网络安全工程师模拟考试题

网络安全工程师模拟考试题
网络安全工程师模拟考试题

网络安全工程师模拟试题

1、以下哪一项对安全风险的描述是准确的?C

A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。

C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性

D、安全风险是指资产的脆弱性被威胁利用的情形。

2、以下哪些不属于脆弱性范畴?A

A、黑客攻击

B、操作系统漏洞

C、应用程序BUG

D、人员的不良操作习惯

3、依据信息系统安全保障模型,以下那个不是安全保证对象A

A、机密性

B、管理

C、过程

D、人员

4、系统审计日志不包括以下哪一项?D

A、时间戳

B、用户标识

C、对象标识

D、处理结果

5、TCP三次握手协议的第一步是发送一个:A

A、SYN包

B、SCK包

C、UDP包

D、NULL包

6、以下指标可用来决定在应用系统中采取何种控制措施,除了 B

A、系统中数据的重要性

B、采用网络监控软件的可行性

C、如果某具体行动或过程没有被有效控制,由此产生的风险等级

D、每个控制技术的效率,复杂性和花费

8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序

做出更改。为防止这种可能,要增强:B

A、工作处理报告的复查

B、生产程序于被单独控制的副本之间的比较

C、周期性测试数据的运行

D、恰当的责任分割

9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有:A

a 建立完整的与安全相关的程序文件

b 严格控制程序库

c 正确选用程序开发工具

d 制定适当的程序访问控制

A. a、b、c、d

B. a、b、c

C. b、c、d

D. b、c

10、Chinese Wall模型的设计宗旨是:A

A、用户只能访问那些与已经拥有的信息不冲突的信息

B、用户可以访问所有的信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问那些没有选择的信息

11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:C

A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令

B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令

C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令

D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令

12、下面那个协议在TCP/IP协议的低层起作用?B

A、SSL

B、SKIP

C、S-HTTP

D、S-PPC

13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于

14、UDP端口扫描的依据是:A

A、根据扫描对放开房端口返回的信息判断

B、根据扫描对方关闭端口返回的信息判断

C、综合考虑A和B的情况进行判断

D、既不根据A也不根据B

15、企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互

联网的?B

A、用户信道加密

B、安装加密的路由器

C、安装加密的防火墙

D、在私有的网络服务器上实现密码控制机制

16、以下的危险情况哪一个不适与数字签名和随机数字有关的?D

A、伪装

B、重复攻击

C、密码威胁

D、拒绝服务

17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?D

A、基于身份的制度

B、基于身份认证的制度

C、用户指导制度

D、强制访问控制制度

18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?D

A 、表示层

B 、传输层

C 、网络层

D 、会话层

19、下面有关IPSec的描述中错误的是?A

A. IETF中的IPSEC标准夭折在用户和设备之间建立一个加密通道B. VPN设备常常不能符合IPSEC标准

21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:C

A、普密、商密两个级别

B、低级和高级两个级别

C、绝密、机密、秘密三个级别

D、一密、二密、三密、四密四个级别

22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?D

A、授权用户列表

B、事件或交易尝试的类型

C、进行尝试的终端

D、被获取的数据

23、帧中继和X.25网络是以下哪个选项的一部分?C

A、电路交换服务

B、单元交换服务

C、分组交换服务

D、专用数字服务

24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?C

A 、对话管理服务

B 、事务管理服务

C 、资源管理服务

D 、控制管理服务

25、为了阻止网络假冒,最好的方法是:C

A、回拨技术

B、文件加密

C、回拨技术加上数据加密

D、拨号转移技术

26以下哪一项不能适应特洛伊木马的攻击?B

A、强制访问控制

B、自主访问控制

C、逻辑访问控制

D、访问控制表

27、Secure Sockets Layer(SSL)协议不提供哪个服务?

28、以下哪一种人给公司带来最大的安全风险?D

A临时工

B咨询人员

C.以前员工

D.当前员工

29、一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?B

A.安全管理

B.变更控制

C.问题追踪

D.问题升级程序

30.应用软件测试的正确顺序是:D

A、集成测试,单元测试,系统测试,交付测试

B.单元测试,系统测试,集成测试,交付测试

C.交付测试,单元测试,集成测试,系统测试

D.单元测试,集成测试,系统测试,交付测试

31、哪个TCP/IP指令会得出下面结果?A

Interface:199.102.30.152

Internet Address Physical Address Type

199.102.30.152

A、 ARP

B、 Netstat

C、 Tracert

D、 Nbtstat

Ao-ee-oo-5b-oe-ac dynamic

32、哪个TCP/IP协议能够表明域里哪台是邮件服务器?D

A、FTP

B、nslookup

C、tracert

D、Telnet

33、SMTPl连接服务器使用端口B

A、21

B、25

34、数据库管理系统 DBMS 主要由哪两大部分组成?C

A、文件管理器和查询处理器

B、事务处理器和存储管理器

C、存储管理器和查询处理器

D、文件管理器和存储管理器

35.SQL语言可以在宿主语言中使用,也可以独立地交互式使用。B

A. 寄宿

B. 嵌入

C. 混合

D. 并行

36.下列为对称加密算法的例子为A

A. Rijndael

B. RSA

C. Diffie-Hellman

D. Knapsack

37.下面哪种不是WINDOWS 2000安装后默认有的共享?D

A. C$

B. Ipc$

C. Admin$

D. Systemroot$

38.在WINDOWS 2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?C

A. NETSTAT

B. NET USE

C. FPORT

D. URLSCAN

39.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:D

A. 不使用IE浏览器,而使用Opera之类的第三方浏览器。

B. 关闭IE浏览器的自动下载功能。

C. 禁用IE浏览器的活动脚本功能。

D. 先把网页保存到本地再浏览。

40.下列关于病毒和蠕虫的说法正确的是:B

A. 红色代码(CodeRed)是病毒。

B. Nimda是蠕虫。

C. CIH病毒可以感染WINDOWS 98 也可以感染WINDOWS 2000.

D. 世界上最早的病毒是小球病毒。

41、

D、以上都不是

42、下列为非对称加密算法的例子为D

A. IDEA

B. DES

C. 3 DES

D. ELLIPTOC CURVE

43.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?D

A. 人际关系技能

B. 项目管理技能

C. 技术技能

D. 沟通技能

44.保护轮廓(PP)是下面哪一方提出的安全要求?C

A. 评估方

B. 开发方

C. 用户方

D. 制定标准方

?45.在执行风险分析的时候,预期年度损失(ALE)的计算是:C

A. 全部损失乘以发生频率

B. 全部损失费用=实际替代费用

C. 单次预期损失乘以发生频率

D. 资产价值乘以发生频率

46.有三种基本的鉴别的方式:你知道什么,你有什么,以及:C

A. 你需要什么

B. 你看到什么

C. 你是什么

D. 你做什么

47.以下哪个选项不是信息中心(IC)工作职能的一部分?A

A. 准备最终用户的预算

B. 选择PC的硬件和软件

C. 保持所有PC的硬件和软件的清单

D. 提供被认可的硬件和软件的技术支持

49.在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:A

A. 有控制地销毁作废的打印数据

B. 接收人的签名确认

C. 对磁盘上的打印输出文件进行访问控制

D. 敏感打印数据的强制过期日期

50.下面哪一个是国家推荐性标准?A

A. GB/T 18020-1999 应用级防火墙安全技术要求

B. SJ/T 30003-93 电子计算机机房施工及验收规范

C. GA 243-2000 计算机病毒防治产品评级准则

D. ISO/IEC 15408-1999 信息技术安全性评估准则

51.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:A

A. 代码比照

B. 代码检查

C. 测试运行日期

D. 分析检查

52.在WINDOWS 2000系统中,哪个进程是IIS服务的进程?A

A. Inetinfo.exe

B. Lsass.exe

C. Mstask.exe

D. Internat.exe

53. 下面哪一个用于电子邮件的鉴别和机密性? C

A. 数字签名

B. IPSEC AH

C. PGP

D. MD4

54.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:A

A. 社会工程

B. 非法窃取

C. 电子欺骗

D. 电子窃听

56.CC的一般模型基于:A

A. 风险管理模型

B. Bell lapadula模型

C. PDCA模型

D. PDR模型

57.ITSEC中的E1-E5对应TCSEC中哪几个级别?A C

A. D到B2

B. C2到B3

C. C1到B3

D. C2到A1

58.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:C

A. 准备-抑制-检测-根除-恢复-跟进

B. 准备-检测-抑制-恢复-根除-跟进

C. 准备-检测-抑制-根除-恢复-跟进

D. 准备-抑制-根除-检测-恢复-跟进

59.PDR模型中,下面哪个措施不属于防护(P)措施:C

A. 物理门禁

B. 防火墙

C. 入侵检测

D. 加密

60.CC中的评估保证级(EAL)4级涵义是:C

A. 结构测试级

B. 方法测试和校验级

C. 系统的设计、测试和评审级

D. 半形式化设计和测试级

61.以下哪一项是已经被确认了的具有一定合理性的风险?C

A. 总风险

B. 最小化风险

C. 可接受风险

D. 残余风险

63.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:D

A 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。

B 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

64.下列哪一项是磁介质上信息擦除的最彻底形式?D

A 格式化

B 消磁

C 删除

D 破坏

65.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?D

A 将这个消息传给你认识的每个人。

B 用一个可信赖的信息源验证这个消息。

C 将你的计算机从网络上连接

D 升级你的病毒库

66.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?D

A 什么时候进行备份?

B 在哪里进行备份。

C 怎样存储备份?

D 需要备份哪些数据?

67.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?D

A 数据安全管理员

B 数据安全分析员

C 系统审核员

D 系统程序员

69.与RSA(Rivest,Shamir,Adleman)算法相比,DSS(Digital Signature Standard)不包括:C

A 数字签名

B 鉴别机制

C 加密机制

D 数据完整性

70.以下哪一种模型用来对分级信息的保密性提供保护?B

A Biba模型和 Bell-LaPadula模型

B Bell-LaPadula模型和信息流模型

C Bell-LaPadula模型和 Clark-wilson 模型

D Clark-wilson模型和信息流模型

71.责任机制对于实现安全性策略是很重要的,从系统用户来说,下列哪一个在严格的责任机制中的作用最小?B

A 审计要求

B 密码

C 身份签别控制

D 授权控制

72.下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?B

A 数字签名

B 对称加密密钥

C CA中心

D 密钥管理协议

73.以下有关单方向HASH函数和加密算法的叙述中,正确的是:A

A 它们都将一个明文转化为非智能的密文

B 它们都是可逆的

C 它们都不会破坏信息

D 它们都使用密钥

76.一般由系统所有者上级单位或主管信息安全的机构授权信息系统投入运行的最后一步叫做:D

A. 正式发布

B. 认证

C. 验证

D. 认可

77.依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面:D

A. 系统信息的密级

B. 系统的价值

C. 系统要对抗的威胁

D. 系统的技术构成

78.在Biba模型中,完整性威胁来源于子系统的:B

A. 内部

B. 外部

C. 内部或外部

D. 既非内部也非外部

79.通常使用——来实现抗抵赖C

A. 加密

B. 时间戳

C. 签名

D. 数字指纹

80.关于RA的功能下列说法正确的是——B

A. 验证申请者的身份

B. 提供目录服务,可以查寻用户证书的相关信息

C. 证书更新

D. 证书发放

81.从分析方法上入侵检测分为哪两种类型B

A. 异常检测、网络检测

B. 误用检测、异常检测

C. 主机检测、网络检测

D. 网络检测、误用检测

83.一个可以对任意长度的报文进行加密和解密的加密算法称为:D

A. 链路加密

B. 批量加密

C. 端对端加密

D. 流加密

84.你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?D

A. 需要保护什么样的信息

B. 信息是如何被保护的

C. 为保护信息预计投入多少

D. 如果信息不能被保护将造成的损失

85.下列选项中的哪一个可以用来减少一个虚拟专用网(VPN)由于使用加密而导致的系统性能的降低?B

A. 数字证书

B. 隧道化

C. 远程访问软件

D. 数字签名

86.系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,是安全策略发挥作用,下面哪一项是首要必需的?C

A. 物理访问控制

B. 环境控制

C. 管理控制

D. 逻辑访问控制

87.下面哪一个短语能用来描述包含在一个应用程序中一系列指令中的恶意代码,例如一个字处理程序或表格制作软件?B

A. 主引导区病毒

B. 宏病毒

C. 木马

D. 脚本病毒

90.以下哪一项不是防火墙系统的主要组成部分:D

A. 过滤协议

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

质量工程师初级模拟试题精选

质量工程师初级模拟试题精选(6) 21.在计数抽样检验中,接收概率曲线(),不合格品率不断增大时,产品接收的可能性() A.上升,增大 B.下降,减小 C.上升,减小 D.下降,增大 22.检验水平IL确定了()之间的关系。 A.批量N和接收界限C B.批量N和样本量n C.样本量n和接收界限C 23.计数调整型抽样检验加严抽样方案的设计原则是更加注意保护()利益。 A.使用方 B.生产方 C.供应商 D.投资方 24.在使用GB2828中,当需要提高对批质量的判别能力时,应采有一般检查水平()

B.Ⅱ C.Ⅲ D.S-Ⅳ 25.计数调整型抽样检验的转移规则中,加严检验是()的,放宽检验是()的。 A.强制性,非强制性 B.强制性,强制性 C.非强制性,非强制性 D.非强制性,强制性 质量工程师初级模拟试题精选(7) - 26.设A、B是两个事件,P(A)=1/2,P(B)=1/3,P(AB)=1/4,则P (AUB)为:() A.7/12 B.1 C.5/6 D.3/8 27.10件产品中有2件不合格品,现从中随机抽取3件,则其中最多有一件不合格品的概率为()

B.2/15 C.10/15 D.14/15 28.同时掷二颗骰子,用X表示二颗骰子点数之和,则X的的可能取值有()个。 A.6 B.11 C.26 D.36 29.某生产小组由5人组成,现从中选正、付组长各一人(一人不兼二职),将所有选举的结果构成样本空间,则其中包含的样本点共有:() A.5 B.10 C.20 D.15 30.设离散型随机变量X的分布列为则: 则:P(1

B.0.3 C.0.4 D.0.15 质量工程师初级模拟试题精选(8) - 31.某单因子试验得到如下方差分析表: 来源偏差平方和S 自由度f 均方和V F 因子A 56.29 3 18.76 mmm 误差e 48.77 16 3.05 合计 105.06 19 m 请补上F值:() A.F=6.25 B.F=1.16 C.F=6.15 D.F=1.26 32、设单因子试验,因子A有4个水平,若因子A的 FA>F0.99(3,16), 表示A因子为() A.在α=0.99水平上显著 B.不显著 C.在α=0.01显著

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

质量工程师中级资格考试模拟试题

一、单选[共5题,每题1分,总计5分] 1、找出关于组距的正确描述()。 A.组距必定相等 B.组距可以相等,也可以不相等 C.组距不相等的情况用的比较多 D.对应于数据最大及最小的一个或两个组,使用与其他组不相等的组距,这样的情况不可能存在 2、判定点估计优良性的标准有()。 A.简易性与准确性 B.准确性与有效性 C.无偏性与有效性 D.无偏性与简易性 3、随机事件不用()表示。 A.D B.A C.B D.C 4、10个螺丝钉中有3个不合格品;随机取4个使用,4个全是合

格品的概率是()。 A.1/6 B.1/5 C.1/4 D.1/3 5、以下概率分布为离散分布的是()。 A. B. C. D. 6、对于产品的某个质量特性X的不合格品率,我们在计算之前需要知道的条件有()。 A.产品质量特性X的分布,在过程受控情况下X的分布常为正态分布(μ,σ2),这是稳定过程的概括 B.某个公认标准对产品特性的要求 C.产品的上规范限TL和下规范限TU D.X低于下规范限的概率和X高于上规范限的概率 7、已知n=3000的一批产品提交作外观检验,采用(20,1)的抽样方案,当p=1%时,Pa为()。 A.0.8831

B.0.9831 C.0.7831 D.0.6831 8、生产方风险σ和使用方风险β的含义分别是()。 A.好的质量被拒收时生产方所承担的风险好的质量被拒收时使用方所承担的风险 B.坏的质量被拒收时生产方所承担的风险好的质量被拒收时使用方所承担的风险 C.坏的质量被拒收时生产方所承担的风险坏的质量被接收时使用方所承担的风险 D.好的质量被拒收时生产方所承担的风险坏的质量被接收时使用方所承担的风险 9、在使用计数标准型一次抽样表时,只要给出(),就可以从中求出样本量n和接收数Ac。 A.p0,P1 B.σ,β C.P0,α D.β1,β 10、GB/T2828.1中规定了()三种抽样方案类型。 A.一次、二次、三次

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

质量工程师真题(综合知识)

2011年质量工程师考试真题(中级综合知识) 一、单项选择题(共30题,每题1分。每题的备选项中,只有1个最符合题意) 1?质量是一组固有特性满足要求的程度。关于质量定义中“特性”的说法,正确的是()。 A. 固有特性是指具体不可区分的特征 B?产品的固有特性与赋予特性是相对的 C某产品的赋予特性不可能是另外产品的固有特性 D.特性都是固有的 2?不同层次的管理者应具备的管理技能重点不同,高层管理者应重点具备的管理技能是()。 A.概念技能 B.人际技能 C.技术技能 D.生产技能 3?某企业在内审时发现某试验设备的动力消耗存在浪费现象。如果要进行质量成本分析,试验设备的动力消耗应该属于()。 A.预防成本 B.鉴定成本 C.内部故障成本 D.外部故障成本 4. 质量培训完成之后,应在确认()的基础上,及时更新人员能力记录。 A.培训时间 B.培训计划 C.培训效果 D.培训资源 5. 关于产品质量监督抽查的说法,正确的是()。 A. 监督抽查的样品,应从企业生产线上随机抽取 B. 监督抽查必须以国家标准作为判定依据 C监督抽查所需费用由被抽查企业支付 D.国家监督抽查的产品,地方不得重复抽查 6. 在应用《卓越绩效评价准则》对过程进行评价时,评价要点主要包括“方法一展开一学习一整合”(A-D-L-I)四个要素, 其中L评价的是()。 A. 方法的适宜性、有效性 B. 方法如何在组织中广泛、持续地应用 C方法如何通过评价、改进、创新和分享而不断完善 D.方法在不同过程的应用是否协调一致 7. 供应商是企业发展的保障,供应商发展的重点在于()。 A.使企业获得更低的采购价格 B.准确把握顾客需求 C提升供应商的能力 D.壮大供应商队伍 8. 对于不重要的原材料或零部件,在交付时间要求紧急的情况下,最适于企业用来选择供应商的方法是()。 A.招标法 B.协商选择法 C层次分析法 D.直接判断法 9. 当企业采购的零部件非常重要,而市场供应较为紧

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

质量工程师试题

质量工程师试题 2007年质量专业综合知识(中级)考试真题 答案 一、单项选择题 1、B 质量策划的定义。 2、A 产品质量担保责任制度是产品质量民事责任制度。 3、C 信息处理的输出是与控制、改进和决策相关的信息。 4、B 在产品形成的过程中,信息流是伴随物流而产生,反映了物流状态,并通过它控制、调节、改进物流。 5、C 组织对质量教育培训提供过程的管理可分为培训前、培训中、培训后三个阶段。 6、C 领导职能是激励并管理员工,组建团队,创造一个使员工充分参与实现组织目标的内部环境。 7、C 过程评价四要素:方法—展开—学习—整合。 8、B 横向展开采用矩阵图,纵向展开采用系统图。 9、B 监控供应商的过程能力指数是企业在批量生产阶段对供应商进行质量控制的重要手段。 10、C 供应商的业绩评定结果是企业动态管理供应商的依据。 11、A 产品质量和体验是客观的,满意度则与顾客自身的多种因素有关,这反映了顾客满意的主观性。 12、D 折扣是与价格有关的指标,通常不包括在与产品有关的指标中。 13、A 在现场审核中,抽样计划的合理性与审核结论的可信性密切相关。 14、D 组织应依据设计和开发所策划的安排,对设计和开发进行评审、验证和确认。 15、A 组织依存于顾客。 16、C GB/T28001可作为职业安全健康管理体系认证的依据。来源:维思教育网https://www.360docs.net/doc/cd13726439.html, 17、D 八项原则不包括卓越绩效。 18、B 可对审核证据进行见证,但不能代表审核组对审核进行见证。 19、C 质量检验是确定产品的每项质量特性合格情况的技术性检查活动,要获取证实产品质量合格与否的客观证据。 20、B 鉴别功能是判断产品质量是否符合规定的要求。 21、D 产品验证是对规定要求已得到满足的认定,是管理性的检查活动。 22、D 产品不合格严重性分级,就是将产品质量可能出现的不合格,按其对产品适用性影响的不同进行分级。 23、C 不合格品的纠正措施是指针对已发生的不合格,就其产生的原因所采取的措施。 24、C 不合格包括产品、过程和体系没有满足要求。 25、B 计量的一致性是指在统一计量单位的基础上,测量结果应是可重复、可复现和可比较的。 26、B 示值误差=示值-实际值=300-298=2V源:维思教育网https://www.360docs.net/doc/cd13726439.html, 27、C 稳定性通常是指测量仪器保持其计量特性随时间恒定的能力。 28、B 通过测量所得到的赋予被测量的值,称为测量结果。 29、C 测量结果与被测量真值之间的一致程度,被称为测量准确度。 30、A 肉眼可观测到最小刻度的1/2,灵敏度为2mV,其分辨力为2*(0.2/2)=0.2 mV。 二、多项选择题 31、BDE 销售者的产品质量义务包括四方面:严格执行进货检查验收制度,保持产品原有

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全评估试卷以及答案

北京航空航天大学软件学院试卷 系别: 专业: 《网络安全评估》 试卷 1.临的威胁主要来自【 A 】 A :外部的人为影响和自然环境的影响 B :外部的信息安全和内部的信息安全 C :网络的信息安全和内网的信息安全 D :终端的信息安全和边缘的信息安全 2.网络安全服务有【 A 】 A :鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务 B :预测服务、终端服务、防病毒服务、防木马服务、防DDOS 服务 C :评估服务、漏洞检测服务、防数据丢失服务、VPN 服务、数据丢数服务 D :鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务 3.网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还有【 C 】 A :CA 控制机制、VPN 控制机制、数据联动控制机制、数据控制控制机制 B :交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制 C :鉴别交换机制、信息量填充机制、路由控制机制和公证机制 D :CA 控制机制、VPN 控制机制、路由控制机制和公证机制 4.PPDR 网络安全模型指的是【 D 】 别: 专业: 班级 : 姓名: 学生证号: 考场: ○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○×××××××密××××××封××××××线××××××内××××××不××××××得××××××答××××××题×××××××

A:第一个P指防护、第二个P指规则、D指目的、R指控制 B:第一个P指访问规则、第二个P指防护、D指目标、R指控制 C:第一个P指访问规则、第二个P指防护、D指检测、R指响应 D:第一个P指安全策略、第二个P指防护、D指检测、R指响应 5.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型【 A 】 A:拒绝服务 B:文件共享 C:BIND漏洞、远程过程调用 D:FTP攻击 6.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?【 A 】 A:最小特权 B:阻塞点 C:失效保护状态 D:防御多样化 7.向有限的空间输入超长的字符串是哪一种攻击手段?【 A 】 A:缓冲区溢出 B:网络监听 C:拒绝服务 D:IP欺骗 8.在TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从低到高分为【 C 】 A:A、C1、C2、B1、B2 、B3、D B:D、B1、B2、C1、C2 、C3、A C:D、C1、C2、B1、B2 、B3、A D:A、B1、B2、C1、C2 、C3、D

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

中级质量工程师综合知识模拟试题

中级质量工程师综合知识模拟试题 1、哪个不是判断产品存在不合理的危险的标准() A.一因产品设计上的原因导致的不合理的危险。 B.因产品制造上的原因导致的不合理的危险。 C.违规操作造成人身伤亡 D.因告知上的原因导致的不合理的危险。 答案:C 2、现已知因子A有3个水平,在实验中每一水平下进行了4次重复实验,并求得因子与误差平方和分别为SA=58.35,Se=46.85。在给定=0.05的水平上因子A的显著性质为( )。 A.显著的 B.不显著的 C.总是显著的 D.无法判断 答案:A 3、审核计划应由( )编制。 A.实习审核员 B.审核方案管理人员 C.审核员 D.审核组长 答案:D 4、连续抽样检验方案由两个参数( )组成。

A.i,f B., C.Ac,Re D.P0,P1 答案:A 5、若对检验费用高的产品进行控制,最宜选取的控制图为( )。 A. -R控制图 B.X-Rs控制图 C.p控制图 D.c控制图 答案:B 6、在树图法中,所用的树图大体可以分为两大类,它们分别是( )。 A.构成因素展开型 B.构成因素收束型 C.准备分支型 D.措施展开型 E.归纳总结型 答案:A,D 7、排列图中相应的作用可以包括( )。 A.发生原因

B.发生次数 C.有关每个项目的成本 D.有关每个项目的收益 E.影响结果的其他指标 答案:B,C,E 8、可靠性试验一般分为工程试验和统计试验,下述属于工程试验的是( )。 A.环境应力筛选试验 B.可靠性鉴定试验 C.产品性能试验 D.可靠性验收试验 E.可靠性增长试验 答案:A,E 9、如果所控制对象只有合格品与不合格品两种结果,则可以采用( )。 A.X控制图 B.np控制图 C.R控制图 D.p控制图 E.控制图 答案:B,D 10、质量控制与质量改进是不同的,之间虽存一定的关系,

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

相关文档
最新文档