网络安全基础应用与标准(第3版)复习题答案

合集下载

计算机网络安全基础第三版习题参考答案

计算机网络安全基础第三版习题参考答案

计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全试题及答案一、选择题(每题2分,共20分)1. 下列哪种攻击方式是通过发送包含恶意代码的文件来传播的?A. 物理攻击B. 网络攻击C. 非法登录D. 病毒攻击答案:D2. 下列哪种密码形式是最安全的?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D3. ‘弱密码’的定义是什么?A. 密码太短B. 密码太简单C. 密码与用户名相同D. 以上都是答案:D4. 某员工收到一份很像正常邮件的邮件,内容是一封防病毒的安全提示,提示要求他下载并安装一个更新补丁。

这是什么样的攻击?A. 爆破攻击B. 特洛伊木马攻击C. 钓鱼攻击D. 蠕虫病毒攻击答案:C5. 下列哪种防火墙方式是基于数据包本身的特性进行过滤?A. 网络协议过滤B. 包过滤C. 地址转换D. 应用程序过滤答案:B6. 下列哪种密码攻击方式是通过尝试所有可能的密码组合进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:D7. 下列哪种密码攻击方式是通过基于预计算的哈希值来进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:B8. 下列哪种密码形式包含有大写字母、小写字母、数字和符号?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D9. 下列哪种密码形式只包含数字?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:B10. 下列哪种密码形式只包含字母?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:C二、判断题(每题2分,共20分)1. 安全性原则是指信息安全行为的基本规则。

正确√ 错误×答案:√2. 需要设置密码时,最好使用弱密码,这样容易记忆。

正确× 错误√答案:×3. 审计是指在系统、网络或应用程序中查找安全问题的过程。

正确√ 错误×答案:√4. 钓鱼攻击是通过发送包含恶意代码的文件来传播的。

网络安全期末复习题与答案解析

网络安全期末复习题与答案解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

计算机网络技术基础(第3版)(微课版)习题参考答案

计算机网络技术基础(第3版)(微课版)习题参考答案

计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础是计算机科学与技术专业的一门重要课程,它主要介绍了计算机网络的基本概念、原理和技术。

学习这门课程的目的是为了让学生系统地掌握计算机网络的相关知识,为今后从事网络编程、网络管理及相关领域的工作打下坚实的基础。

为此,本文将为大家提供计算机网络技术基础(第3版)(微课版)习题的参考答案,以供学生复习和巩固所学知识。

一、选择题1. B2. C3. D4. A5. B6. D7. C8. A9. C10. D二、判断题1. F2. T3. F4. T5. T6. F7. T8. F9. T10. F三、填空题1. 网络拓扑2. 物理层3. 网络接口层4. IP地址5. HTTP6. FTP7. 字节顺序8. RFC9. 虚拟专用网络(VPN)10. 路由表四、简答题1. 计算机网络是指将多台计算机通过通信线路连接起来,实现信息交换和资源共享的系统。

它是现代信息技术的重要组成部分,具有快速传输、广域覆盖和高可靠性等特点。

2. OSI参考模型是一种将计算机网络通信过程划分为7个不同层次的模型,它包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

每一层都有着不同的功能和责任,通过这种模型,人们可以更加清晰地理解网络通信的过程和各个层次之间的关系。

3. IP地址是指互联网协议地址,用于标识计算机网络中的主机。

它是一个由32位二进制数组成的地址,通常用点分十进制的方式表示。

IP地址分为IPv4和IPv6两种类型,其中IPv4的地址长度为32位,IPv6的地址长度为128位。

4. DHCP是指动态主机配置协议,它是一种网络协议,用于自动分配IP地址和其他网络配置参数。

DHCP服务器通过向客户端提供IP地址、子网掩码、网关、DNS等参数,使得计算机能够自动获取网络配置信息,从而实现网络的快速部署和管理。

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案一、单选题。

1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。

A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。

A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。

A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。

A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。

A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。

计算机网络基础(第3版)-习题答案c (10)[4页]

计算机网络基础(第3版)-习题答案c (10)[4页]

练习与思考一.多项选择题1.网络的安全性包括(ABCD)A.可用性B. 完整性C. 保密性D. 不可抵赖性2.目前网络中存在的安全隐患有(AB)A. 非授权访问B. 破坏数据完整性C. 病毒D. 信息泄露3.常用的网络内部安全技术有(AB)A. 漏洞扫描B. 入侵检测C.安全审计D. 病毒防范4.在制定网络安全策略时,经常采用的是AB思想方法。

A.凡是没有明确表示允许的就要被禁止。

B.凡是没有明确表示禁止的就要被允许。

C.凡是没有明确表示允许的就要被允许。

D.凡是没有明确表示禁止的就要被禁止。

5.信息被 AC 是指信息从源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获在信息中进行修改或插入欺骗性信息,然后将修改后的错误信息发送目的结点。

A.伪造 B. 窃听C.篡改 D. 截获6.计算机病毒会造成计算机___A__的损坏。

A.硬件、软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据7.以下对计算机病毒的描述哪一点是不正确的。

BA.计算机病毒是人为编制的一段恶意程序B.计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换及网络链接D.计算机病毒具有潜伏性8.网上“黑客”是指___C___的人。

A.匿名上网 B.总在晚上上网C.在网上私闯他人计算机系统 D.不花钱上网9.计算机病毒是一种__C____ 。

A.传染性细菌 B.机器故障 C.能自我复制的程序 D.机器部件10.常见计算机病毒的特点有____C____。

A.良性、恶性、明显性和周期性 B.周期性、隐蔽性、复发性和良性C.隐蔽性、潜伏性、传染性和破坏性 D.只读性、趣味性、隐蔽性和传染性11.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是___B___。

A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术12.网络安全机制主要解决的是___C___。

网络安全基础 应用与标准

网络安全基础 应用与标准

网络安全基础应用与标准
网络安全基础:应用与标准
网络安全是指保护计算机网络和其相关设施免受未经授权访问、损坏或篡改的威胁。

网络安全基础是学习网络安全的第一步,它涉及到网络安全的基本概念、原理和技术。

在网络安全基础中,有许多应用和标准被广泛运用和遵循,以增强网络的安全性。

这些应用和标准的目的是确保网络的机密性、完整性和可用性。

1. 防火墙:防火墙是一种网络安全设备,用于监控和控制网络流量。

它可以阻止未经授权的访问和恶意攻击,同时允许合法的网络通信。

2. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS可以监测和警报网络中的异常活动,以及针对系统和服务的攻击。

IPS则更进一步,能够主动阻止攻击,并保护网络免受威胁。

3. 加密技术:加密技术用于保护敏感数据的机密性。

它将数据转化为无法理解的形式,只有合法的接收方能够解密并理解数据。

4. 虚拟私有网络(VPN):VPN通过使用加密和身份验证技术,在公共网络上创建一条安全通信通道。

它可以保护用户的隐私和数据安全。

5. 认证与授权:认证是确认用户身份的过程,而授权是授予用户特定权限和访问资源的过程。

这些过程对于确保只有授权用户能够访问网络和资源至关重要。

6. 安全评估和规范:安全评估是评估网络安全弱点和风险的过程,以制定相应的安全策略和措施。

安全规范则是指定安全实践和标准,以确保网络按照最佳的安全实践配置和管理。

这些应用和标准在现代网络中扮演着重要的角色,帮助组织和个人保护其网络免受威胁和攻击。

通过了解和遵循这些应用和标准,可以提高网络的安全性,并减少潜在的风险。

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案网络安全教育考试题库及参考答案1、我国是在哪一年成立中央网络安全和信息化领导小组?()D、2014年2、《国家网络空间安全战略》提出,网络空间是信息传播的()A、新渠道3、《国家网络空间空全战略》提出,网络空间是经济发展的()C、新引擎4、习近平总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。

判断答案:对5、习近平总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划()多选答案:A统一部署B统一推进C统一实施6、国家安全体系涵盖以下哪些安全?()多选答案:A文化安全B社会安全C科技安全7、网络安全的特点包括以下哪几点?()多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?()B、2002年9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?()A、印度10、我国第一起黑客侵入事件发生在()A、1993年11、2016年6月,中国网民规模达()C、7.1亿12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。

判断答案:错13、习近平总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。

判断答案:对14、美国网络安全战略的特征体现在以下哪些方面?()多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动15、《国家网络空间安全战略》指出,要以总体国家安全观为指导,推进网络空间()多选答案:A和平B安全C开放16、《国家网络空间安全战略》指出,网络空间治理的原则包括()多选答案:B和平利用空间C依法治理网络空间D统筹网络安全与发展17、《国家网络空间安全战略》指出,网络空间安全战略的战略任务包括()多选答案:A完善网络治理体系B夯实网络安全基础C坚定捍卫网络空间主权D强化网络空间国际合作18、在网络新媒体时代,互联网悖论不包括以下哪项?()B、新潮与保守的悖论18、信息概念大概是在20世纪()才出现的。

网络安全与管理第3版课后习题答案

网络安全与管理第3版课后习题答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

(完整)网络安全课后答案

(完整)网络安全课后答案

第一章网络安全概述一、问答题1。

何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行.网络安全包括信息系统的安全运行和系统信息的安全保护两方面。

信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。

2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面.网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。

3。

何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估.作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程.网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估.可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器.4。

什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。

网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。

5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。

网络安全基础-期末复习题

网络安全基础-期末复习题

网络安全基础期末复习题网络安全基础期末复习题判断题:判断题:1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

(X )2、最小特权、纵深防御是网络安全原则之一。

(√)3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

(√)4、用户的密码一般应设置为16位以上。

(√)5、开放性是UNIX 系统的一大特点。

(√)6、密码保管不善属于操作失误的安全隐患。

(X )7、防止主机丢失属于系统管理员的安全管理范畴。

(X )8、我们通常使用SMTP 协议用来接收E-MAIL 。

(X )9、在堡垒主机上建立内部DNS 服务器以供外界访问,可以增强DNS 服务器的安全性。

(X )10、TCP FIN 属于典型的端口扫描类型。

√11、为了防御网络监听,最常用的方法是采用物理传输。

(X )12、NIS 的实现是基于HTTP 实现的。

(√)13、文件共享漏洞主要是使用NetBIOS 协议。

(√)14、使用最新版本的网页浏览器软件可以防御黑客攻击。

(√)15、WIN2000系统给NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

((√) 16、通过使用SOCKS5代理服务器可以隐藏QQ 的真实IP 。

(√)17、一但中了IE 窗口炸弹马上按下主机面板上的Reset 键,重起计算机。

键,重起计算机。

(X )18、禁止使用活动脚本可以防范IE 执行本地任意程序。

(√)19、只要是类型为TXT 的文件都没有危险。

的文件都没有危险。

(X )20、不要打开附件为SHS 格式的文件。

(√)21、BO2K 的默认连接端口是600。

(X )22、发现木马,首先要在计算机的后台关掉其程序的运行。

(√)23、限制网络用户访问和调用cmd 的权限可以防范Unicode 漏洞。

(√)24、解决共享文件夹的安全隐患应该卸载Microsoft 网络的文件和打印机共享。

网络安全试题及答案

网络安全试题及答案

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全复习题

网络安全复习题

一、选择题1、c/s是( C )的缩写。

A、computer/serverB、computer/structureC、client/serverD、client/structure2、不论是网络的安全技术,还是站点的安全技术,其核心问题是( C )。

A、安全管理B、安全运行C、安全评价D、安全保密3、国际标准化组织ISO7498-2中描述的OSI安全体系结构有( A )安全服务项目和( )安全机制。

A、5种,8种 2,8种,5种 C、6种,8种 D、3种,6种4、windows的存取控制有三种不同类型的存取控制项( A ):A、系统审计、允许访问、禁止访问B、系统限制、允许访问、禁止访问C、系统审计、允许登入、禁止访问D、系统审计、允许访问、禁止登入5、WINDOWS系统的初始化文件是存放在( A )子目录中。

A、windowsB、systemC、programD、command6、Kerberos是( C )?A、计算机病毒B、加密算法C、网络认证协议D、网络操作系统7、WINDOWS系统的初始化文件中有三个最重要( A )?A、Win.ini,system.ini,Progman.iniB、Win.ini,System.ini,Program.iniC、Winfile.ini,system.ini program.iniD、Win.ini,control.ini,progman.ini8、.pwl文件是( B )A、路径文件B、口令文件C、打印文件D、列表文件9、判断计算机病毒的最重要依据是( A )。

A、再生机制B、破坏数据C、隐蔽性D、删除文件10、通过按下什么键可以使打开文档时不执行宏指令( A )。

A、shiftB、ctrlC、altD、esc11、DEBUG程序是( B )。

A、查毒软件B、调试工具C、加密工具D、解密工具12、火炬病毒是一种典型的( A )型病毒。

A、系统引导B、文件C、混合D、伴随13、CIH病毒发作时不仅破坏硬盘而且破坏( A )。

网络安全基础应用与标准(第3版)复习题答案

网络安全基础应用与标准(第3版)复习题答案

《网络安全基础应用与标准》书后思考题答案第一章:1、什么是OSI安全体系结构?(P6) 一、2安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?(P6)被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?(P6)被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?(P9)认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?(P11-12)加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。

第二章:1、对称密码的基本因素是什么?(P23)明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?(P24)替换和重排3、两个人通过对称密码通信需要多少个密钥?(P24) 一、31个4、分组密码和流密码的区别是什么?(P33)流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。

比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。

比如流密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。

比如流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现,也方便在计算机上软件实现。

5、攻击密码的两个通用方法是什么?密钥搜索和穷举方法7、什么是三重加密?(P28)在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit 的密钥强度相当。

三重DES有四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换8、为什么3DES的中间部分是解密而不是加密?(P29)3DES加密过程中的第二步使用的解密没有密码方面的意义。

网络安全知识竞赛题库及答案

网络安全知识竞赛题库及答案

网络安全知识竞赛题库及答案(单选题100题)一、网络基础与安全概念(1 - 20 题)1.计算机网络最突出的优点是()A. 精度高B. 运算速度快C. 存储容量大D. 资源共享答案:D2.网络安全的基本目标不包括()A. 保密性B. 完整性C. 可用性D. 通用性答案:D3.以下哪种网络拓扑结构的可靠性最高()A. 总线型B. 星型C. 环型D. 网状型答案:D4.OSI 参考模型中,负责数据加密和压缩的是()层。

A. 表示层B. 会话层C. 传输层D. 网络层答案:A5.TCP/IP 协议簇中,负责将IP 地址解析为MAC 地址的协议是()A. ARPB. RARPC. ICMPD. IGMP答案:A6.以下不属于网络攻击类型的是()A. 主动攻击B. 被动攻击C. 物理攻击D. 分布式攻击答案:C7.网络安全漏洞是指()A. 网络系统中存在的缺陷或弱点B. 网络用户的错误操作C. 网络设备的故障D. 网络管理员的疏忽答案:A8.信息安全的核心是()A. 密码技术B. 访问控制技术C. 防病毒技术D. 网络安全技术答案:A9.以下哪种加密算法属于对称加密算法()A. RSAB. DESC. AESD. 以上B 和C答案:D10.数字证书的作用是()A. 证明用户身份的真实性B. 加密数据C. 防止数据被篡改D. 以上都是答案:A11.防火墙的主要功能不包括()A. 包过滤B. 代理服务C. 入侵检测D. 访问控制答案:C12.网络监听是一种()攻击手段。

A. 主动B. 被动C. 拒绝服务D. 欺骗答案:B13.以下哪个端口号常用于HTTP 协议()A. 21B. 23C. 80D. 443答案:C14.以下哪种网络协议是不安全的,应尽量避免使用()A. FTP(不使用SSL/TLS 加密时)B. SFTPC. HTTPSD. SSH答案:A15.网络安全风险评估的主要目的是()A. 发现网络中的安全漏洞B. 评估网络安全事件可能造成的损失C. 确定网络安全防护措施的有效性D. 以上都是答案:D16.以下哪种认证方式安全性最高()A. 用户名/密码认证B. 动态口令认证C. 指纹识别认证D. 数字证书认证答案:D17.在网络安全中,“肉鸡”是指()A. 被黑客控制的计算机B. 安装了防火墙的计算机C. 运行速度快的计算机D. 专门用于攻击的计算机答案:A18.以下哪个不是常见的网络安全威胁()A. 恶意软件B. 网络钓鱼C. 数据备份D. DDoS 攻击答案:C19.网络安全策略的制定应该()A. 由网络管理员独自完成B. 参考行业标准和最佳实践C. 一成不变D. 只考虑技术因素答案:B20.以下哪种网络设备可以实现不同网络之间的互联()A. 交换机B. 路由器C. 集线器D. 网桥答案:B二、操作系统与应用安全(21 - 40 题)21.Windows 系统中,默认的管理员账户是()A. GuestB. AdministratorC. RootD. User答案:B22.以下哪种操作系统漏洞可能导致远程代码执行()A. 缓冲区溢出漏洞B. 权限提升漏洞C. 信息泄露漏洞D. 以上都有可能答案:D23.在Linux 系统中,用于查看文件权限的命令是()A. ls -lB. cdC. mkdirD. rm答案:A24.以下哪个不是常见的操作系统安全加固措施()A. 安装杀毒软件B. 关闭不必要的服务C. 及时更新系统补丁D. 共享敏感文件答案:D25.应用软件的安全漏洞可能会导致()A. 用户数据泄露B. 系统瘫痪C. 被黑客远程控制D. 以上都是答案:D26.以下哪种方式可以有效防止应用软件被恶意篡改()A. 使用数字签名B. 定期备份C. 限制用户权限D. 安装防火墙答案:A27.在Windows 系统中,设置强密码的原则不包括()A. 包含大小写字母B. 包含数字和特殊字符C. 与用户名相关D. 足够长答案:C28.以下哪个不是移动操作系统面临的安全威胁()A. 恶意应用程序B. 网络钓鱼攻击C. 物理损坏D. 设备丢失答案:C29.为了保护操作系统的安全,应该()A. 随意下载和安装软件B. 定期进行系统扫描和检测C. 使用未经授权的设备连接系统D. 忽视系统更新提示答案:B30.以下哪种技术可以防止应用程序中的敏感数据被窃取()A. 数据加密B. 访问控制C. 数据备份D. 数据恢复答案:A31.在操作系统中,用户权限管理的主要目的是()A. 方便用户使用B. 提高系统性能C. 保护系统资源和数据安全D. 简化系统管理答案:C32.以下哪个是常见的操作系统安全机制()A. 审计B. 容错C. 并发控制D. 以上都是答案:D33.应用软件的更新通常是为了()A. 增加新功能B. 修复安全漏洞C. 提高性能D. 以上都是答案:D34.在Linux 系统中,为了提高安全性,应该()A. 使用root 用户进行日常操作B. 禁用不必要的网络服务C. 开放所有端口D. 不设置密码答案:B35.以下哪种攻击可能针对操作系统的登录界面()A. 暴力破解攻击B. SQL 注入攻击C. XSS 攻击D. CSRF 攻击答案:A36.为了防止移动设备丢失后数据泄露,应该()A. 设置屏幕锁定密码B. 安装防盗软件C. 远程擦除数据D. 以上都是答案:D37.操作系统的安全配置文件通常存储在()A. 注册表(Windows)或配置文件(Linux)B. 临时文件夹C. 系统盘根目录D. 用户文件夹答案:A38.以下哪种情况可能导致操作系统出现安全问题()A. 安装正版软件B. 定期进行病毒查杀C. 使用盗版软件D. 及时更新驱动程序答案:C39.在Windows 系统中,如何防止U 盘病毒传播()A. 开启U 盘自动播放功能B. 禁用U 盘自动播放功能C. 随意插入未知来源的U 盘D. 不使用U 盘答案:B40.以下哪个不是操作系统安全防护的基本原则()A. 最小特权原则B. 纵深防御原则C. 安全与便利并重原则D. 开放所有端口原则答案:D三、网络攻击与防范(41 - 60 题)41.DDoS 攻击的主要目的是()A. 窃取用户数据B. 篡改网站内容C. 使目标系统瘫痪,无法正常提供服务D. 提升攻击者的知名度答案:C42.以下哪种攻击方式属于社会工程学攻击()A. 利用系统漏洞获取管理员权限B. 通过发送钓鱼邮件获取用户信息C. 对网络设备进行暴力破解D. 植入恶意软件控制目标系统答案:B43.防止网络钓鱼攻击的有效措施不包括()A. 不轻易点击来自陌生邮件的链接B. 仔细核实网站的真实性C. 使用公共Wi-Fi 进行敏感操作D. 安装反钓鱼软件答案:C44.以下哪种攻击利用了TCP 协议的三次握手过程()A. SYN Flood 攻击B. UDP Flood 攻击C. ICMP Flood 攻击D. HTTP Flood 攻击答案:A45.为了防范SQL 注入攻击,应该()A. 对用户输入进行严格的过滤和验证B. 使用明文存储用户密码C. 开放数据库的所有权限D. 不进行数据备份答案:A46.以下哪种防范措施可以有效应对XSS 攻击()A. 对用户输入进行HTML 编码B. 禁用浏览器的JavaScript 功能C. 允许所有来源的脚本执行D. 不进行网站更新答案:A47.在防范网络攻击方面,入侵检测系统(IDS)的主要作用是()A. 阻止攻击行为B. 检测并报告入侵行为C. 修复被攻击的系统D. 替代防火墙答案:B48.以下哪种攻击方式可以绕过防火墙的访问控制规则()A. 利用防火墙的漏洞B. 使用合法的应用程序进行隐蔽通信C. 伪装成合法的IP 地址D. 以上都是答案:D49.为了防止暴力破解攻击,应该()A. 设置简单易记的密码B. 限制登录尝试次数C. 不使用密码保护D. 公开密码答案:B50.以下哪种技术可以检测网络中的异常流量()A. 流量分析技术B. 加密技术C. 数字证书技术D. 虚拟专用网络(VPN)技术答案:A51.网络攻击中的“中间人攻击”通常是指()A. 攻击者位于源和目标之间,窃取或篡改数据B. 攻击者直接攻击目标系统的中间层C. 多个攻击者同时攻击一个目标D. 攻击者利用中间设备进行攻击答案:A52.防范网络攻击的“纵深防御”策略是指()A. 采用多种安全防护措施,形成多层次的防御体系B. 只依赖一种安全防护设备C. 重点保护网络的核心区域D. 对所有网络流量进行无差别过滤答案:A53.以下哪种攻击可能导致网站被篡改()A. 文件上传漏洞攻击B. 目录遍历攻击C. 命令注入攻击D. 以上都是答案:D54.为了防止恶意软件的入侵,应该()A. 安装正版杀毒软件并定期更新病毒库B. 随意下载和安装来源不明的软件C. 打开来自陌生人的电子邮件附件D. 关闭杀毒软件的实时监控功能答案:A55.在防范网络攻击方面,安全意识培训的重要性在于()A. 让用户了解常见的攻击手段和防范方法B. 提高用户的操作技能C. 增加用户对网络安全的兴趣D. 代替技术防护措施答案:A56.以下哪种攻击方式可以利用无线网络的漏洞()A. WEP 破解攻击B. WPA2 破解攻击C. 无线钓鱼攻击D. 以上都是答案:D57.为了防范网络攻击,网络管理员应该()A. 定期进行安全漏洞扫描B. 忽视安全漏洞的存在C. 随意开放网络服务端口D. 使用弱密码答案:A58.以下哪种攻击可能针对网络设备的配置文件()A. 配置文件篡改攻击B. 设备硬件故障攻击C. 设备软件漏洞攻击D. 网络流量过载攻击答案:A59.在防范网络攻击方面,应急响应计划的主要作用是()A. 在遭受攻击时快速采取措施恢复系统正常运行B. 预防网络攻击的发生C. 检测网络攻击的来源D. 惩罚攻击者答案:A60.以下哪种攻击可能导致用户隐私泄露()A. 数据泄露攻击B. 拒绝服务攻击C. 端口扫描攻击D. 漏洞扫描攻击答案:A四、数据安全与隐私保护(61 - 80 题)61.数据加密的主要目的是()A. 保证数据的保密性B. 提高数据的完整性C. 增强数据的可用性D. 以上都是答案:A62.以下哪种数据存储方式相对更安全()A. 本地硬盘存储B. 网络共享文件夹存储C. 云存储(采用加密和访问控制措施)D. 移动硬盘存储答案:C63.数据备份的重要性在于()A. 防止数据丢失B. 便于数据恢复C. 应对数据损坏或灾难情况D. 以上都是答案:D64.在数据安全中,数据脱敏是指()A. 对敏感数据进行加密处理B. 去除敏感数据中的敏感信息,使其在不泄露隐私的前提下可用于测试、开发等非生产环境C. 备份敏感数据D. 恢复敏感数据答案:B65.以下哪种情况可能导致数据泄露()A. 未对数据进行加密传输B. 随意丢弃包含敏感数据的存储介质C. 内部人员违规操作D. 以上都是答案:D66.为了保护用户隐私,网站应该()A. 明确告知用户数据收集和使用的目的、方式和范围B. 未经用户同意收集和使用敏感数据C. 随意共享用户数据D. 不采取任何隐私保护措施答案:A67.数据安全管理的主要措施不包括()A. 数据分类分级B. 数据访问控制C. 数据随意共享D. 数据备份与恢复答案:C68.在数据安全中,数字签名的作用是()A. 证明数据的来源和完整性B. 加密数据C. 防止数据被篡改D. 以上都是答案:A69.以下哪种技术可以防止数据在传输过程中被窃取()A. VPN 技术B. 明文传输C. 使用公共Wi-Fi 传输敏感数据D. 不进行数据传输答案:A70.数据隐私保护的法律法规主要是为了()A. 规范企业和组织对用户数据的收集、使用和保护行为B. 限制用户对自己数据的权利C. 促进数据的自由流通D. 增加企业的运营成本答案:A71.以下哪种数据处理行为可能侵犯用户隐私()A. 在用户明确同意的情况下使用其数据B. 对用户数据进行匿名化处理后用于统计分析C. 超出用户授权范围使用数据D. 安全存储用户数据答案:C72.为了保护数据安全,数据库管理员应该()A. 设置强密码并定期更换B. 随意授权用户访问数据库C. 不进行数据库备份D. 忽视数据库安全漏洞答案:A73.以下哪种数据保护措施适用于移动设备中的数据()A. 安装加密软件B. 设置屏幕锁定密码C. 远程定位和擦除数据D. 以上都是答案:D74.在数据安全中,数据销毁的目的是()A. 彻底删除数据,防止数据被恢复B. 备份数据C. 恢复数据D. 篡改数据答案:A75.以下哪种情况可能导致数据的完整性受到破坏()A. 网络故障导致数据传输中断B. 恶意软件篡改数据C. 正常的数据更新操作D. 数据备份过程答案:B76.为了确保数据在存储和使用过程中的安全性,应该采取的措施包括()A. 实施访问控制,限制只有授权人员能够访问数据B. 定期对数据存储设备进行检测和维护C. 对数据进行加密存储D. 以上都是答案:D77.以下哪种数据安全技术可以防止数据被未授权的复制()A. 数字版权管理(DRM)技术B. 数据备份技术C. 数据加密技术D. 入侵检测技术答案:A78.在处理个人敏感数据时,企业应遵循的原则不包括()A. 公开透明原则,向用户说明数据的处理方式和用途B. 最少够用原则,仅收集和使用必要的数据C. 随意共享原则,将数据与第三方随意分享D. 安全存储原则,采取措施保护数据不被泄露或篡改答案:C79.数据安全审计的主要目的是()A. 记录和分析数据访问和操作的行为,以便发现潜在的安全问题B. 阻止非法的数据访问和操作C. 修复被破坏的数据D. 替代其他数据安全防护措施答案:A80.以下哪种行为有助于保护个人在社交媒体上的数据隐私()A. 谨慎设置隐私选项,控制谁可以查看自己的个人信息和发布的内容B. 随意添加陌生人为好友C. 在公共网络环境下登录社交媒体账号并进行敏感操作D. 分享过多的个人敏感信息,如身份证号码、银行卡信息等答案:A五、法律法规与职业道德(81 - 100 题)81.我国网络安全领域的基础性法律是()A. 《中华人民共和国网络安全法》B. 《中华人民共和国数据安全法》C. 《中华人民共和国个人信息保护法》D. 《信息安全技术网络安全等级保护基本要求》答案:A82.根据《网络安全法》,网络运营者收集、使用个人信息,应当遵循()的原则。

网络安全基础知识试题及答案

网络安全基础知识试题及答案

网络安全基础知识试题及答案1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证; C基于PKI认证; D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最可能导致网络安全风险?()A 定期更新密码B 随意点击陌生链接C 安装正版软件D 启用防火墙答案:B解析:随意点击陌生链接很可能会导致访问恶意网站,从而遭受病毒、木马攻击,或者泄露个人信息,带来极大的网络安全风险。

2、以下关于密码设置的说法,错误的是()A 使用包含字母、数字和符号的组合B 定期更换密码C 所有账户都使用相同的密码D 避免使用生日、电话号码等容易猜测的信息答案:C解析:所有账户都使用相同的密码,如果其中一个账户的密码被破解,其他账户也会面临风险。

3、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 提高网络传输速度D 优化网络性能答案:B解析:防火墙可以根据预先设定的规则,对网络流量进行筛选和控制,阻止未授权的访问。

4、以下哪种加密算法是对称加密算法?()A RSAB AESC DSAD ECC答案:B解析:AES 是一种常见的对称加密算法,加密和解密使用相同的密钥。

5、在公共无线网络环境中,以下哪种做法比较安全?()A 进行网上银行交易B 登录个人社交媒体账号C 避免进行敏感信息操作D 下载大型文件答案:C解析:公共无线网络安全性较低,容易被监听和攻击,应避免进行敏感信息操作。

二、多选题1、以下哪些是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C 网络钓鱼D 恶意软件感染答案:ABCD解析:拒绝服务攻击通过大量的请求使目标系统无法正常服务;跨站脚本攻击利用网站漏洞注入恶意脚本;网络钓鱼通过欺骗获取用户信息;恶意软件感染则会破坏系统或窃取数据。

2、保护个人隐私在网络环境中可以采取的措施有()A 注意社交平台的隐私设置B 谨慎分享个人信息C 定期清理浏览器缓存D 使用虚拟专用网络(VPN)答案:ABCD解析:合理设置社交平台隐私可限制他人获取个人信息;谨慎分享能减少信息暴露;清理缓存可防止他人获取浏览记录;使用 VPN 能增加网络访问的安全性和隐私性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

矿产资源开发利用方案编写内容要求及审查大纲
矿产资源开发利用方案编写内容要求及《矿产资源开发利用方案》审查大纲一、概述
㈠矿区位置、隶属关系和企业性质。

如为改扩建矿山, 应说明矿山现状、
特点及存在的主要问题。

㈡编制依据
(1简述项目前期工作进展情况及与有关方面对项目的意向性协议情况。

(2 列出开发利用方案编制所依据的主要基础性资料的名称。

如经储量管理部门认定的矿区地质勘探报告、选矿试验报告、加工利用试验报告、工程地质初评资料、矿区水文资料和供水资料等。

对改、扩建矿山应有生产实际资料, 如矿山总平面现状图、矿床开拓系统图、采场现状图和主要采选设备清单等。

二、矿产品需求现状和预测
㈠该矿产在国内需求情况和市场供应情况
1、矿产品现状及加工利用趋向。

2、国内近、远期的需求量及主要销向预测。

㈡产品价格分析
1、国内矿产品价格现状。

2、矿产品价格稳定性及变化趋势。

三、矿产资源概况
㈠矿区总体概况
1、矿区总体规划情况。

2、矿区矿产资源概况。

3、该设计与矿区总体开发的关系。

㈡该设计项目的资源概况
1、矿床地质及构造特征。

2、矿床开采技术条件及水文地质条件。

相关文档
最新文档