网络服务防火墙22. 下列哪项是正确的网络安全培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件23. 什么是“IoT”?A. 物联网B. 互联网C. 内部网D. 外部网24. 下列哪项是正确的网络安全策略?A. 只保护外部网络B. 只保护内部网络C. 内外网络都保护D. 不保护任何网络25. 什么是“BYOD”?A. 自带设备B. 自带数据C. 自带网络D. 自带服务26. 下列哪项是正确的网络安全意识培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件27. 什么是“Ransomware”?A. 勒索软件B. 病毒软件C. 木马软件D. 间谍软件28. 下列哪项是正确的网络安全事件响应流程?A. 发现、报告、分析、处理B. 报告、发现、分析、处理C. 分析、发现、报告、处理D. 处理、发现、报告、分析29. 什么是“Phishing”?A. 网络钓鱼B. 网络攻击C. 网络监控D. 网络管理30. 下列哪项是正确的网络安全审计目的?A. 发现安全漏洞B. 提高网络速度C. 降低网络成本D. 增加网络用户31. 什么是“EDR”?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测32. 下列哪项是正确的网络安全风险评估步骤?A. 识别、分析、评估、处理B. 分析、识别、评估、处理C. 评估、识别、分析、处理D. 处理、识别、分析、评估33. 什么是“GDPR”?A. 通用数据保护条例B. 通用数据管理条例C. 通用数据访问条例D. 通用数据服务条例34. 下列哪项是正确的网络安全监控目的?A. 发现异常行为B. 提高网络速度C. 降低网络成本D. 增加网络用户35. 什么是“SOC”?A. 安全运营中心B. 安全管理中心C. 安全监控中心D. 安全服务中心36. 下列哪项是正确的网络安全培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件37. 什么是“XSS”?A. 跨站脚本攻击B. 跨站请求伪造C. 跨站数据泄露D. 跨站服务攻击38. 下列哪项是正确的网络安全事件响应流程?A. 发现、报告、分析、处理B. 报告、发现、分析、处理C. 分析、发现、报告、处理D. 处理、发现、报告、分析39. 什么是“CSRF”?A. 跨站请求伪造B. 跨站脚本攻击C. 跨站数据泄露D. 跨站服务攻击40. 下列哪项是正确的网络安全审计目的?A. 发现安全漏洞B. 提高网络速度C. 降低网络成本D. 增加网络用户41. 什么是“Honeypot”?A. 蜜罐B. 蜜网C. 蜜罐技术D. 蜜网技术42. 下列哪项是正确的网络安全风险评估步骤?A. 识别、分析、评估、处理B. 分析、识别、评估、处理C. 评估、识别、分析、处理D. 处理、识别、分析、评估43. 什么是“NAC”?A. 网络访问控制B. 网络应用控制C. 网络数据控制D. 网络服务控制44. 下列哪项是正确的网络安全监控目的?A. 发现异常行为B. 提高网络速度C. 降低网络成本D. 增加网络用户45. 什么是“IAM”?A. 身份和访问管理B. 身份和应用管理C. 身份和数据管理D. 身份和服务管理46. 下列哪项是正确的网络安全培训内容?A. 不使用网络B. 不分享个人信息C. 不定期更换密码D. 不安装防病毒软件47. 什么是“SD-WAN”?A. 软件定义广域网B. 软件定义网络C. 软件定义数据中心D. 软件定义服务48. 下列哪项是正确的网络安全策略?A. 只保护外部网络B. 只保护内部网络C. 内外网络都保护D. 不保护任何网络答案部分1. C2. C3. B4. C5. C6. B7. A8. B9. A10. C11. A12. B13. A14. A15. A16. A17. A18. A19. C20. A21. A22. B23. A24. C25. A26. B27. A28. A29. A30. A31. A32. A33. A34. A35. A36. B37. A38. A39. A40. A41. A42. A43. A44. A45. A46. B47. A48. C。

网络安全复习资料(完整版)

网络安全复习资料(完整版)

第一章1、中国计算机安全等级划分为5个,各是什么?第一级:用户自主保护级(TCSEC的C1级)第二级:系统审计保护级(TCSEC的C2级)第三级:安全标记保护级(TCSEC的B1级)第四级:结构化保护级(TCSEC的B2级)第五级:访问验证保护级(TCSEC的B3级2、信息安全划分为三个级别:计算机安全、网络安全、信息系统安全。

3、网络面临各种各样的威胁,其中最主要的威胁是恶意攻击、软件漏洞、网络结构缺陷、安全缺陷和自然灾害。

4、计算机安全包括设备安全、操作系统安全、数据库安全、介质安全等方面。

5、橙皮书:1985年美国国防部NCSC制定的计算机安全标准——可信计算机系统评价准则TCSEC。

TCSEC标准定义了系统安全的5个要素:安全策略、可审计机制、可操作性、生命期保证、建立并维护系统安全的相关文件。

4个方面:安全政策、可说明性、安全保障、文档。

7个安全级别:D、C1、C2、B1、B2、B3、A1。

6、网络安全的基本目标:就是能够具备安全保护能力、隐患发现能力、应急反应能力、信息对抗能力。

第二章7、三类安全威胁:外部攻击、内部攻击和行为滥用。

8、从攻击目的的角度来讲可分为5类:破坏型攻击、利用型攻击、信息收集型攻击、网络欺骗型攻击、垃圾信息攻击。

9、网络欺骗攻击:DNS欺骗、电子邮件欺骗、Web欺骗、IP欺骗。

10、利用向目标主机发送非正常消息而导致目标主机崩溃的攻击方法主要有哪些?PingOfDeath IGMP Flood Teardrop UDP flood SYN flood Land Smurf Fraggle 畸形消息攻击分布式拒绝服务攻击目的地不可达攻击电子邮件炸弹对安全工具的拒绝服务攻击拒绝服务攻击,网络远程拒绝服务攻击,本地拒绝服务攻击11、简要叙述IP欺骗的原理与过程。

IP欺骗,简单地说,就是伪造数据包源IP地址的攻击,其实现的可能性基于两个前提:第一,目前的TCP/IP 网络在路由选择时,只判断目的IP地址,并不对源IP地址进行进行判断,这就给伪造IP包创造了条件;第二,两台主机之间,存在基于IP地址的认证授权访问,这就给会话劫持创造了条件。

信息技术选择题2013.12(含答案)

信息技术选择题2013.12(含答案)

56101061、在信息技术发展的历史长河中,计算机技术的出现和使用是第(D)次信息技术革命的标志。

A.三B.二C.一D.四2、设“8名同学选1名寝室长”与“32名同学选1名班长”这两个事件的信息熵分别为X 和Y,每个同学当选的概率相同.则X与Y在数值上的关系为(D)A.X=Y B。

X>Y C.不能确定D。

X<Y3、搜狗拼音码属于一种(B)A.汉字机内码B.汉字输入码C。

汉字输出码D.汉字国标码4、与计算机内存容量密切相关的是(D)A。

数据总线位数B.CPU管脚数C。

硬盘容量D.地址总线位数5、如果某计算机的内存寻址空间是1GB,那么这台计算机地址总线的线数为(D)根.A.32B.20C。

16D。

306、下面(A)操作系统是开放源代码的.A.LinuxB.Unix C。

Dos D。

Windows XP7、下列关于虚拟存储器的叙述中,错误的是(D)A。

虚拟存储器利用外存的存储空间B。

虚拟存储器是由操作系统提供的C。

虚拟存储器的容量可远大于物理内存D。

虚拟存储器能在物理上扩大内存存储空间8、下列光盘中,存储容量最大的是(A)A。

BD B.CD—ROM C。

DVD D。

VCD9、下面一段鼓与笛子的对话,你不同意哪一项(D)A.笛子:我的音调高昂是因为我的频率比你高B。

鼓:我的声音粗旷是因为我的频率比你低C。

鼓:我的声音响亮是因为我的振幅比你大 D.笛子:衡量声音强弱的单位是赫兹. 10、关于YUV颜色模型下列叙述错误的是(D)A。

PAL制电视信号采用YUV颜色模型B。

Y信号代表亮度信息C.UV信号代表色差D.YUV颜色模型无法转换到RGB颜色模型11、下面(A)不是静态图像文件格式。

A.A VI B。

PSD C.GIF D。

JPEG12、若一幅图像的量化字长为16位,分辨率为800*600,它不经压缩占用的存储容量是(C)字节。

A.690000 B。

100200 C。

960000 D.81600013、学校里一名教师可以讲授多门课程,一门课程又可以由多名教师讲授,教师与课程这两个实体间的联系是属于(D)联系.A。

网络安全技术复习题(2013.12)

网络安全技术复习题(2013.12)

网络安全技术复习题(2013.12)第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。

(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。

(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。

(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。

(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。

(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。

(√)7.网络病毒防护当然可以采用网络版防病毒软件。

如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。

(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。

(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。

(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。

如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。

(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。

(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。

(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。

(√)14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。

专业技术人员考试网络信息安全技术答案

专业技术人员考试网络信息安全技术答案

网络信息安全总题库及答案1A 正确B 错误22A 正确B 错误1284A 正确B 错误1285A 正确B 错误1286A 正确B 错误1287A 正确B 错误1288A 正确B 错误1289A 正确B 错误1290A 正确B 错误1291A 正确B 错误1292线做电气连通。

A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确B 错误1294 TEMPESTA 正确B 错误1295 A 正确 B 错误1296 A 正确 B 错误1297 A 正确 B 错误1298 A 正确 B 错误1299 A 经常用湿拖布拖地1300 A 可以随意弯折1301 对电磁兼容性 A 1302 A 正确1303 场地安全要考虑的因素有____。

A 场地选址B 场地防火C 场地防水防潮D 场地温度控制E 场地电源供应1304 火灾自动报警、自动灭火系统部署应注意____。

A 避开可能招致电磁干扰的区域或设备B 具有不间断的专用消防电源C 留备用电源D 具有自动1305A1306A 显示器 B1307A 直接丢弃B1308 静电的危害有____A员身心健康 D1309A 屏蔽B 滤波1310A 正确B 错误1311A 正确B 错误1312A 正确B 错误1313A 正确B 错误1314A 正确B 错误1315A 正确B 错误1316 数据越重要,容灾等级越高。

A 正确B 错误1317 容灾项目的实施过程是周而复始的。

A 正确B 错误1318A 正确B 错误1319 SANA 正确B 错误廉价磁盘冗余阵列1320A 正确B 错误1321A RPOB RTOC1322A RPOB RTO C1323A 五B 六C 七1324A 数据备份B1325A 灾难分析B1326A 磁盘B 磁带1327A1328A 灾难预测 B1329 信息系统的容灾方案通常要考虑的要点有____。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

网络安全管理员复习题+答案

网络安全管理员复习题+答案

网络安全管理员复习题+答案一、单选题(共40题,每题1分,共40分)1、SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A2、对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第四级C、第二级D、第三级正确答案:C3、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击正确答案:D4、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、访问控制B、安全教育和培训(贯穿)C、责任追查和惩处D、内容监控正确答案:B5、数据安全及备份恢复涉及到()、()、() 3个控制点()标准为评估机构提供等级保护评估依据。

A、数据完整性数据保密性不可否认性B、不可否认性数据保密性备份和恢复C、数据完整性不可否认性备份和恢复D、数据完整性数据保密性备份和恢复正确答案:D6、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、硬件诊断服务B、备份服务C、安全审计服务D、监测服务正确答案:B7、如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。

A、FAT16B、FAT32C、NTFSD、UDF正确答案:C8、以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国刑法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国国家安全法》D、《信息安全等级保护管理办法》正确答案:D9、上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

A、事件记录B、采取的措施C、事件经过D、事件分析正确答案:B10、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。

用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B11、如果要将两计算机通过双绞线直接连接,正确的线序是()。

网络安全期末复习题

网络安全期末复习题

网络安全期末复习题第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是、、、、。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) 是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证()(2) 访问管理()(3) 加密()(4) 防恶意代码()(5) 加固()(6) 监控()(7) 审核跟踪()(8) 备份恢复()(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)协议是()之间实现加密传输的协议。

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。

A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。

A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。

A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。

A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。

A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。

A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。

A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。

A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。

A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

网络信息与安全复习题

网络信息与安全复习题

网络信息与安全复习题一、填空题1、入侵检测系统(IDS)按照分析方法可以分为两大类:_____________和_____________。

2、按照网络体系结构层次划分,安全协议可以分为、、和。

3、防火墙主要可分为以下三种类型:、和。

4、ISS提出的P2DR模型的四个环节分别指的是_____________、_____________、_____________和_____________。

5、PDRR模型的四个环节分别指的是_____________、_____________、_____________和_____________。

6、根据应用模式和技术方法,网络信息安全技术大致可以分为_____________和_____________两大类。

7、信息安全交换技术中的关键技术包括_____________和_____________。

8、密码技术可以分为三大类,分别是_____________、_____________和_____________。

9、典型的单向散列函数包括_____________和_____________。

10、密码学是研究信息系统安全保密的科学。

它包含了两个分支,分别是:_____________和____________。

11、密码体制从原理上可以分为_____________和_____________两大类。

12、 DES作为一种分组密码算法,有四种工作模式,分别为_____________、(_____________、_____________和_____________。

13、认证的主要目的有两个,分别是____________和_____________;14、三类能够产生认证码的方法分别是_____________、_____________和_____________。

15、IPSec协议包括_____________和_____________两种报头。

网络安全技术复习题答案

网络安全技术复习题答案

网络安全技术复习题答案1. 什么是网络安全?网络安全是指保护网络系统免受攻击、破坏、未经授权访问等威胁的一系列技术和策略。

它旨在确保网络数据的机密性、完整性和可用性。

2. 常见的网络攻击类型有哪些?常见的网络攻击类型包括但不限于:病毒、蠕虫、特洛伊木马、拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、钓鱼攻击、中间人攻击等。

3. 防火墙的主要功能是什么?防火墙的主要功能是监控和控制进出网络的数据包,根据预设的安全规则允许或阻止特定的数据流,从而保护内部网络不受外部威胁。

4. 什么是VPN,它如何保障网络安全?VPN(虚拟私人网络)是一种常用于远程访问的技术,它通过加密网络通信来保障数据传输的安全性。

VPN允许用户在公共网络上建立一个安全的、加密的连接,从而保护数据不被窃听或篡改。

5. 什么是入侵检测系统(IDS)?入侵检测系统(IDS)是一种网络安全技术,用于监控网络或系统以发现恶意活动或政策违规行为。

IDS可以是网络基的,也可以是主机基的,能够实时分析网络流量或系统日志,以识别和响应潜在的安全威胁。

6. 什么是安全信息和事件管理(SIEM)?安全信息和事件管理(SIEM)是一种安全技术,用于实时收集、分析和报告安全事件和日志数据。

SIEM系统能够提供对安全事件的集中视图,帮助组织快速识别和响应安全威胁。

7. 如何防止SQL注入攻击?防止SQL注入攻击的方法包括:使用参数化查询、对用户输入进行验证和清理、使用最小权限原则、定期更新和打补丁数据库系统、使用Web应用程序防火墙(WAF)等。

8. 什么是跨站脚本攻击(XSS)?跨站脚本攻击(XSS)是一种常见的Web安全漏洞,攻击者通过在Web页面中注入恶意脚本,当其他用户浏览该页面时,恶意脚本会被执行,从而盗取用户信息或执行其他恶意操作。

9. 什么是加密技术,它在网络安全中的作用是什么?加密技术是一种将数据转换成无法直接阅读的形式的方法,只有拥有解密密钥的人才能将其还原。

网络安全与技术复习题

网络安全与技术复习题

网络安全与技术复习题网络安全与技术复习题在当今信息时代,网络安全成为了一个不可忽视的问题。

随着互联网的普及和发展,人们的生活越来越离不开网络,但同时也面临着越来越多的网络安全威胁。

为了保护个人隐私和信息安全,我们需要了解并掌握网络安全的基本知识和技术。

下面是一些网络安全与技术的复习题,希望能够帮助大家巩固知识。

1. 什么是网络安全?为什么网络安全如此重要?网络安全是指保护计算机网络和互联网上的信息系统免受未经授权的访问、使用、泄露、破坏或干扰的一系列措施。

网络安全的重要性在于保护个人隐私、防止信息泄露和数据丢失,维护国家安全和社会稳定,保障经济发展和公共利益。

2. 请列举几种常见的网络安全威胁。

常见的网络安全威胁包括:病毒和恶意软件、网络钓鱼、黑客攻击、数据泄露、拒绝服务攻击(DDoS)等。

这些威胁可能导致个人信息被盗用、计算机系统被破坏、网络服务中断等问题。

3. 什么是强密码?如何创建一个强密码?强密码是指具有足够复杂度和随机性,不容易被猜测或破解的密码。

创建一个强密码的方法包括:使用至少8个字符的组合,包括大写字母、小写字母、数字和特殊字符;避免使用常见的单词或短语;不使用与个人信息相关的密码;定期更换密码。

4. 什么是多因素身份验证?为什么多因素身份验证比单一密码更安全?多因素身份验证是指通过多个不同的身份验证方法来确认用户的身份,例如密码、指纹、面部识别等。

相比于单一密码,多因素身份验证更安全,因为即使密码被泄露,黑客仍然需要其他因素才能成功登录。

这种方式增加了攻击者的难度,提高了账户的安全性。

5. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意活动。

它可以过滤网络数据包,根据预设的规则来允许或拒绝特定的流量。

防火墙可以保护网络免受入侵、病毒和恶意软件等威胁,提高网络的安全性。

6. 什么是加密?为什么加密对于网络安全至关重要?加密是一种将信息转化为密文的过程,只有掌握密钥的人才能解密并阅读原始信息。

网络安全试题及答案

网络安全试题及答案

模拟试题二网络安全与技术试题及参考答案一、选择题,共15题.(1)4、5、6、7这个IP地址所属得类别就是____________ 。

A、 A 类,B、 B 类,C、 C 类,D、 D 类(2)在下列数中,一个B类子网掩码允许有得数字就是 _________个1,且其余位都为0。

A、 9,B、 14,C、 17,D、 3(3 )如果一个A类地址得子网掩码中有14个1,它能确定__________ 个子网。

A、32,B、8,C、 6 4,D、128(4)路由器在两个网段之间转发数据包时,读取其中得 __________地址来确定下一跳得转发路径.A、IP,B、 MAC,C、源,D、ARP(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。

A、发送者,B、接收者,C、一个路由器,D、上述选项中得任何一项。

(6)UDP、TCP与SCTP都就是___________ 层协议。

A、物理,B、数据链路,C、网络,D、传输(7)UDP需要使用地址,来给相应得应用程序发送用户数据报。

A、端口,B、应用程序,C、因特网,D、物理(8)IP负责之间得通信,它使用地址进行寻址;A、主机到主机;B、进程到进程;C、物理;D、IP(9)TCP负责之间得通信,它使用地址进行寻址.A、主机到主机;B、进程到进程;C、端口号;D、I P(10)地址唯一地标识一个正在运行得应用程序,它由________________ 地址得组合构成.A、IP,B、传输层协议,C、网卡得MAC,D、套接字,E、端口号(11)面向连接得并发服务器使用端口号进行网络通信服务。

A、临时,B、公认,C、主动,D、(A)与(B)(12)在电子邮件地址中,域名部分就是________________ 。

A、m a cke,B、 pit、arc、nasa、gov,C、,D、(A) 与(B)(13)电子邮件客户端通常需要用协议来发送邮件。

网络与信息安全习题集及答案

网络与信息安全习题集及答案

网络与信息安全习题集及答案网络和信息安全是当今社会中不可忽视的重要议题之一。

随着信息技术的高速发展和互联网的普及,网络安全问题也逐渐受到了广泛关注。

为了帮助读者更好地理解和应对这些问题,我们准备了一份网络与信息安全习题集及答案,以期增强读者的网络安全意识和应对能力。

第一部分:基础知识题1. 什么是网络安全?网络安全是指保护计算机网络及其相关设备、系统和数据免受未经授权的访问、使用、披露、干扰、破坏或更改的能力。

其目标是确保网络和信息的保密性、完整性和可用性。

2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括:计算机病毒和恶意软件、网络钓鱼、黑客入侵、拒绝服务攻击、数据泄露、身份盗窃等。

3. 什么是弱密码?如何创建一个强密码?弱密码是指容易被猜测、破解或暴力破解的密码。

要创建一个强密码,应包含大小写字母、数字和特殊字符,长度不少于8位,并避免使用与个人信息相关的信息。

4. 什么是多因素身份验证?为什么它更安全?多因素身份验证是通过结合多个独立的身份验证因素来验证用户身份。

通常包括知识因素(如密码)、所有权因素(如手机或硬件令牌)和生物特征因素(如指纹或面部识别)。

多因素身份验证更安全,因为攻击者需要同时掌握多个因素才能成功冒充用户身份。

第二部分:应用题1. 描述网络钓鱼的工作原理,并提供几种防范网络钓鱼的方法。

网络钓鱼是一种通过欺骗用户来获取其敏感信息的欺诈行为。

攻击者通常会伪装成合法的实体,如银行、电子邮件提供商等,通过发送虚假的电子邮件或链接来引诱用户输入密码、个人信息等。

防范网络钓鱼的方法包括:警惕可疑的电子邮件和链接、验证网站的真实性、不在不可信的网络环境下进行敏感操作等。

2. 论述密码保护在现代网络安全中的重要性,并提供一些提高密码安全性的建议。

密码保护在现代网络安全中至关重要,因为密码是用户身份验证和信息保护的第一道防线。

提高密码安全性的建议包括:定期更换密码、避免使用弱密码、使用密码管理工具、不在公共场所输入密码等。

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)-CAL-FENGHAI.-(YICAI)-Company One1HTTPS是使用以下哪种协议的HTTP( A )。

A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。

A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。

A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。

A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。

A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。

(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。

(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。

(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。

(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。

(√)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。

(√)7.网络病毒防护当然可以采用网络版防病毒软件。

如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。

(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。

(√)9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。

(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。

如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。

(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。

(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。

(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。

(√)14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。

(√)15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。

(√)16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。

(√)17.“木马”是一种计算机病毒。

(× )18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。

(√)19.防火墙不能防止来自网络内部的攻击。

(√)20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。

(√)21.IDS具备实时监控入侵的能力。

(√)22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。

(√)23.防火墙不能防止内部的泄密行为。

(√)24.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。

(√)25.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

(√)26.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。

(× )27.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。

(√ )28.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。

(√ )29.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。

()30.一般认为具有最高安全等级的操作系统是绝对安全的。

(×)31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。

(√ )32.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。

(√)33.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。

(√)34.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

(√)35.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。

(√)36.最小特权、纵深防御是网络安全的原则之一。

(√)37.密码保管不善属于操作失误的安全隐患。

(×)38.使用最新版本的网页浏览器软件可以防御黑客攻击。

(×)39.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(√)40.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

(√)41.计算机信息系统的安全威胁同时来自内、外两个方面。

(√)42.用户的密码一般应设置为8位以上。

(√)43.漏洞是指任何可以造成破坏系统或信息的弱点。

(√)44.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

(√)45.安全审计就是日志的记录。

(×) (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

)46.计算机病毒是计算机系统中自动产生的。

(×)47.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)48.操作系统不安全是计算机网络不安全的根本原因(√)49.网络隔离的目的是实现不同安全级别的网络之间的通信。

(√)50.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(√)第二部分、选择题1.下面不是木马的隐藏与启动的地方。

(D)A.应用程序B. Win.ini文件C. 注册表 D. date文件2.选择下面的攻击不是拒绝服务攻击。

(D)A.SYN洪水(SYN flood)B. 死亡之ping (ping of death)nd攻击D. DNS域转换3.选择下面的攻击不是信息收集型攻击。

(D)A.DNS域转换B. Finger服务C. LDAP服务(目录信息服务)D.伪造电子邮件4.选择不是流氓软件的典型特征。

A.强制安装B. 浏览器劫持C. 恶意卸载D. 可散播5.下面不是流氓软件的是(D)A.广告软件(Adware)B. 间谍软件(Spyware)B.行为记录软件(Track Ware)D. ERP软件6.下面不是流氓软件的是(D)A.网络猪B. 一搜工具条C. 百度搜霸D.GOOGLE7.选择那一种是宏病毒(A)A.Mothers Day VirusB. “熊猫烧香”C. “红色代码D. “尼姆亚”8.下面的不是蠕虫(A)A.“Labor Day Virus”B. “熊猫烧香”C. “红色代码”D. “尼姆达”9.下面不是蠕虫的防护方法(C)A.安装系统补丁 B. 安装杀毒软件C. 安装防火墙 D. 安装IPS10.下面哪一种攻击最常见?(A)A.拒绝服务攻击DdoSB. 利用型攻击C. 信息收集型攻击D. 假消息攻击11.下面不是ARP攻击的防范的方法。

A.MAC绑定B. 安装防护软件C. 安装专用设备D. 安装防病毒网关12.下面不是网络攻击的防范方法。

(D)A.定期扫描B. 配置防火墙C. 机器冗余D. 流量均衡13.下面不是网络端口扫描工具。

(D)A.SuperscanB. HostScanC. X-ScannerD. Sniffer PRO14.下面不是网络嗅探的方法?A.MAC洪水B. MAC复制C. ARP欺骗 D。

IP复制15.下面不是嗅探器的是()。

A.TcpdumpB. SniffitC. SnarpD. X-Scanner16.下面不是防火墙的功能。

(D)A.VPNB. 访问控制C. 认证D. 流量均衡17. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。

A.DNS欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗18. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。

A.ARP欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗19. 攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。

这种攻击是(A)A. 路由选择信息协议攻击B. DNS欺骗(DNS Spoofing)C. “会话劫持”(Session Hijack)D. 源地址欺骗20. 利用IP数据包中的一个选项IP Source Routing来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A)A. 源路由选择欺骗(Source Routing Spoofing )B. IP欺骗(IP Spoofing .C. DNS欺骗(DNS Spoofing).D. TCP序列号欺骗21. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装22. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。

A.ARP欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗23. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。

A.DNS欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗24. 代理服务作为防火墙技术主要在OSI的哪一层实现(D)p207A. 数据链路层B.网络层C.表示层D.应用层25. 加密在网络上的作用就是防止有价值的信息在网上被(B )。

A. 拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26. 下面关于口令的安全描述中错误的是(B,C)`A. 口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使27. 用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过(B)确定的A. 数字签名B.数字证书C.消息文摘D.公私钥关系28. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。

A. 伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C. 伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗29. 以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序30. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A. 对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对31.防火墙的安全性角度,最好的防火墙结构类型是(D)A. 路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构32. 对于子网过滤体系结构中的内部路由器描述不正确的是( C)。

相关文档
最新文档