网络安全一答案

合集下载

网络安全试题及参考答案

网络安全试题及参考答案

网络安全试题及参考答案一、单选题(共50题,每题1分,共50分)1、()必须向公司信息化主管部门进行备案审批后方可使用。

A、互联网支口B、互联网入口C、互联网端口D、互联网出口正确答案:D2、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行(),接受政府和社会的监督,承担社会责任。

A、网络安全保护义务B、网络安全核查义务C、网络安全管理义务D、网络安全督查义务正确答案:A3、国家制定并不断完善(),明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

A、网络安全方针B、网络安全战略C、网络安全措施D、网络安全策略正确答案:B4、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。

A、政府安全审查B、企业安全审查C、国家安全审查D、部门安全审查正确答案:C5、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A、网络服务理念B、网络服务水平C、网络服务管理D、网络服务态度正确答案:B6、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者(),采取消除等处置措施,保存有关记录。

A、停止传输B、阻断传输C、中断传输D、隔离传输正确答案:A7、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。

A、特定范围B、指定区域C、指定范围D、特定区域正确答案:D8、国家鼓励开发网络()和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

A、设施安全保护B、设备安全保护C、数据安全保护D、代码安全保护正确答案:C9、各级人民政府及其有关部门应当组织开展经常性的()。

网络安全基础形考任务1参考答案

网络安全基础形考任务1参考答案

网络安全基础形考任务1参考答案1. 网络安全的定义网络安全是指保护网络系统和其资源不受非法侵入、破坏、干扰和未经授权的使用,确保网络系统的可靠性、可用性、保密性和完整性。

2. 常见的网络安全威胁- 病毒和恶意软件:通过植入计算机系统中的恶意软件或病毒,攻击者可以获取敏感信息、拦截通信和破坏系统。

- 钓鱼和欺诈:攻击者通过伪装成合法机构的方式,欺骗用户提供个人信息、账户信息、信用卡信息等。

- DoS(拒绝服务)攻击:通过大量的请求或恶意流量,使系统无法正常工作,导致服务不可用。

- SQL注入攻击:通过注入恶意SQL代码来获取或修改数据库中的数据,攻击者可以窃取敏感信息。

- 社交工程:利用人们的社交心理,通过欺骗、说服等手段获取信息、访问权限或执行某些操作。

3. 常见的网络安全防护措施- 使用强密码:使用包含字母、数字和特殊字符的复杂密码,并定期更改密码。

- 定期更新和升级软件:及时安装操作系统和应用程序的更新和补丁,以修复已知漏洞。

- 使用防火墙:配置网络防火墙来监控和阻止未经授权的访问尝试。

- 部署安全性别强的网络和系统架构:采用分段网络、安全网关等措施来提高网络和系统的安全性。

- 提供员工培训:加强员工对网络安全意识的培训,教育员工识别和避免潜在的网络安全威胁。

4. 数据保护和隐私权数据保护是指确保个人信息的合法、正当和适当处理,包括对个人数据的获取、使用、存储和传输进行保护。

隐私权是个人对其个人信息的保密性和私密性的权利。

组织应采取适当的技术和行政安全措施,确保数据保护和隐私权得到充分保护。

以上是《网络安全基础形考任务1》的参考答案,对于理解网络安全的定义、常见威胁和防护措施,以及数据保护和隐私权方面的概念,可以提供一些帮助。

网络安全题库及答案(精选12篇)

网络安全题库及答案(精选12篇)

网络安全题库及答案(精选12篇)篇1:全国大学生网络安全知识竞赛题库及答案全国大学生网络安全知识竞赛题库及答案大全1、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住( ) 。

A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。

( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。

A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。

答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。

答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。

答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。

答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。

网络安全常识题库答案

网络安全常识题库答案

网络安全常识题库答案一、选择题1. 网络安全是保护网络免受以下哪些威胁?(D)A. 计算机病毒B. 黑客攻击C. 数据泄露D. 所有上述2. 以下哪项是创建强密码的最佳实践?(B)A. 使用常见的字典词汇B. 包含大写和小写字母、数字和特殊字符C. 只使用姓名和生日D. 使用相同的密码多个账户3. 以下哪项是最安全的电子邮件附件?(A)A. 压缩文件,有密码保护B. 可执行文件C. 宏启用的文档D. 所有上述4. 网络钓鱼是一种什么类型的攻击?(C)A. 计算机病毒B. 拒绝服务攻击C. 社会工程攻击D. 垃圾邮件5. 以下是保护计算机远离恶意软件的最佳实践,除了:(C)A. 定期更新操作系统和应用程序B. 安装可靠的防病毒软件C. 禁用防火墙D. 谨慎打开未知的电子邮件和下载附件二、填空题1. 计算机病毒是一种恶意软件,它可以在没有用户许可的情况下在计算机系统中__________。

答案:复制和传播。

2. SSL/TLS是一种__________,用于加密在互联网上发送的数据,以确保数据的机密性和完整性。

答案:安全传输协议/安全套接字层。

3. 为了防止黑客入侵,应该使用__________一样密码密码。

答案:不同/独特的。

4. “123456”是一个__________密码,容易被猜到或破解。

答案:弱。

5. 社交工程是通过诱骗和欺骗人们来获取__________。

答案:敏感信息。

三、简答题1. 解释什么是拒绝服务攻击(DoS)?答案:拒绝服务攻击是通过向目标计算机或网络发送大量请求或恶意数据包,以过载系统资源,使其无法响应合法用户的请求。

主要目的是中断或降低目标的可用性,造成服务不可用。

2. 请举例说明两种常见的社会工程攻击方法。

答案:a. 钓鱼邮件:攻击者伪装成一个值得信任的实体(例如银行或互联网服务提供商)发送一封看似合法的电子邮件,通常要求接收者进一步提供个人或敏感信息。

b. 电话诈骗:攻击者冒充银行、公司或政府机关的员工,通过电话与受害者联系,以获取他们的敏感信息,如银行账号、社保号码等。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全试题题库及参考答案一、单选题1. 什么是网络安全?A. 确保网络中的数据传输安全B. 确保网络设备的正常运行C. 确保网络服务的可靠性D. 所有以上选项参考答案:D2. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 拒绝服务攻击C. 网络钓鱼D. 无线网络参考答案:D3. 密码学在网络安全中的主要作用是什么?A. 确保数据传输的完整性B. 确保数据传输的机密性C. 确保数据传输的可用性D. 所有以上选项参考答案:D4. 什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件B. 一种用于加密数据的算法C. 一种网络监控工具D. 一种网络备份解决方案参考答案:A5. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟出版网络参考答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 病毒B. 蠕虫C. 特洛伊木马D. 勒索软件参考答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新软件C. 使用防病毒软件D. 避免点击不明链接参考答案:ABCD8. 网络安全中的“五W”指的是什么?A. 谁(Who)B. 什么(What)C. 何时(When)D. 哪里(Where)E. 为什么(Why)参考答案:ABCDE三、判断题9. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行或输入个人信息。

参考答案:正确10. 所有网络服务提供商都提供完全安全的网络连接。

参考答案:错误四、简答题11. 请简述什么是社交工程攻击,并给出一个例子。

参考答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,进而获取敏感信息或执行某些操作。

例如,攻击者可能冒充技术支持人员,通过电话或电子邮件诱导受害者提供密码或访问敏感系统。

12. 什么是双因素认证,为什么它比单因素认证更安全?参考答案:双因素认证是一种安全措施,要求用户提供两种不同的认证方式,通常是密码和手机验证码或生物识别信息。

网络安全技术试题一及答案

网络安全技术试题一及答案

网络安全技术试题一及答案一、单选题(每题1分,共10分)1. 各种通信网和TCP/1P之间的接口是TCP/IP分层结构中的()。

A. 数据链路层B.网络层C.传输层D.应用层2. 下而不属于木马特征的是()。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下而不属于端口扫描技术的是()OA. TCP COnneCt 0 扫描B. TCP FIN 扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。

A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为()V.A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下而关于代理技术的叙述正确的是()OA. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方而的信息C. 能处理和管理信息D. ABC都正确7. 下而关于ESP传输模式的叙述不正确的是)OA.并没有暴需子网内部拓扑B.主机到主机安全C. IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8. 下而关于网络入侵检测的叙述不正确的是()。

A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。

A.收单银行B.支付网关C.认证中心D.发卡银行10.下而关于病毒的叙述正确的是()V.A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确二、填空题(每空1分,共25分)1. IP协议提供了 ___________ 的__________ 的传递服务。

2. TCP/IP链路层安全威胁有:___________ , ____________ , __________ -3. DOS与DDoS的不同之处在于:_________________________ 04. 证书的作用是:_______________ 禾口___________ o5. SSL协议中双方的主密钥是在其___________ 协议产生的。

国开网络安全导论形考任务一答案

国开网络安全导论形考任务一答案

国开网络安全导论形考任务一答案1. 网络安全的定义网络安全是指保护计算机网络系统和其中的数据不受未经授权的访问、使用、泄露、破坏和干扰的技术、政策、法律的总称。

2. 网络攻击的分类网络攻击可以分为以下几种类型:- 拒绝服务攻击(DoS攻击):通过使目标系统无法正常提供服务而瘫痪网络。

拒绝服务攻击(DoS攻击):通过使目标系统无法正常提供服务而瘫痪网络。

- 分布式拒绝服务攻击(DDoS攻击):利用多个发送源对目标系统进行拒绝服务攻击。

分布式拒绝服务攻击(DDoS攻击):利用多个发送源对目标系统进行拒绝服务攻击。

- 网络钓鱼攻击:通过伪造合法网站或电子邮件等手段,骗取用户的个人信息。

网络钓鱼攻击:通过伪造合法网站或电子邮件等手段,骗取用户的个人信息。

- 恶意软件攻击:通过植入恶意软件(如病毒、蠕虫、木马等)感染系统,实施攻击。

恶意软件攻击:通过植入恶意软件(如病毒、蠕虫、木马等)感染系统,实施攻击。

- 网络侦察攻击:通过收集目标网络的信息,获取对其进行攻击的有利素材。

网络侦察攻击:通过收集目标网络的信息,获取对其进行攻击的有利素材。

- 入侵攻击:通过非法手段获取系统的权限,对目标系统进行未授权操作。

入侵攻击:通过非法手段获取系统的权限,对目标系统进行未授权操作。

- 数据泄露攻击:通过非法手段获取数据并将其传播或出售给他人。

数据泄露攻击:通过非法手段获取数据并将其传播或出售给他人。

- 密码破解攻击:通过暴力破解或利用密码弱点等手段获取密码从而入侵系统。

密码破解攻击:通过暴力破解或利用密码弱点等手段获取密码从而入侵系统。

3. 网络安全防御措施为了提高网络安全,以下是一些常用的网络安全防御措施:- 防火墙:设置防火墙以过滤网络流量,控制网络访问权限。

防火墙:设置防火墙以过滤网络流量,控制网络访问权限。

- 入侵检测系统(IDS):监测网络流量,识别和阻止潜在的入侵行为。

入侵检测系统(IDS):监测网络流量,识别和阻止潜在的入侵行为。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性答案:D2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPC. SSHD. SSL答案:B3. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 管理网络流量D. 存储重要数据答案:A4. 以下哪种攻击方法是通过电子邮件传播恶意软件?A. 钓鱼B. 拒绝服务C. 跨站脚本D. 木马答案:A5. 什么是双因素认证?A. 需要两个密码才能登录B. 需要通过电子邮件链接才能登录C. 需要通过短信验证码才能登录D. 需要通过语音电话才能登录答案:C二、判断题1. 所有网络服务都需要加密来保证安全。

(错)2. 社会工程学是一种利用人的弱点进行攻击的手段。

(对)3. 网络隔离可以完全防止网络攻击。

(错)4. 定期更换密码是提高账户安全性的有效方法。

(对)5. 任何情况下,都不应该在公共网络上进行敏感操作。

(对)三、简答题1. 简述网络钓鱼攻击的原理及防范措施。

答:网络钓鱼攻击是通过伪造网站、电子邮件等方式,诱使用户泄露个人信息,如用户名、密码、信用卡号等。

防范措施包括:不点击不明链接,对电子邮件来源进行验证,使用安全软件进行防护,以及定期更新操作系统和浏览器等。

2. 描述虚拟私人网络(VPN)的作用及其使用场景。

答:虚拟私人网络(VPN)是一种在公共网络上建立安全连接的技术,它可以对数据进行加密,保护用户隐私和数据安全。

使用场景包括:远程办公时安全访问公司网络,绕过地理限制访问某些网站,以及在不安全的网络环境中保护个人信息不被窃取。

3. 解释什么是SQL注入攻击及其防范方法。

答:SQL注入攻击是攻击者通过在输入字段中插入恶意SQL代码,来操纵数据库,获取或篡改数据。

防范方法包括:使用参数化查询来防止恶意代码执行,对用户输入进行验证和清理,以及定期进行安全审计和漏洞扫描。

网络安全试题及答案1

网络安全试题及答案1

网络安全试题及答案1网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2.数据完整性指的是( C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A. DES B. RSA算法 C. IDEA D. 三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高 7.\是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?\( B ) A. 56位 B. 64位 C. 112位 D. 128位 8.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒19.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:( B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:( A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络 12. SSL指的是:( B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议 13. CA指的是:( A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:( D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:( B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:( C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为218. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:( A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:( C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:( C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性 22. 以下关于宏病毒说法正确的是:( B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:( D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(A. 网络级安全 B. 系统级安全 C. 应用级安全 D. 链路级安全25. 网络层安全性的优点是:( A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包 C.提供基于进程对进程的安全服务 D.透明性26. 加密技术不能实现:( D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤3D )27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全模拟一

网络安全模拟一

网络安全模拟一1.一个安全从业人员负责用加密算法来实施邮件安全。

他选择了开放PGP来实施。

他采用了下面哪个密码算法来创建用户的公钥()?A.EIGamal EIGamal算法(正确答案)B.International Data Encryption Algorithm(IDEA)IDEA算法C.Advanced Encryption Standard(AES)AES算法D.Triple Data Encryption Algorithm(3DES)3DES算法答案解析:非对称算法:ElGamal算法 RSA算法 ECC算法对称算法:IDEA算法 AES算法 3DES算法2.一个安全从业人员负责用加密算法来实施邮件安全。

他选择了开放PGP来实施。

CISSP应当选择下面哪组算法来创建邮件的数字签名()?A.RSA和SHA-1联合使用(正确答案)B.RSA和MD5联合使用C.AES和SHA-1联合使用D.AES和MD5联合使用答案解析:MD5已经不安全了3.组织正在决定是否需要配置管理系统(CMS),来同时支持操作系统和软件配置管理(SCM)。

目前的做法是,对环境通过故障排除,升级和打补丁来支持测试和生产的系统和软件。

组织扩张导致了一个更复杂和相互关联的信息系统(IS)环境。

近日,由于配置不一致,导致关键业务的生产系统和应用程序发生停机事故。

该组织并没有确定存在任何法律或监管的要求,实行严格的配置管理控制,然而,新合同要求该公司的系统是安全稳定允许的。

管理层已要求安全部门介入。

组织最关注的关于配置管理的要求是哪方面()?A.the use of confidential information.机密信息的使用B.data integrity.数据完整性C.system availability.系统可用性(正确答案)D.privacy issues..隐私问题4.一个组织是独自占了一个位于一个大城市商业区的20层楼建筑。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为不属于网络安全威胁?()A 非法访问他人计算机系统B 下载正版软件C 发送垃圾邮件D 网络诈骗答案:B解析:下载正版软件是合法且安全的行为,不会对网络安全造成威胁。

而非法访问他人计算机系统、发送垃圾邮件和网络诈骗都属于网络安全威胁。

2、以下关于密码安全的说法,错误的是()A 定期更换密码可以提高安全性B 密码应该包含数字、字母和特殊字符C 为了方便记忆,所有账号都使用相同的密码D 避免使用生日、电话号码等容易被猜到的信息作为密码答案:C解析:在多个账号中使用相同的密码,如果其中一个账号的密码被泄露,其他账号也会面临风险。

3、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络共享D 人体接触答案:D解析:计算机病毒是通过数字信息传播的,不会通过人体接触传播。

4、以下哪种网络攻击方式是以消耗目标系统资源为目的?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C SQL 注入攻击D 网络监听答案:A解析:拒绝服务攻击通过向目标系统发送大量请求,使其资源耗尽,无法正常服务。

5、在网络环境中,保护个人隐私的有效方法不包括()A 不随意在网上填写个人真实信息B 定期清理浏览器缓存和历史记录C 随意连接公共无线网络D 使用加密软件对重要文件进行加密答案:C解析:随意连接公共无线网络可能存在安全风险,容易导致个人信息泄露。

二、多选题1、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新操作系统和软件C 加强用户认证和授权管理D 进行数据备份答案:ABCD解析:安装防火墙可以阻止未经授权的访问;定期更新操作系统和软件能修复漏洞;加强用户认证和授权管理可控制访问权限;数据备份能在遭受攻击或数据丢失时恢复数据。

2、网络钓鱼的常见手段包括()A 发送虚假的电子邮件B 建立虚假的网站C 利用社交媒体进行欺诈D 电话诈骗答案:ABC解析:网络钓鱼主要通过网络手段进行,电话诈骗不属于网络钓鱼。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。

网络安全第一阶段测试

网络安全第一阶段测试

网络安全第一阶段测试1、网络安全不包括什么()A、网络的硬件设备安全B、网络的软件安全C、网络的数据信息安全D、网络的个人安全(正确答案)2、以下不是威胁网络信息安全的是()A、人为因素B、自然因素C、硬件因素(正确答案)D、偶发因素3、计算机网络安全技术不包括的是()A.实体安全技术B.数据安全技术C.软件安全技术D.管理技术(正确答案)4、以下对于设置密码说法错误的是()A、使用自己的生日作为密码(正确答案)B、设置复杂的密码C、设置密码保护D、密码丢失后立即设置新密码5、不是间谍软件潜伏在用户计算机中的主要目的是()A、记录用户在一台计算机上的操作B、收集用户计算机上存储的各种信息C、收集用户网络所连接的信息D、收集用户的自拍照(正确答案)6、在网上购物时可以点击的链接是()A、卖家通过QQ发送的链接B、卖家通过网购平台发送的链接(正确答案)C、卖家通过邮箱发送的链接D、卖家通过MSN发送的链接7、以下网购平台不推荐使用的是()A、淘宝网B、珍宝网(正确答案)C、京东商城D、当当网8、在登陆网上银行交易时,应该选择的网址是()A、假冒银行网站B、钓鱼网站C、银行官网地址(正确答案)D、卖家提供的地址9、对安全措施、策略和处理方法的实现,阻止对网络资源的未授权访问、更改或者对网络上数据的破坏的是()A、网络安全技术(正确答案)B、网络管理技术C、网络维护技术D、网络设备支持10、下列不属于蠕虫病毒的是()A、莫里斯蠕虫B、爱虫C、熊猫烧香D、冰河(正确答案)11、以下不是计算机病毒的基本特征的是()A、隐藏B、寄生C、复制(正确答案)D、传染12、通过计算机网络传播,感染网络中的可执行文件的是()A、网络病毒(正确答案)B、文件病毒C、引导型病毒D、驻留型病毒13、以下不是根据病毒的特有算法分类的是()A、伴随型病毒B、诡秘型病毒(正确答案)C、蠕虫型病毒D、寄生型病毒14、计算机病毒依靠寄生能力,将病毒传染给合法的程序和系统后,可能很长时间都不会发作,往往有一段潜伏期,病毒的这种特性称作()A、隐藏(正确答案)B、寄生C、侵害D、传染15.本世纪最著名和最有破坏力的病毒之一,第一个能破坏硬件的病毒是()A、爱虫病毒B、宏病毒C、CIH病毒(正确答案)D、木马病毒16、在DOS操作系统下,通过软盘传播的第一个单机版本的计算机病毒是()A、C-Brain(正确答案)B、莫里斯蠕虫C、爱虫病毒D、熊猫烧香病毒17、以下不是360杀毒采用的领先的五引擎的是()A、修复引擎B、蓝芯Ⅱ引擎(正确答案)C、小红伞本地内核D、BitDefender引擎18.不是金山毒霸的主要技术亮点的是()A、可信云查杀B、自我保护C、查杀木马(正确答案)D、白名单优先技术19.不是360主要功能的是()A、电脑体检B、全面安全功能(正确答案)C、漏洞修复D、优化加速20.以尽可能多的复制自身(像虫子一样大量繁殖)而得名的是()A、梅丽莎B、“黑色星期五”病毒C、蠕虫病毒(正确答案)D、“冲击波”病毒21、蠕虫病毒主要利用进行传播,传播速度快,影响范围大_________________________________(答案:系统漏洞)22、在网购时尽量采用具有功能的浏览器,这样可以有效屏蔽钓鱼网站_________________________________(答案:安全)23、管好网银数字证书,避免在的计算机上使用网上交易系统_________________________________(答案:公用)24、一种匿名、干扰用户正常工作的邮件称为_________________________________(答案:垃圾邮件)25、最著名的信息安全规范是美国国防部颁布的_________________________________(答案:可信计算机系统评价标准)26、第一个利用Internet传播的蠕虫病毒是_________________________________(答案:莫里斯蠕虫)27、杀毒软件对被感染的文件常见的处理方式中将被感染文件中的病毒清除,清除后文件恢复正常的是_________________________________(答案:清除)28、病毒库每小时更新一次的是_________________________________(答案:360杀毒)29、继DOS病毒之后的第四类新型病毒,是迄今为止破坏最为严重的病毒是_________________________________(答案:CIH)30、很有代表性,最容易编制和传播的病毒是_________________________________(答案:宏病毒)。

网络安全1+X试题库(含答案)

网络安全1+X试题库(含答案)

网络安全1+X试题库(含答案)一、单选题(共10题,每题1分,共10分)1、入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施( )。

A、防火墙B、路由器C、服务器D、交换机正确答案:A2、关于上传漏洞与解析漏洞,下列说法正确的是( )。

A、只要能成功上传就一定能成功解析B、两个漏洞没有区别C、从某种意义上来说,两个漏洞相辅相成D、上传漏洞只关注文件名正确答案:C3、关于web目录扫描的原因,以下说法错误的是哪一项( )?A、寻找网站管理后台。

B、寻找未授权界面。

C、寻找网站更多隐藏信息。

D、以上说法均不正确。

正确答案:D4、不属于API逻辑漏洞的是( )。

A、参数校验B、文件上传C、未加密风险D、短信邮箱炸弹正确答案:B5、Windows服务器操作系统安全设置加固方法说法错误的( )A、配置ip策略防火墙B、系统打上补丁C、设置复杂的口令D、清理系统垃圾文件正确答案:D6、列关于联合查询语法格式的说法不正确的有( )。

A、选项[ALL]可以使输出结果保存全部行,忽略则自动删除重复行B、结果集中的列名来自第一个查询语句C、如果包含ORDERBY子句,将对最后的结果集排序D、所有查询中的列名和列顺序必须完全相同正确答案:D7、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为?( )A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击正确答案:D8、使用nmap扫描器命令“nmap –sS –Pn –O -p 80 ip”对系统指纹进行识别,其中哪一项是系统指纹识别的参数选项( )?A、“-sS”B、“-Pn”C、“-p”D、“-O”正确答案:D9、如果企业发生了大量安全事件,超出信息安全团队的处理能力,说明企业什么工作没有做好( )A、团队响应慢、效率低B、实时监控分析C、安全预防不到位D、处理流程不简洁正确答案:C10、下面不属于端口扫描技术的是( )?A、TCP connect扫描攻B、TCP FIN扫描C、IP包分段扫描D、Land扫描正确答案:D二、多选题(共70题,每题1分,共70分)1、关于PHP session反序列化漏洞说法错误的有( )。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全问题?()A 定期更新密码B 随意连接公共无线网络C 安装官方发布的软件补丁D 启用防火墙答案:B解析:随意连接公共无线网络存在很大的安全风险,因为这些网络可能没有加密或被黑客恶意设置,容易导致个人信息泄露、遭受网络攻击等问题。

2、以下哪项不是常见的网络攻击手段?()A 社会工程学攻击B 物理攻击C 拒绝服务攻击(DoS)D 跨站脚本攻击(XSS)答案:B解析:物理攻击通常不是常见的网络攻击手段,常见的网络攻击主要是通过网络技术手段来实现的。

3、一个强密码应该具备以下哪些特点?()A 长度不少于 8 个字符,包含字母、数字和特殊字符B 易于记忆,如生日、电话号码等C 全部由数字组成D 与用户名相同答案:A解析:强密码应具有一定的复杂性和长度,包含多种字符类型,以增加破解的难度。

4、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-256答案:B解析:AES 是对称加密算法,加密和解密使用相同的密钥。

5、在网络安全中,“蜜罐”技术主要用于()A 检测和防范病毒B 捕获和分析黑客攻击行为C 加密数据D 备份数据答案:B解析:蜜罐技术通过设置虚假的目标,吸引黑客攻击,从而捕获和分析其攻击行为。

二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解析:保密性确保信息不被未授权的访问;完整性保证信息不被篡改;可用性保证系统和数据能够正常使用;不可否认性防止用户否认其操作。

2、网络防火墙的主要功能包括()A 访问控制B 入侵检测C 网络地址转换(NAT)D 虚拟专用网络(VPN)支持答案:ABCD解析:防火墙通过访问控制限制网络访问;入侵检测功能能发现潜在的攻击;NAT 实现内网与外网的地址转换;支持 VPN 保证远程安全访问。

3、以下哪些是常见的网络安全威胁?()A 病毒B 木马C 蠕虫D 间谍软件答案:ABCD解析:病毒会破坏系统和数据;木马用于窃取信息;蠕虫会自我复制并传播;间谍软件窃取用户隐私。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全风险?()A 定期更新密码B 随意点击陌生链接C 安装正版软件D 启用防火墙答案:B解析:随意点击陌生链接很可能会导致访问恶意网站,从而遭受病毒、木马攻击,或者泄露个人信息,带来极大的网络安全风险。

2、以下关于密码设置的说法,错误的是()A 使用包含字母、数字和符号的组合B 定期更换密码C 所有账户都使用相同的密码D 避免使用生日、电话号码等容易猜测的信息答案:C解析:所有账户都使用相同的密码,如果其中一个账户的密码被破解,其他账户也会面临风险。

3、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 提高网络传输速度D 优化网络性能答案:B解析:防火墙可以根据预先设定的规则,对网络流量进行筛选和控制,阻止未授权的访问。

4、以下哪种加密算法是对称加密算法?()A RSAB AESC DSAD ECC答案:B解析:AES 是一种常见的对称加密算法,加密和解密使用相同的密钥。

5、在公共无线网络环境中,以下哪种做法比较安全?()A 进行网上银行交易B 登录个人社交媒体账号C 避免进行敏感信息操作D 下载大型文件答案:C解析:公共无线网络安全性较低,容易被监听和攻击,应避免进行敏感信息操作。

二、多选题1、以下哪些是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C 网络钓鱼D 恶意软件感染答案:ABCD解析:拒绝服务攻击通过大量的请求使目标系统无法正常服务;跨站脚本攻击利用网站漏洞注入恶意脚本;网络钓鱼通过欺骗获取用户信息;恶意软件感染则会破坏系统或窃取数据。

2、保护个人隐私在网络环境中可以采取的措施有()A 注意社交平台的隐私设置B 谨慎分享个人信息C 定期清理浏览器缓存D 使用虚拟专用网络(VPN)答案:ABCD解析:合理设置社交平台隐私可限制他人获取个人信息;谨慎分享能减少信息暴露;清理缓存可防止他人获取浏览记录;使用 VPN 能增加网络访问的安全性和隐私性。

网络安全素质教育一级题型全是选择题

网络安全素质教育一级题型全是选择题

计算机一级《网络安全素质教育》考试试题大全及答案一、单选题1、【题目】CA认证中心的主要作用是()A.加密数据B.发放数字证书C.安全管理D.解密数据答案:B2、【题目】以下关于防火墙的设计原则说法正确的是:A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络答案:A2、【题目】数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法答案:A3、【题目】在WINDOWVS XP中,菜单项名为浅灰色时,意为本项当前()A.可操作B.不可操作C.没操作D.已操作答案:B4、【题目】以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏敲和转换功能C.C.可以实现访问控制D.D.可以防范数据驱动侵袭答案:D5、等保定级、漏扫、渗透测试属于()评估。

A.新技术新业务B.网络安全/系统检测C.数据安全管理D.其它答案:B6、新技术新业务清单报备是()报备1次。

A.每年B.每月C.每半年D.每季度答案:D7、因系统漏洞被问责的个人,一年内被问责()次以上,还将被进行行政处分问责。

A.2B.3C.4D.5E.6F.7G.8H.91.10答案:C8、IDCISP 信息安全管理系统扩容须遵循()原则?A 三同步B 三要求C OA流程D 根据实际情况决定答案:A9、IDC/ISP信息安全管理系统主要监管()用户和()用户的业务?A IDC DNSB DNS CDNCIDCCDND IDC 专线答案:D10、IDC用户分为()和()两种?A.提供互联网应用服务的用户专线用户B.提供互联网应用服务的用户其他用户C.专线用户其他用户D提供互联网应用服务的用户域名用户答案:B11、活跃日志分为()和()两种?A IP 域名(正确答案)B 用户 IPC 用户域名D IDC用户专线用户答案:A12、信安系统中录入的带宽以()为单位A.TB.GC.MBD.KBA.TB. GC.MBD.KB答案:C13、信安系统基础数据录入时,所有的数字是以()格式形式存在的? A数字B 时间C其它D文本答案:D13、漏登记系统内,主要分为()用户和()漏登记?A .IDC DNSB. DNS CDNC.IDC CDND.IDC 专线答案:D14、下列哪项不是机房IP段中需要填写的信息?()A.IP 地址使用方式B.使用单位名称C.起始 IP 地址D.服务内容(正确答案)答案:D15.联通互联网信息安全管理系统简称“ISMS”,系统框架主要分为?()A.CU端、AU 端、DU 端B.CU 端、BU 端、DU 端C.CU 端、EU端、DU 端D.CU 端、FU 端、DU 端答案:C16.以下哪项不属于信安系统添加基础数据操作方式?()A.新增B.导入C.变更答案:C二、多选题1.系统发生漏洞被工信部等上级主管单位发现并通报的,将被公司问责的人包括:A.运营责任人B.管理责任人C.管辖单位分管负责人D.合作厂家答案:ABC2.系统漏洞问题问责包括以下()形式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全一.选择题(共10小题,每题2分,共20分。

请将正确答案按照序号填在下面的表格中,答在表格外不得分。

)1、下列情况中,破坏了数据的完整性。

(C)A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 B 。

A 截获B 窃听C 篡改D 伪造3、从网络高层协议角度,网络攻击可以分为 B 。

A 主动攻击与被动攻击B 服务攻击与拒绝服务攻击C 病毒攻击与主机攻击D 侵入攻击与植入攻击4、关于加密技术,下列错误的是 A 。

A 对称密码体制中加密算法和解密算法是保密的B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的D 所有的密钥都有生存周期5、防火墙一般可以提供4种服务。

它们是 D 。

A 服务控制、方向控制、目录控制和行为控制B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制D 服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括 A 。

A 包过滤、审计和报警机制、管理界面、代理B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控D 报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是 D 。

A 加密可执行程序B 引导区保护C 系统监控与读写控制D 自身校验8、入侵检测技术主要包括 C 。

A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的CIDF模型基本构成 A 。

A 事件产生器、事件分析器、事件数据库和响应单元B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元D 规则处理引擎、异常记录、事件数据库和响应单元10、计算机病毒通常是 D 。

A 一条命令B 一个文件C 一个标记D 一段程序代码1、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 C 。

A 可用性的攻击B 完整性的攻击C 保密性的攻击D 真实性的攻击2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于漏洞。

A 拒绝服务B 文件共享C BIND漏洞D 远程过程调用3、按密钥的使用个数,密码系统可以分为 C 。

A 置换密码系统和易位密码系统B 分组密码系统和序列密码系统C 对称密码系统和非对称密码系统D 密码学系统和密码分析学系统4、网络环境下的安全(Security)是指 B 。

A 防黑客入侵,防病毒、窃密和敌对势力攻击B 网络具有可靠性,可防病毒、窃密和黑客非法攻击C 网络具有可靠性、容灾性和鲁棒性D 网络具有防止敌对势力攻击的能力5、防火墙主要功能包括 A 。

A 包过滤、审计和报警机制、管理界面、代理B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控和报警D 报警机制、用户身份认证、配置、监控6、入侵检测技术主要包括 C 。

A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术7、加密和签名的典型区别是___B________。

A. 加密是用对方的公钥,签名是用自己的私钥B. 加密是用自己的公钥,签名是用自己的私钥C. 加密是用对方的公钥,签名是用对方的私钥D. 加密是用自己的公钥,签名是用对方的私钥8、Internet病毒主要通过 A 途径传播。

A.电子邮件B.软盘C.光盘D.Word文档9、关于计算机病毒的叙述中,错误的是 C 。

A病毒程序只有在计算机运行时才会复制并传染B 计算机病毒也是一种程序C一台计算机用反病毒软件清除过病毒后,就不会再被传染新的病毒D 单机状态的计算机,磁盘是传染病毒的主要媒介10、以下关于防火墙的描述,不正确的是 C 。

A 防火墙是一种隔离技术B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C 防火墙的主要功能是查杀病毒D 尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全二、填空题(本大题共10小题,每空1分,共20分。

)1、网络安全的六种特性是指机密性、完整性、可用性、抗否认性和可控性。

2、计算机网络中,数据加密的方式有链路加密、结点加密和端到端加密三种方式。

3、如果对明文attack使用密钥为5的Caesar加密,那么密文是FYYFHP。

4、PGP是一个基于RSA公钥加密体系的电子邮件加密软件。

5、木马程序利用TCP/IP 协议,采用了C/S 结构。

6、防火墙安全内容主要包括反病毒、E-mail和内容安全、Web安全、防止恶意代码攻击。

7、计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块四部分组成。

8、VPN的安全协议主要有IPSec协议、SOCKS v5协议和PPTP/L2PT协议。

9、死亡之Ping属于拒绝服务或DoS 类型的攻击。

10、Snort的体系结构主要包括数据包解码器、检测引擎和日志及报警子系统。

1、计算机网络中,数据加密的方式有链路加密、结点加密和端到端加密三种方式。

2、Polybios 密码体制的明文空间M={A,B,C,…X,Y ,Z},其中字母J 被略去,密文空间C={A,B,C,…,X,Y ,Z},加密算法是明文中每个字母都用该字母所在的行和列的字母代替,如果明文是DIGITAL ,则加密后的密文为 ADBDBBBDDDAACA 。

3、PGP 内核使用 RSA 算法来压缩加密前的明文。

4、电子商务系统由 CA 安全认证 系统、支付网关系统、业务应用系统和 用户终端系统 组成。

5、有一种攻击时针对网络底层协议的,而不是针对某项特定的应用服务,这种攻击称为 拒绝服务攻击或DoS 攻击 。

6、防火墙安全内容主要包括 反病毒 、E-mail 和内容安全、Web 安全、 防止恶意代码攻击 。

7、根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于 网络 的入侵检测系统、基于应用的入侵检测系统。

8、病毒技术主要有 寄生技术 、 驻留技术 和 隐藏技术 。

9、地址翻译主要有 静态翻译 、 动态翻译 和 端口转换 三种模式。

10、计算机病毒的检测方法主要有 特征代码法 、 校验和法 、 软件模拟法 、行为监测法和启发式扫描五方面来进行。

三、计算题(本大题共2小题,每题15分,共30分。

)1、采用密钥⎪⎪⎭⎫ ⎝⎛⋯⋯=∏0 254 3 2 125 243 2 1 0,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn ,写出分析过程,求出明文,并说明明文的意思?解:本题置换的特性是将明文每个字母后移一位,故明文为:Information Management and Information System 。

其意思为:信息管理与信息系统。

1、采用密钥⎪⎪⎭⎫ ⎝⎛⋯⋯=∏0 254 3 2 125 243 2 1 0,得到密文为xfmdpnfupcfjkjoh ,写出分析过程,求出明文,并说明明文的意思?解:本题置换的特性是将明文每个字母后移一位,故明文为:Welcome to Beijing 。

2、RSA 是目前最为流行的加密算法,它既能用于数据加密,也能用于数字签名。

RSA 的理论依据是大整数因子分解,公钥和私钥都是大素数,而从一个密钥和密文推断出明文的难度等同于分解两个大素数的积,算法描述如下:(1)选择两个大素数p 、q ,这两个素数保密。

(2)计算*n p q =,并且公开n 。

(3)计算n 的欧拉函数()(1)*(1)n p q Φ=--。

(4)选择整数e ,且公开e ,使e 与()n Φ互质,且1()e n <<Φ。

(5)利用Euclid 算法计算解密密钥d ,使*1m od ()e d n =Φ,d 是私钥,需要保密。

其中,公钥{,}p u b lic k e n =,私钥{,}private k d n =。

对于明文块M 和密文块C ,加/解密的形式如下:加密:(m od )e C M n =解密:(m od )d M C n =。

根据上述算法描述,用C 语言编写出代码。

#include<stdio.h>void main(){int p,q,m,e,M,d;long int t,n,c;printf("please enter 1st prime:\n");scanf("%d",&p);printf("please enter 2nd prime:\n");scanf("%d",&q);n=p*q;printf("so the n is:%ld\n",n);t=(p-1)*(q-1);printf("please enter the number e:\n");scanf("%d",&e);if(e>t||e<1)printf("enter error,please again");for(d=1;d<e;d++){if(e*d%t==1)printf("d is:%d\n",d);}printf("please enter the message:");scanf("%d",&M);if(M>=n)printf("enter error,please again");c=(M^d)%n;printf("c=%ld\n",c);printf("enter the c again\n");scanf("%ld",&c);m=(c^e)%n;printf("m=%d\n",m);}四、简答题(本大题共2小题,共30分。

)1、简述典型网络攻击的步骤。

(10分)答:如下图所示:预攻击探测收集信息,如OS类型,提供的服务端口发现漏洞,采取攻击行为破解口令文件,或利用缓存溢出漏洞获得攻击目标的控制权系统获得系统帐号权限,并提升为root权限安装系统后门方便以后使用继续渗透网络,直至获取机密数据以此主机为跳板,寻找其它主机的漏洞消灭踪迹2、简述分布式拒绝服务攻击的步骤。

相关文档
最新文档