2019年专业技术人员网络安全知识74分带答案解析

合集下载

2019辽宁省绩效教育网络安全知识读本-考试求答案(1)

2019辽宁省绩效教育网络安全知识读本-考试求答案(1)
o错误
o【判断题】 第(2)题 计算机安全阶段首次将密码学的研究纳入了科学的轨道。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(3)题 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估。 【2分】
本题答案:
o正确
o错误
o【判断题】 第(4)题 双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USB Key加静态口令、口令加指纹识别与签名等。 【2分】
oC. Elgamal公钥密码算法
oD. 椭圆曲线公钥密码算法
本题答案:
o【多选题】 第(13)题 信息保障及网络空间安全阶段,安全的概念发生了( )变化。 【2分】
oA. 信息的安全不再局限于信息的保护
oB. 信息的安全与应用更加紧密
oC. 美国国防部提出了信息保障的概念
oD. 人们关注的对象转向更具本质性的信息本身
oA. 对称密码和非对称密码
oB. 哈希函数
oC. 数字签名
oD. 其他
本题答案:
【单选题】 第(9)题 可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是( )。 【2分】
oA. 行为认证技术
oB. 自动认证技术
oC. 访问控制技术
oD. 生物认证技术
本题答案:
o【单选题】 第(10)题 通信保密阶段开始于(),标志是()。 【2分】
oA. 20世纪40年代《保密系统的通信理论》
oB. 20世纪70年代《保密系统的通信理论》
oC. 20世纪70年代《数据加密标准》
oD. 20世纪40年代《数据加密标准》
本题答案:
【单选题】 第(11)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】

2019年【专业技术人员网络安全知识提升】参考答案解析

2019年【专业技术人员网络安全知识提升】参考答案解析

2019《专业技术人员网络安全知识提升》参考答案章节测验1已完成1【单选题】下列哪些属于个人隐私泄露的原因•A、现有体系存在漏洞B、正常上网C、浏览正规我的答案:A2【单选题】如何加强个人隐私•A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡•A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息•A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C计算机网络2已完成1【单选题】NAP是什么?•A、网络点•B、网络访问点•C、局域网D、信息点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。

•A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?•A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___? •A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?•A、6×B、9C、5×D、7我的答案:C6【单选题】网络安全主要采用什么技术?•A、技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。

•A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?•A、委托•B、授权•C、代理、•D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。

这种密码叫?•A、移位密码•B、替代密码•C、分组密码•D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?•A、数字签名•B、DES•C、Triple DES•D、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?•A、MZ•B、MD•C、BM•D、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?•A、部分网络与外网的结合处•B、每个网之间•C、网和外网之间•D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?•A、位移技术•B、双栈技术•C、隧道技术•D、转换技术我的答案:A章节测验 3数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。

专业技术人员网络安全知识74分带答案解析知识讲解

专业技术人员网络安全知识74分带答案解析知识讲解
oA.木马
oB.病毒
oC.设备
oD.其他手段
本题答案:A
o【单选题】 第(13)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
oA.对称密码算法
oB.非对称密码算法
oC.混合加密
oD.私钥密码算法
本题答案:B
o【单选题】 第(14)题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oC.超链接欺骗
oD.弹出窗口欺骗
本题答案:B
o【单选题】 第(10)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
oA.异常入侵检测
oA.2013
oB.2014
oC.2015
oD.2016
本题答案:A
o【单选题】 第(15)题 《中华人民共和国网络安全法》自( )起施行。 【2分】
oA.42681
oB.42887
oC.42522
oD.43040
本题答案:B
o【单选题】 第(16)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
网络安全知识读本
倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。
o【单选题】 第(1)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
oA.6
oB.5
oC.4
oD.8
本题答案:A
o【单选题】 第(2)题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】

专业技术人员网络安全知识试题及答案

专业技术人员网络安全知识试题及答案
G
67.关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反
G
88.国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全
G
91.管理风险的方法,具体包括()。A:行政方法B:技术方法C:管理方法D:法律方法
I
65.IP欺骗的技术实现与欺骗攻击的防范措施包括()。A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
W
37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择
W
38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储C:建立数据跨境安全评估制度
W
40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面
J
45.计算机网络包括()。A:互联网B:局域网C:工业控制系统
J
62.拒绝服务攻击方式包括()。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D:利用系统处理方式缺陷
J
64.拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等
A
92.安全风险的基本概念包括()。A:资产B:脆弱性C:威胁D:控制措施
D
63.典型的拒绝服务攻击方式包括()。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop

2019专业技术人员网络安全知识74分带答案

2019专业技术人员网络安全知识74分带答案

网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。

【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。

【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。

专业技术人员网络安全试题与答案(最新)

专业技术人员网络安全试题与答案(最新)

专业技术人员网络安全试题与答案(最新)一、选择题(每题2分,共40分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。

2. 以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. XSS攻击D. CSRF攻击答案:B解析: DDoS(分布式拒绝服务攻击)是一种典型的拒绝服务攻击,而SQL注入、XSS攻击和CSRF攻击属于其他类型的网络攻击。

3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(安全/多用途互联网邮件扩展)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3是普通的邮件传输协议。

4. 以下哪种工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A解析: Wireshark是一种常用的网络嗅探工具,而Nmap用于网络扫描,Metasploit用于漏洞利用,Burp Suite用于Web应用安全测试。

5. 以下哪种加密方式适用于保护传输中的数据?A. SHA-256B. RSAC. AESD. MD5答案:C解析: AES(高级加密标准)适用于保护传输中的数据,而SHA-256和MD5是哈希函数,RSA是非对称加密算法。

6. 以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限?A. SQL注入B. 社会工程学C. DDoS攻击D. XSS攻击答案:B解析:社会工程学攻击通过伪装成合法用户来获取系统访问权限,而SQL注入、DDoS攻击和XSS攻击是其他类型的网络攻击。

7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP答案:B解析: IPsec是一种常用于VPN的协议,而SSL用于安全套接字层,SSH用于安全外壳协议,FTP是文件传输协议。

2019专业技术人员网络安全试题及答案

2019专业技术人员网络安全试题及答案

网络平安一单项选择题1 "网络平安法"开场施行的时间是〔C:2017年6月1日〕。

2 "网络平安法"是以第〔 D 五十三〕号主席令的方式发布的。

3 中央网络平安和信息化领导小组的组长是〔A:〕。

4 以下说法中,不符合"网络平安法"立法过程特点的是〔C:闭门造车〕。

5 在我国的立法体系构造中,行政法规是由〔B:国务院〕发布的。

6 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是〔 C:局域网〕。

7 〔A:网络〕是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进展收集、存储、传输、交换、处理的系统。

8 在泽莱尼的著作中,它将〔 D:才智〕放在了最高层。

9 在泽莱尼的著作中,与人工智能1.0相对应的是〔C:知识〕。

10 "网络平安法"立法的首要目的是〔A:保障网络平安〕。

11 2017年3月1日,中国外交部和国家网信办发布了〔D"网络空间国际合作战略"〕。

12 "网络平安法"的第一条讲的是〔B立法目的〕。

13 网络日志的种类较多,留存期限不少于〔C :六个月〕。

14 "网络平安法"第五章中规定,以下职责中,责任主体为网络运营者的是〔 D:按照省级以上人民政府的要求进展整改,消除隐患〕。

15 〔 B数据备份〕是指为防止系统故障或其他平安事件导致数据丧失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

16 〔 B干扰他人网络正常功能〕是指对网络功能进展删除、修改、增加、干扰,造成计算机系统不能正常运行。

17 联合国在1990年公布的个人信息保护方面的立法是〔C:"自动化资料档案中个人资料处理准则"〕。

18 2017年6月21日,英国政府提出了新的规则来保护网络平安,其中包括要求Facebook等社交删除〔C18岁〕之前分享的容。

网络安全知识竞赛题库100题(含答案)

网络安全知识竞赛题库100题(含答案)
1.下面哪些行为可能会导致电脑被安装木马程序( )。
A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《长安十二时辰》的播放器
参考答案:D
答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。
B.淘汰手机卡直接卖给二手货市场
C.使用即时通讯软件传输身份证复印件
D.以上都有可能
参考答案:D
答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。
24.以下哪个生活习惯属有助于保护用户个人信息( )。
A.银行卡充值后的回单随手扔掉
B.在网站上随意下载免费和破解软件
网络安全知识竞赛题库100题
(含答案)
一、判断题
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。(对)
2、密码保管不善属于操作失误的安全隐患。(错)
3、漏洞是指任何可以造成破坏系统或信息的弱点。(对)
4、安全审计就是日志的记录。(错)
5、计算机病毒是计算机系统中自动产生的。(错)
11、开放性是UNIX系统的一大特点。(对)
12、防止主机丢失属于系统管理员的安全管理范畴。(错)
13、我们通常使用SMTP协议用来接收E-MAIL。(错)
14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)
15、为了防御网络监听,最常用的方法是采用物理传输。(错)
C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

2019年网络安全知识竞赛试题库附答案

2019年网络安全知识竞赛试题库附答案

2019年网络安全知识竞赛试题附答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

2019辽宁省专业技术人员在线学习题答案70分

2019辽宁省专业技术人员在线学习题答案70分

多选大部分是abcd都选,判断90%以上是对的。

网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

a第1题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。

【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。

【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

网络安全员考题(含答案)

网络安全员考题(含答案)

网络安全员考题(含答案)一、选择题(每题10分,共50分)1.以下哪个不是计算机病毒的典型特征?A.自我复制B.寄生性C.破坏性D.传播速度慢答案:D2.网络钓鱼攻击中,攻击者通常会利用哪种方式来伪装自己?A.IP地址B.电子邮件地址C.域名D.数字证书答案:B3.以下哪种协议不适用于互联网?A.HTTPB.FTPC.IPX/SPXD.SSL答案:C4.哪种攻击方式是通过发送大量请求来使得目标系统瘫痪?A.字典攻击B.分布式拒绝服务攻击(DDoS)C.暴力攻击D.社会工程学攻击答案:B5.以下哪种不是防火墙的基本功能?A.过滤非法访问B.隔离内部网络和外部网络C.防止内部网络攻击 D.提供VPN服务答案:D二、简答题(每题20分,共40分)1.请简述电子邮件钓鱼攻击的基本原理及防范措施。

答案:电子邮件钓鱼攻击是一种社会工程学攻击方式,攻击者通过伪装成可信的电子邮件发送者,诱使用户打开邮件中的链接或附件,进而达到窃取用户信息、传播恶意软件等目的。

防范措施:(1)提高用户安全意识,不轻易点击未知来源的邮件链接或附件;(2)对电子邮件进行安全检查,使用杀毒软件扫描附件;(3)启用双重验证,确保电子邮件账户安全;(4)定期修改电子邮件密码,使用复杂密码组合;(5)关注网络安全动态,及时更新操作系统和邮件客户端软件。

2.请简述SQL注入攻击的基本原理及防范措施。

答案:SQL注入攻击是一种针对数据库的攻击方式,攻击者通过在输入字段或URL参数中插入恶意的SQL代码,使得数据库执行攻击者想要的操作,从而窃取、篡改或删除数据。

防范措施:(1)对输入数据进行严格的验证和过滤,避免恶意代码的注入;(2)使用预编译的SQL语句(如 Prepared Statements 或 Parameterized Queries),将用户输入与SQL语句分离,降低SQL注入风险;(3)限制数据库操作权限,确保敏感数据不被轻易访问;(4)定期对数据库进行安全检查和备份;(5)对应用程序进行安全审计,及时修复潜在的安全漏洞。

网络安全专家考试题带答案

网络安全专家考试题带答案

网络安全专家考试题带答案问题一什么是网络安全?答案一网络安全是指通过各种技术和措施来保护计算机网络及其服务不受未经授权的访问、使用、披露、中断、破坏或篡改的威胁。

它涉及保护信息系统、网络基础设施和用户数据的安全。

问题二网络安全的主要威胁有哪些?答案二网络安全的主要威胁包括:- 病毒和恶意软件:这些是通过恶意软件传播的计算机程序,可以破坏系统、窃取信息或滥用系统资源。

- 黑客攻击:黑客使用各种技术手段,如入侵、拒绝服务攻击和社会工程攻击,来获取未经授权的访问权限和敏感信息。

- 数据泄露:数据泄露可能导致用户隐私受到侵害,也可能给组织造成财务和声誉损失。

- 网络钓鱼:网络钓鱼是通过伪装成合法机构或个人,诱使用户揭示敏感信息或执行恶意操作的欺诈行为。

- 网络间谍活动:网络间谍活动指的是国家或其他组织利用网络技术和间谍软件来获取对手的机密信息。

问题三如何保障网络安全?答案三保障网络安全的措施包括:- 使用防火墙和入侵检测系统来监控和阻止未经授权的访问。

- 定期更新和维护操作系统和应用程序,以修补已知的安全漏洞。

- 使用密码策略和多因素身份验证来保护用户账户和敏感信息。

- 进行安全培训,提高员工的网络安全意识和防范能力。

- 定期备份和加密重要数据,以防止数据丢失或被非法获取。

- 使用加密通信协议,确保数据在传输过程中的机密性和完整性。

- 实施网络监测和日志记录,及时检测和响应安全事件。

问题四网络安全法规有哪些?答案四网络安全法规包括以下内容:- 《中华人民共和国网络安全法》:该法规规定了网络安全的基本原则、组织管理、网络运营者的责任和义务等方面的内容。

- 《中华人民共和国刑法修正案(九)》:该法修订了对网络犯罪行为的法律规定,如非法侵入计算机系统罪、非法控制计算机系统罪等。

- 《中华人民共和国保密法》:该法规定了信息安全、网络安全和保密工作的相关要求和责任。

- 《中华人民共和国电信条例》:该法规定了电信行业的网络安全管理和监管要求。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全风险?()A 定期更新密码B 随意点击陌生链接C 安装正版软件D 启用防火墙答案:B解析:随意点击陌生链接很可能会导致访问恶意网站,从而遭受病毒、木马攻击,或者泄露个人信息,带来极大的网络安全风险。

2、以下关于密码设置的说法,错误的是()A 使用包含字母、数字和符号的组合B 定期更换密码C 所有账户都使用相同的密码D 避免使用生日、电话号码等容易猜测的信息答案:C解析:所有账户都使用相同的密码,如果其中一个账户的密码被破解,其他账户也会面临风险。

3、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 提高网络传输速度D 优化网络性能答案:B解析:防火墙可以根据预先设定的规则,对网络流量进行筛选和控制,阻止未授权的访问。

4、以下哪种加密算法是对称加密算法?()A RSAB AESC DSAD ECC答案:B解析:AES 是一种常见的对称加密算法,加密和解密使用相同的密钥。

5、在公共无线网络环境中,以下哪种做法比较安全?()A 进行网上银行交易B 登录个人社交媒体账号C 避免进行敏感信息操作D 下载大型文件答案:C解析:公共无线网络安全性较低,容易被监听和攻击,应避免进行敏感信息操作。

二、多选题1、以下哪些是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C 网络钓鱼D 恶意软件感染答案:ABCD解析:拒绝服务攻击通过大量的请求使目标系统无法正常服务;跨站脚本攻击利用网站漏洞注入恶意脚本;网络钓鱼通过欺骗获取用户信息;恶意软件感染则会破坏系统或窃取数据。

2、保护个人隐私在网络环境中可以采取的措施有()A 注意社交平台的隐私设置B 谨慎分享个人信息C 定期清理浏览器缓存D 使用虚拟专用网络(VPN)答案:ABCD解析:合理设置社交平台隐私可限制他人获取个人信息;谨慎分享能减少信息暴露;清理缓存可防止他人获取浏览记录;使用 VPN 能增加网络访问的安全性和隐私性。

2019国家网络安全周网络安全知识竞赛试题库(含答案)

2019国家网络安全周网络安全知识竞赛试题库(含答案)

2019国家网络安全周网络安全知识竞赛试题库(含答案)1.《中华人民共和国网络安全法》施行时间?答案:2017年6月1日2.《中华人民共和国网络安全法》的目标?答案:保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织合法权益,促进经济社会信息化健康发展。

3.《中华人民共和国网络安全法》的适用范围?答案:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。

4.《中华人民共和国网络安全法》规定的网络运营者职责是什么?答案:(1)遵守法律、行政法规,履行网络安全保护义务;(2)接受政府和社会的监督,承担社会责任;(3)保障网络安全、稳定运行,维护网络数据的完整性、保密性和可用性。

5.《中华人民共和国网络安全法》规定的行业组织职责是什么?答案:网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

6.《中华人民共和国网络安全法》第二十一条规定:国家实行网络安全等级保护制度。

网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务,以保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改?答案:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络入侵等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。

7.网络运营者不履行《中华人民共和国网络安全法》第二十一条规定的网络安全保护义务的,应承担什么法律责任?答案:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。

网络安全知识竞赛题库100题(含答案)

网络安全知识竞赛题库100题(含答案)
C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A
答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。
6.为了避免个人信息泄露,以下做法正确的是( ):
A.撕毁快递箱上的面单
D.以上做法都可以
参考答案:B
答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。
15.预防个人信息泄露不正确的方法有( )。
A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B.妥善处置快递单、车票、购物小票等包含个人信息的单据
C.个人电子邮箱、网络支付及银行卡等密码要有差异
27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)
28、木马不是病毒。(对)
29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)
30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)
二、选择题
D.经常参加来源不明的网上、网下调查活动
参考答案:D
答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。
16.以下说法正确的是( )。
A.App申请的“短信”权限可用于验证码自动填写
B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等
C.App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等
C.在手机和电脑上安装防偷窥的保护膜
D.看见二维码,先扫了再说
参考答案:C

2019年网络信息安全知识竞赛试题100题及答案

2019年网络信息安全知识竞赛试题100题及答案

2019年网络信息安全知识竞赛试题100题及答案1软件著作人享有的权利有()。

正确答案:a,b,c,dA:发表权B:署名权C:修改权D:发行权2下面是有关计算机病毒的叙述,正确的是()。

正确答案:a,cA:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B:如果一旦被任何病毒感染,那么计算机都不能够启动C:如果U盘加了写保护,那么就一定不会被任何病毒感染D:计算机一旦被病毒感染后,应马上关机3计算机病毒的特点有()。

正确答案:c,dA:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性D:传染性、破坏性4计算机病毒会造成计算机()的损坏。

正确答案:a,b,c,dA:硬件B:软件C:数据D:程序5在日常的计算机的操作中,()等操作容易感染病毒。

正确答案:a,c,dA:收取和查看来历不明的电子邮件B:在DOS下格式化U盘C:从网络上下载,安装不明软件D:打开外来的未经病毒检测的文件6为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

正确答案:b,c,dA:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易C:定期改变口令并且使用长且难猜的口令D:不要告诉别人你的口令7U盘“写保护”,是为了()。

正确答案:a,bA:防止盘上文件被删除B:不被病毒感染C:读取盘上的信息D:改写盘上信息8计算机病毒的传染是()。

正确答案:a,b,c,eA:从一个程序传染到另一个程序B:从一台计算机传染到另一台计算机C:从一台计算机传染到一个可移动磁盘D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络9计算机感染病毒后,以下有关传染的说法中,正确的是()。

正确答案:a,b,d,eA:可以利用系统环境进行自我复制,使自身数量增加B:会继续传染给正在工作的硬盘C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器E:传染给连接到该机的可移动存储器10IE浏览器的普及率很高,但也成了最容易受到()的攻击。

2019年专业技术人员网络安全知识74分带答案解析

2019年专业技术人员网络安全知识74分带答案解析
oA.对称密码和非对称密码
oB.哈希函数
oC.数字签名
oD.其他
本题答案:B
o【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。【2分】
oA.数据加密
oB.电子
oC.云备份
oD.磁盘拷贝
本题答案:C
o【单选题】第(7)题( )核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。【2分】
本题答案:错
o【判断题】第(8)题哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。【2分】
本题答案:错
o【判断题】第(9)题社会工程学(Social Engineering,SE)是一门科学。【2分】
本题答案:错
o【判断题】第(10)题在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T 25069—2010)中,信息安全是指保持、维持信息的性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。【2分】
oA.通过软件编程实现对数据及其相关信息的反复覆盖擦除
oB.现在常见的数据销毁软件,有BCWipe、Delete等
oC.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
oD.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等
o【多选题】第(7)题以下对于垃圾的描述,正确的是(ABCD)。【2分】
oA.2013
oB.2014
oC.2015
oD.2016
本题答案:A
o【单选题】第(15)题《中华人民国网络安全法》自( )起施行。【2分】
oA.42681
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
oD.广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面
o【多选题】 第(2)题 《网络空间战略》整体构建的维护网络空间和平与安全的“四项原则”是(ABCD)。 【2分】
oA.尊重维护网络空间主权
oB.和平利用网络空间
oC.依法治理网络空间
oD.统筹网络安全与发展
o【多选题】 第(3)题 以下(ABCD)都属于非对称密码算法。 【2分】
oA.恶意程序
oB.远程控制
oC.网络钓鱼
oD.社会工程学
o【多选题】 第(11)题 电子邮件安全威胁主要包括(ABCD)。 【2分】
oA.邮件地址欺骗
oB.垃圾邮件
oC.邮件病毒
oD.邮件炸弹
o【多选题】 第(12)题 网络钓鱼攻击方法和手段包括(ABCD)。 【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oA.短信口令认证
oB.静态口令认证
oC.动态口令认证
oD.数字信息认证
本题答案:D
o【单选题】 第(3)题 主流的动态口令认证是基于时间同步方式的,每( )秒变换一次动态口令。 【2分】
oA.60秒
oB.30秒
oC.120秒
oD.10秒
本题答案:A
o【单选题】 第(4)题 以下对于数据加密的描述,错误的是( )。 【2分】
oD.用户所知道的东西,如口令、密钥等
o【多选题】 第(6)题 数据软销毁是指(ABCD)。 【2分】
oA.通过软件编程实现对数据及其相关信息的反复覆盖擦除
oB.现在常见的数据销毁软件,有BCWipe、Delete等
oC.其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
oD.数据软销毁通常采用数据覆写法。现在常见的数据销毁软件,有BCWipe、Eraser等
oA.硬件加密工具直接通过硬件单元对数据进行加密
oB.ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码
oC.光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码
oD.光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件
本题答案:D
o【单选题】 第(5)题 对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 【2分】
oA.信息的安全不再局限于信息的保护
oB.信息的安全与应用更加紧密
oC.美国国防部提出了信息保障的概念
oD.人们关注的对象转向更具本质性的信息本身
o【多选题】 第(9)题 数字签名技术具有(ABCD)特性。 【2分】
oA.可信性
oB.不可重用性
oC.数据完整性
oD.不可伪造性
o【多选题】 第(10)题 攻击者可以通过(ABCD)等网络攻击手段对网络及信息系统进行攻击。 【2分】
oD.信息保障及网络空间安全阶段
本题答案:D
o【单选题】 第(21)题 在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是( )身份认证。 【2分】
oA.短信口令认证
oB.静态口令认证
oC.动态口令认证
oD.数字信息认证
本题答案:B
o【单选题】 第(22)题 在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件( )。 【2分】
oC.黑客攻击、恶意代码对重要信息系统安全造成严重影响
oD.网络空间环境日益复杂,危及国家安全
o【多选题】 第(5)题 身份认证一般依据(ABCD)来鉴别用户身份。 【2分】
oA.用户的数字签名
oB.用户所拥有的东西,如印章、U盾(USB Key)等
oC.用户所具有的生物特征,如指纹、声音、虹膜、人脸等
本题答案:对
o【判断题】 第(6)题 如果用户使用公用计算机上网,而且不想让浏览器记住用户的浏览数据,用户可以有选择地删除浏览器历史记录。 【2分】
本题答案:对
o【判断题】 第(7)题 省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行惩戒。 【2分】
本题答案:C
o【单选题】 第(24)题 ()是我国网络空间安全的纲领性文件。 【2分】
oA.《国家网络空间安全战略》
oB.《中华人民共和国网络安全法》
oC.《数据加密标准》
oD.《保密系统的通信理论》
本题答案:A
o【单选题】 第(25)题 ()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【2分】
oA.U盾
oB.生物特征认证
oC.静态口令认证
oD.OTP
本题答案:D
o【单选题】 第(8)题 以下对于数据恢复的描述,错误的是( )。 【2分】
oA.数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等
oB.如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据
oC.使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块
oD.恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作
本题答案:B
o【单选题】 第(9)题 攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。 【2分】
oA.伪造相似域名的网站
oB.显示互联网协议地址(IP地址)而非域名
oC.超链接欺骗
oD.弹出窗口欺骗
本题答案:B
o【单选题】 第(10)题 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 【2分】
oA.异常入侵检测
oA.背包公钥密码算法
oB.RSA和Rabin公钥密码算法
oC.Elgamal公钥密码算法
oD.椭圆曲线公钥密码算法
o【多选题】 第(4)题 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在(ABCD)。 【2分】
oA.针对网络信息的破坏活动日益严重,网络犯罪案件个数逐年上升
oB.安全漏洞和安全隐患增多,对信息安全构成严重威胁
本题答案:错
o【判断题】 第(8)题 哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。 【2分】
本题答案:错
o【判断题】 第(9)题 社会工程学(Social Engineering,SE)是一门科学。 【2分】
本题答案:错
o【判断题】 第(10)题 在全国信息安全标准化技术委员会发布的《信息安全技术术语》(GB/T 25069—2010)中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。 【2分】
oA.2013
oB.2014
oC.2015
oD.2016
本题答案:A
o【单选题】 第(15)题 《中华人民共和国网络安全法》自( )起施行。 【2分】
oA.42681
oB.42887
oC.42522
oD.43040
本题答案:B
o【单选题】 第(16)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为( )。 【2分】
网络安全知识读本
倒计时:08:22
在下列各题的四个选项中,只有一个答案是符合题目要求的。
o【单选题】 第(1)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
oA.6
oB.5
oC.4
oD.8
本题答案:A
o【单选题】 第(2)题 被广泛应用于网上银行、电子政务、电子商务等领域的认证是( )。 【2分】
本题答案:错
o【判断题】 第(2)题 “安全是发展的前提,发展是安全的保障。” 【2分】
本题答案:对
o【判断题】 第(3)题 访问控制的主体仅指用户启动的进程、服务和设备。 【2分】
本题答案:错
o【判断题】 第(4)题 密码学是信息安全技术的核心内容。 【2分】
本题答案:对
o【判断题】 第(5)题 防火墙(Firewall)是指设在本地网络与外界网络之间的软件访问控制防御系统。 【2分】
oB.特征检测
oC.防火墙检测
oD.密码学检测
本题答案:A
o【单选题】 第(11)题 大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。 【2分】
oA.邮件地址欺骗
oB.垃圾邮件
oC.邮件病毒
oD.邮件炸弹
本题答案:D
o【单选题】 第(12)题 网络攻击者主要利用()来实现对目标主机的远程控制。 【2分】
oC.超链接欺骗
oD.弹出窗口欺骗
o【多选题】 第(13)题 访问控制包括的要素有(ABCD)。 【2分】
oA.主体
oB.控制策略
oC.用户
oD.客体
o【多选题】 第(14)题 为了数据安全,加密数据时应尽量(ABCD)。 【2分】
oA.加密过程足够强大并覆盖整个磁盘
oB.加密密钥足够长
oC.加密密钥自身的机密性能够得到保障
oA.木马
oB.病毒
oC.设备在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
oA.对称密码算法
oB.非对称密码算法
oC.混合加密
oD.私钥密码算法
本题答案:B
o【单选题】 第(14)题 ( )年,“棱镜门”事件在全球持续发酵。 【2分】
本题答案:对
请认真检查试卷,交卷后,试题答案将不可修改!
相关文档
最新文档