《网络信息安全》试题D及答案

合集下载

2021最新整理《网络信息安全》试题及答案三套

2021最新整理《网络信息安全》试题及答案三套

2021最新整理《网络信息安全》试题及答案三套《网络信息安全》试题1一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫完整性。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。

3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。

4.使用DES对64比特的明文加密,生成64比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

6.包过滤器工作在OSI的防火墙层。

7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有隧道模式和传输模式两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。

10.计算机病毒检测分为内存检测和磁盘检测。

11.Pakistani Brain属于引导区病毒病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为B。

A.1/100B.100/101C.101/100D.100/1002.下列B加密技术在加解密数据时采用的是双钥。

A.对称加密B.不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用C位密钥。

A.64B.108C.128D.1684.Casear密码属于B。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于C。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法B 是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为C。

山东师范大学《网络信息安全》期末考试复习题及参考答案

山东师范大学《网络信息安全》期末考试复习题及参考答案

山东师范大学成人教育期末考试复习题搜题方法:输入题目题干部分文字,按键盘快捷键Ctrl+F查找题目答案。

一.单项选择题1.下面不是计算机网络面临的主要威胁的是( )。

A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁参考答案:D2.下列不属于行为监测法检测病毒的行为特征的是( )。

A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H参考答案:D3.下面( )不是机房安全等级划分标准。

A.D类B.C类C.B类D.A类参考答案:A4.下列关于网络防火墙说法错误的是( )。

A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁参考答案:B5.下面不是计算机信息系统安全管理的主要原则的是( )。

A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则参考答案:B6.下面属于单钥密码体制算法的是( )。

A.RSAB.LUCC.DESD.DSA参考答案:C7.下面关于恶意代码防范描述正确的是( )。

A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确参考答案:D8.下面有关机房安全要求的说法正确的是( )。

A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确参考答案:D9.一般而言,Internet防火墙建立在一个网络的( )。

A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢参考答案:A10.下面是个人防火墙的优点的是( )。

A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别参考答案:D11.以下关于VPN的说法中的哪一项是正确的?()A.VPN是虚拟专用网的简称,它只能对ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能参考答案:C12.以下哪个协议被用于动态分配本地网络内的IP地址?()。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

15春福师《网络信息安全》在线作业一 答案

15春福师《网络信息安全》在线作业一 答案

福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。


1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。

A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。

A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。

A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。

2020年网络信息安全技术知识竞赛题库及答案(共130题)

2020年网络信息安全技术知识竞赛题库及答案(共130题)

2020年网络信息安全技术知识竞赛题库及答案(共130题)1. 计算机网络是地理上分散的多台___A___遵循约定的通信协议通过软硬件互联的系统。

a. 自主计算机b. 数字设备c. 主从计算机d. 计算机2. 下列有关计算机病毒分类的说法_D_____是正确的。

a. 没有分类之说b. 病毒分为十二类17c. 病毒分为操作系统型和文件型d. 病毒分为外壳型和入侵型3. 关于入侵检测技术下列描述错误的是__D__。

a. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵b. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源c. 基于网络的入侵检测系统无法检查加密的数据流d. 入侵检测系统不对系统或网络造成任何影响4. 防火墙是指___D___。

a. 一批硬件的总b. 一个特定软件c. 一个特定硬件d. 执行访问控制策略的一组系统5. 以下关于DOS攻击的描述正确的是___A_____。

a. 导致目标系统无法处理正常用户的请求b. 不需要侵入受攻击的系统c. 以窃取目标系统上的机密信息为目d. 如果目标系统没有漏洞远程攻击就不可能成功6. 不属于常见的危险密码是___D____。

a. 跟用户名相同的密码b. 只有4位数的密码c. 使用生日作为密码d. 8位的数字+字符+符号的混合型密码7. 计算机病毒造成的危害是____B____。

a. 使计算机系统突然掉电b. 破坏计算机系统c. 使磁盘发霉d. 使计算机内存芯片损坏8. 数字签名要预先使用单向Hash函数进行处理的原因是C。

a. 保证密文能正确还原成明文b. 多一道加密工序使密文更难破译c. 缩小签名密文的长度加快数字签名和验证签名的运算速度d. 提高密文的计算速度9. 使用Windows2000的组策略可以限制用户对系统的操作权限该实例是___B__的应用。

a. 执行控制列表b. 访问控制列表c. 身份验证d. 数据加密10. 下列不属于系统安全的技术是___A____。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案一、选择题1. 恶意软件是指()。

A. 有害软件B. 无害软件C. 安全软件D. 效率软件答案:A. 有害软件2. 下列哪一项是网络信息安全的基本要求?A. 通信的真实性B. 通信的隐私性C. 通信的可靠性D. 通信的实时性答案:C. 通信的可靠性3. 以下属于网络攻击的种类是()。

A. 黑客攻击B. 白帽攻击C. 手机攻击D. 数据库攻击答案:A. 黑客攻击4. 下列哪项不是保护信息安全的基本方法?A. 加密B. 使用弱密码C. 防火墙D. 签名答案:B. 使用弱密码5. 信息安全三要素主要包括()。

A. 机密性、完整性、可用性B. 真实性、完整性、有效性C. 机密性、诚实性、可用性D. 保密性、完全性、可用性答案:A. 机密性、完整性、可用性二、填空题1. 防火墙作用是()网络安全。

答案:保护2. 黑客攻击一般是指利用()手段入侵系统或网络。

答案:非法3. 使用()可以保护信息不被窃取。

答案:加密技术4. 验证用户身份的方法有()认证和()认证。

答案:密码、指纹5. 信息安全的三要素中,保障信息的保密性是指信息()。

答案:不被泄露三、简答题1. 请简述一下网络信息安全的重要性以及现代社会面临的网络安全威胁。

网络信息安全是指保护网络系统中信息不受损害的一系列措施和技术手段。

在现代社会,网络信息安全变得尤为重要,因为随着互联网的普及和应用,信息传递的速度和方式变得越来越多样化,网络安全威胁也在增加。

网络信息安全的重要性体现在以下几个方面:首先,网络信息安全关系到国家和个人的重要利益。

其次,网络信息安全关系到经济社会的和平稳定。

再者,网络信息安全关系到企业的竞争力和市场形象。

现代社会面临的网络安全威胁主要包括黑客入侵、病毒攻击、木马病毒、网络钓鱼等。

2. 请简要介绍一下常见的网络攻击方式以及防范措施。

常见的网络攻击方式包括黑客攻击、病毒攻击、网络钓鱼等。

黑客攻击是指利用计算机技术手段获取他人信息或者窃取他人信息的行为。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。

(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。

(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。

例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。

五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。

作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。

网络信息安全项目理论练习题试题及答案

网络信息安全项目理论练习题试题及答案

网络信息安全项目理论练习题试题及答案一、单选题1、以下关于移动存储设备安全防范措施描述不正确的有( D )。

[单选题] *A、重要数据要备份、加密B、数据销毁要进行多次格式化C、存有涉密数据,要进行物理销毁D、所有数据均可存储在移动存储设备中(正确答案)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。

[单选题] *A、发送电子邮件前先对其邮件正文和附件加密,并注意不要发错收件人(正确答案)B、邮件发送设备终端登录密码设置为高强度密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。

[单选题] *A、企业邮箱发送垃圾邮件一般有数量限制(正确答案)B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间C、电子邮件有很强的指向性,容易被用于发动精准攻击D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口下列哪项工作不能提高防病毒工作的实施效果()。

[单选题] *A、及时安装系统补丁B、定期进行漏洞扫描C、对数据加密保存(正确答案)D、加强安全设备的监控和管理网络安全管理面临的最大威胁是()。

[单选题] *A、木马病毒、蠕虫病毒等恶意代码B、信息安全部门不作为C、人员普遍缺乏安全意识(正确答案)D、信息安全产品和设备不够先进以下操作,哪项是安全的办公方式()。

[单选题] *A、账号要设强密码,人走机锁是必须B、杀毒软件必安装,U盘、软件先扫描C、邮件附件要小心,不明链接不点击D、以上都是(正确答案)社会工程学常被黑客用于()。

[单选题] *A、口令获取(正确答案)B、ARP攻击C、TCP拦截D、DDOS攻击小王接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。

[单选题] *A、配合升级工作,立即提供正确的账户信息B、先忙手头工作,再提供账户信息C、身份不明确,要先确认身份(正确答案)D、事不关己,直接拒绝以下哪种行为最可能会导致敏感信息泄露()。

网络信息安全试题

网络信息安全试题

网络信息安全试题随着信息技术的飞速发展,网络已经渗透到我们生活的方方面面。

然而,随着网络连接的增加,网络安全问题也日益突出。

网络信息安全试题,就是为了检验和提升用户对网络安全的认知和防范能力。

一、选择题1、下列哪个选项是对网络安全的正确理解?A.网络安全就是防病毒、防黑客攻击、防数据丢失B.网络安全就是保护网络不受任何形式的威胁C.网络安全就是保护网络中的机密性、完整性和可用性D.网络安全就是防间谍、防网络诈骗2、对于密码安全,下列哪个做法是正确的?A.使用生日、号码等容易被猜到的密码B.使用同一个密码在不同的场合C.定期更换密码,并确保密码复杂度较高D.随意在网络上分享自己的密码3、对于防范网络钓鱼,下列哪个做法是正确的?A.点击来自不明来源的链接或邮件中的链接B.使用私人信息去回复或确认不明来源的邮件或短信C.在线购物时,确认网站的安全性,如使用s://等D.在任何情况下都不要使用公共Wi-Fi进行在线银行交易二、简答题1、请简述什么是网络攻击,并列举出三种常见的网络攻击类型。

2、请描述如何保护自己的个人信息,特别是在线购物时。

3、如果你的计算机或设备被黑客攻击,你会如何应对?请提出应对措施。

以上就是网络信息安全试题的主要内容。

通过这些试题,我们可以更好地了解用户对网络安全的认知程度,同时也希望用户能够认识到网络安全的重要性,采取有效的防范措施,保护自己的信息安全。

网络信息安全试题随着信息技术的飞速发展,网络已经渗透到我们生活的方方面面。

然而,随着网络连接的增加,网络安全问题也日益突出。

网络信息安全试题,就是为了检验和提升用户对网络安全的认知和防范能力。

一、选择题1、下列哪个选项是对网络安全的正确理解?A.网络安全就是防病毒、防黑客攻击、防数据丢失B.网络安全就是保护网络不受任何形式的威胁C.网络安全就是保护网络中的机密性、完整性和可用性D.网络安全就是防间谍、防网络诈骗2、对于密码安全,下列哪个做法是正确的?A.使用生日、号码等容易被猜到的密码B.使用同一个密码在不同的场合C.定期更换密码,并确保密码复杂度较高D.随意在网络上分享自己的密码3、对于防范网络钓鱼,下列哪个做法是正确的?A.点击来自不明来源的链接或邮件中的链接B.使用私人信息去回复或确认不明来源的邮件或短信C.在线购物时,确认网站的安全性,如使用s://等D.在任何情况下都不要使用公共Wi-Fi进行在线银行交易二、简答题1、请简述什么是网络攻击,并列举出三种常见的网络攻击类型。

网络信息安全总题库及答案

网络信息安全总题库及答案

连云港专业技术继续教育—网络信息安全总题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确1283 计算机场地可以选择在公共区域人流量比较大的地方。

B 错误1284 计算机场地可以选择在化工厂生产车间附近。

B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。

B 错误1286 机房供电线路和动力、照明用电可以用同一线路。

B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

A 正确1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

A 正确1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。

B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

地线做电气连通。

A 正确1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确1294 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

A 正确1295 机房内的环境对粉尘含量没有要求。

B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

A 正确1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

A 正确1298 纸介质资料废弃应用碎纸机粉碎或焚毁。

A 正确1299 以下不符合防静电要求的是____。

网络信息安全考试试题及答案

网络信息安全考试试题及答案

网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。

2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。

3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。

4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。

第二部分:填空题1. 不同类型的数字证书由______颁发。

答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。

答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。

答案:黑客4. 网络信息安全的基本要求包括______。

答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。

答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。

其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。

防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。

2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。

3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。

网络信息安全管理员试题库及参考答案

网络信息安全管理员试题库及参考答案

网络信息安全管理员试题库及参考答案一、单选题(共80题,每题1分,共80分)1、以下关于快照技术,描述错误的是( )。

A、回滚文件系统快照时,必须取消对源文件系统的共享挂载B、同一个文件系统打开多个快照后,回滚到其中一个快照,回滚完成后,将删C、手动为某个文件系统创建快照时,超过产品规格的限制将不能为该文件系统D、为文件系统创建定时快照时,存储系统自动删除最早创建的快照,自动生成正确答案:D2、( )可以将内部专用 IP 地址转换成外部公用 IP 地址。

A、RARPB、ARPC、NATD、DHCP正确答案:C3、DHCPv6服务发送的RA报文中的MO标记位取值为01,则主机采用( )方式进行地址自动配置。

A、取值没有任何意义B、DHCPv6无状态自动配置C、DHCPv6有状态自动配置D、无状态自动配置正确答案:B4、基于端口划分VLAN的特点是( )A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLANC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D5、机房通气窗的孔径要( )3厘米A、接近B、小于C、大于正确答案:B6、一般来说路由器的故障不包括哪一项?( )A、软件系统问题B、错误的配置C、外部因素D、硬件问题正确答案:C7、下列关于网络防火墙的作用叙述中,说法正确的是( )A、防止系统感染病毒与非法访问B、建立内部信息和功能与外部信息和功能之间的屏障C、防止内部信息外泄D、防止黑客访问正确答案:B8、计算机网络通信系统是( )A、数据通信系统B、信号通信系统C、文字通信系统正确答案:A9、( )属于应用层协议。

A、UDPB、IPC、HTTPD、TCP正确答案:C10、( )门禁系统不适合数量多于 50 人或者人员流动性强的地方A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:A11、网络 129. 168. 10. 0/24 中最多可用的主机地址是( )A、255B、256D、252正确答案:C12、tracert 命令有很多参数,其中指定搜索到目标地址的最大跳跃数的参数是 ( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。(×)
6.SSL是安全套接层协议。(√)
7.防火墙的安全防范被动性表现在防范策略的配置是预先制定的。(√)
8.VPN的所采取的两项关键技术是认证与加密。(√)
9.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。(×)
10.目前入侵检测系统可以及时阻止黑客的攻击。(×)
四、简答题(6题×5分=30分)
1.与普通病毒相比,蠕虫病毒有什么特点。
普通病毒
蠕虫病毒
存在形式
寄存文件
独立程序
传染机制
宿主程序运行
主动攻击
传染目标
本地文件
网络计算机
2.什么是序列密码与分组密码。
序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位进行加密。
4.密码学的两个组成部分是___密码编码学_____和____密码分析学____。
5.破解单字母替换密码常用的方法是____频率分析法____。
6.同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。
7.在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。
8.IDS是____Intrusion Detection System____的简写。
15.SSL是__C___层加密协议。
A.网络B.运输
C.应用D.数据链路
16.下面不属于PKI组成部分的是___D__。
A.证书主体B.使用证书的应用和系统
C.证书权威机构D. AS
17.包过滤型防火墙原理上是基于__C___进行分析的技术。
A.物理层B.数据链路层
C.网络层D.应用层
18.以下___D__不是包过滤防火墙主要过滤的信息?
A.其他网络B.通讯握手过程问题
C.中间代理D.以上均不对
11.自适应代理防火墙结合了____C____。
A.包过滤性防火墙的安全性和代理型防火墙的高效率
B.包过滤性防火墙的安全性和代理型防火墙的多功能
C.包过滤性防火墙的高效率和代理型防火墙的安全性
D. 以上均不对
12.目前的防火墙的防范主要是____B____。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
7.以下哪一项不在证书数据的组成中____D___。
A.版本信息B.有效使用期限
C.签名算法D.版权信息
8.信息安全的三个基本目标是_____C___。
A.可靠性,保密性和完整性
B.多样性,容余性和模化性
A.主动防范B.被动防范
C.混合防御 D.防内部攻击
13.IDS与互动是___C_____。
A.IDS与Firewall互相发控制信息
B.Firewall向IDS发控制信息
C.IDS向Firewall发控制信息
D.相互独立,不发控制信息
14.对称加密需要_____B___个密C.保密性,完整性和可用性
D.多样性,保密性和完整性
9.以下关于Smurf 攻击的描述,那句话是错误的______D__。
A.它是一种拒绝服务形式的攻击
B.它依靠大量有安全漏洞的网络作为放大器
C.它使用ICMP的包进行攻击
D.攻击者最终的目标是在目标计算机上获得一个帐号
10.DOS攻击的Syn flood攻击是利用_B___进行攻击。
A.源IP地址B.目的IP地址
C. TCP源端口和目的端口D.时间
19.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?__A___
A.最小特权B.阻塞点
C.失效保护状态D.防御多样化
20.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对___A__
《网络信息安全》试题D
一、填空题(20空×1分=20分)
1.根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_主动攻击_______。
2.当ping一台计算机时,如果TTL值小于128,则该操作系统的类型一般是____windows____。
3.密钥相同时加密变换与解密变换的复合变换是____恒等变换____。
A.可用性的攻击B.保密性的攻击
C.完整性的攻击D.真实性的攻击
三、判断题(10题×1分=10分)
1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√)
2.防火墙通过可以防止病毒感染的软件和文件在网络上传送。(×)
3.摘要算法是不可逆的。(√)
4.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。(×)
9.IDS的两个指标:___漏报率_____和__误报率______。
10.根据采用的检测技术,IDS可分为____异常检测____与___误用检测_____。
11.蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。
12.IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。
13.PKI的体系结构一般为____树状____结构。
二、选择题(20空×1分=20分)
1.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B____。
A.缓存溢出攻击B.钓鱼攻击
C.暗门攻击D.DDOS攻击
2.下列不属于系统安全技术的是__B_____。
A.防火墙B.加密狗
A.屏蔽主机式体系结构B.筛选路由式体系结构
C.双宿网关式体系结构D.屏蔽子网式体系结构
5.__B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A.主动攻击B.被动攻击
C.黑客攻击D.蠕虫病毒
6.关于安全审计目的描述错误的是__D______。
C.认证D.防病毒
3.DES是一种以块为单位进行加密,一个数据块的大小是____B___。
A.32位B.64位
C.128位D.256位
4.有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。
分组密码(Block Cipher):在分组密码中将明文消息分组(每组有多个字符),逐组进行加密。
相关文档
最新文档