网络安全复习题

网络安全复习题
网络安全复习题

网络安全复习题

一选择题

1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()

A.Telnet B.SMTP C.SSHD.SSL

2. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()

A.D C.A1 C.A D.C1

3. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是()

A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。

B.黑客水平日益精进。

C.电脑安全配置越发高端,计算机硬件防范能力渐弱。

D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。

4. SSL服务的默认端口号是( )

A.20 B.443 C.445 D.110

5. 建立一个安全模型,应包括5个部分,即( )

A.MDPRR

B.DRAAP

C.MPRRD

D.MRRDPA

6. 网络安全中的CIA模型是指( )

A.机密性、整合性、可靠性

B.完整性、可用性、健壮性

C.稳定性、可靠性、完整性

D.机密性、完整性、可用性

7. OSI的七层模型中,可以实现流量控制和路由选择的层面是( )

A.数据链路层

B.网络层

C.应用层

D.传输层

8. ARP的主要作用是可以()

A.可以实现MAC地址到IP地址的转换。

B.ARP病毒主要是利用IP地址可以随意更改来实现的。

C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。

D.以上都正确

9.PPP协议主要应用与如下哪一种连接()。

A.路由器和交换机之间。

B.计算机远程拨号连接

C.防火墙远程登录

D.计算机之间通过电话线连接

10. 关于VLAN的叙述中不正确的是( )。

A.VLAN可以隔离广播

B.VLAN可以便于管理和组网

C.VLAN可以实现子网之间的路由

D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关

11. Land攻击是发生在TCP/IP的哪一层( )。

A.网络层

B.数据链路层

C.传输层

D.应用层

12. RARP协议发生在OSI的哪一层( )。

A.网络层

B.数据链路层

C.传输层

D.应用层

13. ICMP常用于测试的一种协议,以下关于ICMP的叙述不正确的是( )。

A.ping一个目标主机出现了request time out,表示目标主机没有响应超时。

B.ping应该包括request和reply。

C.ping of death的主要原理是让对方无法响应ping。

D.windows下,ping的数据包默认是4个

14. 关于TCP有关协议的漏洞的叙述正确的是( )。

A.TCP的三次握手用于建立和拆除链接。

B.SYN flood攻击是利用构造的恶意请求来堆满半链接的缓存,从而使得服务器无法响应

其他请求。

C.TCP flood不属于DoS攻击。

D.TCP协议三次握手的报文是加密的。

15. 以下哪种协议是明文传输( )

A.SSH

B.HTTPS

C.POP

D.SSL

16. windows 2000 server sp0存在输入法漏洞,关于输入法漏洞的叙述正确的是。( )

A.通过输入法漏洞只能查看系统的文件。

B.通过输入法漏洞无法调用可执行文件。

C.远程桌面不存在输入法漏洞。

D.输入法漏洞可以添加新用户并且可以提升为管理员权限。

17. 关于IPC$的攻击,叙述正确的是( )。

A.IPC$不会给系统带来直接的危害。

B. IPC$可以远程实现对目标计算机的控制。

C. IPC$的空连接即提供用户名为administrator,秘密为空的链接。

D. IPC$对于windows系统,默认处于关闭状态。

18. 以下关于防治IPC$攻击的措施不正确的是()。

A.使用命令可以删除部分共享net share ipc$/delete

B.只要关闭server的服务就可以防治IPC$了,对其他服务没有任何影响

C.安装防火墙过滤掉139和445端口

D.设置密码,防治IPC$的枚举

19. 关于RPC漏洞的叙述正确的是()。

A.红色代码病毒可以通过RPC来传播。

B.通过RPC的漏洞攻击可以在系统里添加删除文件,但是不能添加新用户。

C.RPC是一种协议,程序可以使用这种协议向网络中的另一台计算机的程序请求服务。

D.RPC的全称是远程程序呼叫。

20. 针对IIS的漏洞的叙述哪个正确( )。

A.Unicode漏洞可以在浏览器中构造特殊的URL来查看系统文件或是执行某些指令。

B. Unicode漏洞主要是根据编码的问题构造URL,使得计算机编译出现乱码。

C.IDA和IDQ属于打印溢出异常漏洞。

D.MS-SQL空口令入侵为数据库用户名和密码为空的漏洞,可以被黑客所利用控制数据

库进而控制整个系统。

21. 数据库下载漏洞主要是指( )

A.数据库无法被下载。

B.数据库下载出错。造成数据库报错。

C.数据库可以被下载,造成用户数据的泄露。

D.数据库下载过程中出现的bug,可以被黑客所利用。

22. 以下哪个是数据库常用的加密存放的方式( )。

A.MD5

B.HASH1

C.RSA

D.3DES

23. 所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、

SNMP traps、呼叫应用程序等方式回报给管理者。这是()型的漏洞评估产品的功能之一。

A.主机型

B.网络型

C.数据库

D.以上都不正确

24. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。这是( )型的

漏洞评估产品的功能之一。

A.主机型

B.网络型

C.数据库

D.以上都不正确

25. 漏洞评估产品在选择时应注意( )。

A.是否具有针对网络、主机和数据库漏洞的检测功能

B.产品的评估能力

C.产品的漏洞修复能力

D.以上都正确

26. 建立安全的企业网络一般分为( )步。

A.1

B.3

C.5

D.7

27. ( )是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示

了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。

A.安全风险分析

B.网络系统现状

C.安全需求与目标

D.安全方案设计

28.ACL是防火墙技术中用于过滤数据的一项技术,以下关于ACL的描述正确的是( )。

A.ACL的主要作用是对数据包的状态进行记录和检查,以过滤恶意的欺骗。

B.ACL工作在OSI的应用层。

C.ACL可以对于IP地址和端口进行过滤。

D.ACL可以指定具体的用户的访问权限。

29.NAT技术是用在防火墙上常见的技术,关于NAT的描述错误的是( )。

A.NAT技术的全称是网络地址转换。

B.NAT可以实现公网地址到私网地址的相互转换。

C.NAT技术可以解决公网地址不够用的问题。

D.NAT技术可以过滤数据包。

30.VPN为企业搭建了一条安全经济的私有通道。以下关于VPN说法错误的是( )。

A.VPN全称虚拟私有网络。

B.VPN可以企业之间的专有链路。

C.VPN无法实现个人到企业的专用链接。

D.VPN建立在公共网络之上。

31. 狭义的网络安全是指()

A.信息内容的安全性

B.保护信息的秘密性、真实性和完整性

C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用有损合法用户利益的行为

D.以上都正确

32. 对信息的传播及内容具有控制能力的特性是指信息的()

A.保密性

B.完整性

C.可用性

D.可控性

33. 网络安全漏洞可以分为各个等级,B级漏洞表示()

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D. 以上都不正确

34. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于()

A.系统和软件的设计存在缺陷,通信协议不完备

B.技术实现不充分

C.配置管理和使用不当也能产生安全漏洞

D.以上都不正确

35. 网络攻击的主要类型有哪些()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.以上都正确

36. 什么是计算机病毒()

A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性

B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性

C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但

无自我复制功能

D.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的

传染性。

37. 计算机病毒的传染性是指计算机病毒可以()

A.从计算机的一个地方传递到另一个地方

B.传染

C.进行自我复制

D.扩散

38. 相对于单机病毒,网络病毒有何特点()

A.破坏性强

B.传播性强,针对性强

C.传染方式多

D.以上都正确

39. 有关对称密钥加密技术的说法,哪个是确切的()

A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

B.又称公开密钥加密,收信方和发信方使用的密钥互不相同

C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D.又称公开密钥加密,收信方和发信方使用的密钥互不相同

40. 有关数字签名的作用,哪一点不正确()

A.唯一地确定签名人的身份

B.对签名后信件的内容是否又发生变化进行验证

C.发信人无法对信件的内容进行抵赖

D.权威性

41. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。

A.比较法

B.特征字的识别法

C.搜索法

D.分析法

42. 如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于()。

A.文件型病毒的清除

B.引导型病毒的清除

C.内存杀毒

D.压缩文件病毒的检测和清除

43. 防火墙(firewall)是指()。

A.防止一切用户进入的硬件

B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为

C.记录所有访问信息的服务器

D.处理出入主机的邮件的服务器

44. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。

A.屏蔽主机式体系结构

B.筛选路由式体系结构

C.双网主机式体系结构

D.屏蔽子网(Screened SubNet)式体系结构

45. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵()

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

46. 入侵监测系统的优点,正确的是()。

A.能够使现有的安防体系更完善

B.能够更好地掌握系统的情况

C.能够追踪攻击者的攻击线路,能够抓住肇事者

D.以上都正确

47. 入侵监测系统的发展方向以下描述最准确的是()。

A.签名分析技术

B.统计分析技术

C.数据完整性分析技术

D.抗入侵技术

48. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择()解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。

A.远程访问VPN

B.内部网VPN

C.外联网VPN

D.以上都不正确

49. 所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMP traps、呼叫应用程序等方式回报给管理者。这是()型的漏洞评估产品的功能之一。

A.主机型

B.网络型

C.数据库

D.以上都不正确

50. 找出不良的密码设定同时能追踪登入期间的活动。这是()型的漏洞评估产品的功能之一。

A.主机型

B.网络型

C.数据库

D.以上都不正确

51. 通常被认为安防体系的基础的是()。

A.人

B.技术

C.制度

D.产品

52. 建立安全的企业网络一般分为()步。

A.1

B.3

C.5

D.7

53. ()是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。

A.安全风险分析

B.网络系统现状

C.安全需求与目标

D.安全方案设计

54. 对没有100%安全的网络误解的是()。

A.安全工作要适可而止,差不多就行了

B.安防工作永远是风险、性能、成本之间的折衷

C.要有正确的安全意识,对员工的安全教育必须持之以恒

D.安防工作是循序渐进、不断完善的过程

55. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()

A.Telnet B.SMTP C.SSH D.SSL

56. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()

A.D C.A1 C.A D.C1

57. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来

越大”的合理解释是()

A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。

B.黑客水平日益精进。

C.电脑安全配置越发高端,计算机硬件防范能力渐弱。

D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。

58. SSL服务的默认端口号是( )

A.20 B.443C.445 D.110

59. 建立一个安全模型,应包括5个部分,即( )

A.MDPRR

B.DRAAP

C.MPRRD

D.MRRDPA

60. 网络安全中的CIA模型是指( )

A.机密性、整合性、可靠性

B.完整性、可用性、健壮性

C.稳定性、可靠性、完整性

D.机密性、完整性、可用性

61. 保证网络安全的最主要因素是()。

A.拥有最新的防毒防黑软件

B.使用高档机器

C.使用者的计算机安全素养

D.安装多层防火墙

62. 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的()

A.保密性

B.完整性

C.可用性

D.可控性

63. 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特

性是指信息的()

A.保密性

B.完整性

C.可用性

D.可控性

64. 网络安全漏洞可以分为各个等级,A级漏洞表示()

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D. 以上都不正确

65. 网络攻击的主要类型有哪些()

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.以上都正确

66. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄

给同一个收件人,这种破坏方式叫做()。

A.邮件病毒

B.邮件炸弹

C.特洛伊木马

D.逻辑炸弹

67. 常用的口令入侵手段有()

A.通过网络监听

B.利用专门软件进行口令破解

C.利用系统的漏洞

D.以上都正确

68. 什么是计算机病毒()

A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染

B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性

C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但

无自我复制功能

D.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强

的传染性。

69. ()病毒的代码会抢在正常启动程序之前执行,进行传播,并对系统造成破坏。

A.文件型病毒

B.Scrpt病毒

C.JAVA病毒

D.启动型病毒

70. 有关数字证书的说法,哪一个正确()。

A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列

号,证书颁发者的数字签名,证书的有效期限等

B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签

名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证

机构申请,也可以向运转在企业内部的证书服务器申请

D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者

的名称,证书的序列号,证书的有效期限等

71. ()协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时

又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。

A.安全套接层协议(Secure Socket Layer)

B.传输层安全协议(Transport Layer Security)

C.IP-Sec协议

D.SSH协议

72. 鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),

这种身份鉴别机制叫做()。

A.基于对称密钥密码体制的身份鉴别技术

B.基于用户名和密码的身份鉴别

C.基于KDC的身份鉴别技术

D.基于非对称密钥密码体制的身份鉴别技术

73. 基于用户名和密码的身份鉴别的正确说法是()。

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B.口令以明码的方式在网络上传播也会带来很大的风险

C.更为安全的身份鉴别需要建立在安全的密码系统之上

D.以上都正确

74. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,

就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。

A.比较法

B.特征字的识别法

C.搜索法

D.分析法

75. 如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适

用于()。

A.文件型病毒的清除

B.引导型病毒的清除

C.内存杀毒

D.压缩文件病毒的检测和清除

76. 防火墙(firewall)是指()。

A.防止一切用户进入的硬件

B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一

通道,能根据企业有关安全政策控制进出网络的访问行为

C.记录所有访问信息的服务器

D.处理出入主机的邮件的服务器

77. 有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到

两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet 上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。

A.屏蔽主机式体系结构

B.筛选路由式体系结构

C.双网主机式体系结构

D.屏蔽子网(Screened SubNet)式体系结构

78. 高安全性的防火墙技术是()。

A.包过滤技术

B.状态检测技术

C.代理服务技术

D.以上都不正确

79. Internet网上的许多服务是不安全的,防火墙是这些服务的"交通警察",它仅仅允许"认

可"和符合规则的服务通过,这是指防火墙具有()

A.控制对网点的访问和封锁网点信息的泄露的优点

B.能限制被保护子网的泄露的优点

C. 具有审计作用

D.能强制安全策略

80. ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作

动作,一方是已知攻击模式的签名数据库。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

81. ()入侵监测系统对加密通信无能为力。

A.应用软件入侵监测系统

B.主机入侵监测系统

C.网络入侵监测系统

D.集成入侵监测系统

82. 以下有关企业防病毒观念最准确的是()。

A.与其亡羊补牢,不如未雨绸缪

B.发现病毒立即杀掉

C.拥有最新的防毒防黑软件

D.拥有先进的防火墙软件

83. 针对操作系统的漏洞作更深入的扫描,是()型的漏洞评估产品。

A.数据库

B.主机型

C.网络型

D.以上都不正确

84. 下列说法正确的是()。

A.建立多层次的安全防护体系

B.有针对性单一的安全防护体系

C.技术是最重要的

D.安防工作是一个产品

85. 关于VLAN的叙述中不正确的是( )。

A.VLAN可以隔离广播

B.VLAN可以便于管理和组网

C.VLAN可以实现子网之间的路由

D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关

86. Land攻击是发生在TCP/IP的哪一层( )。

A.网络层

B.数据链路层

C.传输层

D.应用层

87. RARP协议发生在OSI的哪一层( )。

A.网络层

B.数据链路层

C.传输层

D.应用层

88. ICMP常用于测试的一种协议,一下关于ICMP的叙述不正确的是( )。

A.ping一个目标主机出现了request time out,表示目标主机没有响应超时。

B.ping应该包括request和reply。

C.ping of death的主要原理是让对方无法响应ping。

D.windows下,ping的数据包默认是4个

89. 关于TCP有关协议的漏洞的叙述正确的是( )。

A.TCP的三次握手用于建立和拆除链接。

B.SYN flood攻击是利用构造的恶意请求来堆满半链接的缓存,从而使得服务器无法响应

其他请求。

C.TCP flood不属于DoS攻击。

D.TCP协议三次握手的报文是加密的。

90. 以下哪种协议是明文传输( )

A.SSH

B.HTTPS

C.POP

D.SSL

91. 对企业网络最大的威胁是(),请选择最佳答案。

A.黑客攻击

B.外国政府

C.竞争对手

D.内部员工的恶意攻击

92. 黑客搭线窃听属于哪一类风险()。

A.信息存储安全

B.信息传输安全

C.信息访问安全

D.以上都正确

93. 安全的网络必须具备哪些特征()。

A.保密性

B.完整性

C.可用性

D.以上都正确

94. 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的()。

A.保密性

B.完整性

C.可用性

D.可控性

95. 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特

性是指信息的()。

A.保密性

B.完整性

C.可用性

D.可控性

96. 网络安全漏洞可以分为各个等级,B级漏洞表示()。

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D. 以上都不正确

97. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于

哪一种()。

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

98. 攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路

上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于()。

A.通过网络监听

B.IP地址欺骗

C.口令攻击

D.特洛伊木马

99. 数据加密技术可以应用在网络及系统安全的哪些方面()。

A.数据保密

B.身份验证

C.保持数据完整性

D.以上都正确

100. 有关对称密钥加密技术的说法,哪个是确切的()。

A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

B.又称公开密钥加密,收信方和发信方使用的密钥互不相同

C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D.又称公开密钥加密,收信方和发信方使用的密钥互不相同

101. 有关数字证书的说法,哪一个正确()。

A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列

号,证书颁发者的数字签名,证书的有效期限等

B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签

名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证

机构申请,也可以向运转在企业内部的证书服务器申请

D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者

的名称,证书的序列号,证书的有效期限等

102. 基于用户名和密码的身份鉴别的正确说法是()。

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B.口令以明码的方式在网络上传播也会带来很大的风险

C.更为安全的身份鉴别需要建立在安全的密码系统之上

D.以上都正确

103. 防火墙(firewall)是指()。

A.防止一切用户进入的硬件

B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一

通道,能根据企业有关安全政策控制进出网络的访问行为

C.记录所有访问信息的服务器

D.处理出入主机的邮件的服务器

104. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵()。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

105. 入侵监测系统的发展方向以下描述最准确的是()。

A.签名分析技术

B.统计分析技术

C.数据完整性分析技术

D.抗入侵技术106. 当一个数据传输通道的两个端点被认为是可信的时候,可以选择()解决方案。

安全性主要在于加强两个VPN服务器之间加密和认证的手段。

A.远程访问VPN

B.内部网VPN

C.外联网VPN

D.以上都不正确

107. 以下有关企业病毒防护,正确的观念有哪些()。

A.与其亡羊补牢,不如未雨绸缪

B.领导重视

C. 防、杀结合;员工的病毒防范意识

D.以上都正确

108. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么()。

A.划算的总体成本

B.更简化的管理流程

C.容易更新

D.以上都正确

109. 何为漏洞评估()。

A.检测系统是否已感染病毒

B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,

建议采取相应的补救措施或自动填补某些漏洞

D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一

通道,能根据企业有关安全政策控制进出网络的访问行为

110. 针对操作系统的漏洞作更深入的扫描,是()型的漏洞评估产品。

A.数据库

B.主机型

C.网络型

D.以上都不正确

111. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。这是()型的漏洞评估产品的功能之一。

A.主机型

B.网络型

C.数据库

D.以上都不正确

112. 找出不良的密码设定同时能追踪登入期间的活动。这是()型的漏洞评估产品的功能之一。

A.主机型

B.网络型

C.数据库

D.以上都不正确

113. 通常被认为安防体系的基础的是()。

A.人

B.技术

C.制度

D.产品

114. 下列说法不正确的是()。

A.安防工作永远是风险、性能、成本之间的折衷

B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展

与更新

C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对

现有的安防系统及时提出改进意见

D.建立100%安全的网络

115. 以下哪种协议是明文传输( )

A.SSH

B.HTTPS

C.POP

D.SSL

116. windows 2000 server sp0存在输入法漏洞,关于输入法漏洞的叙述正确的是。( )

A.通过输入法漏洞只能查看系统的文件。

B.通过输入法漏洞无法调用可执行文件。

C.远程桌面不存在输入法漏洞。

D.输入法漏洞可以添加新用户并且可以提升为管理员权限。

117. 关于IPC$的攻击,叙述正确的是( )。

A.IPC$不会给系统带来直接的危害。

B. IPC$可以远程实现对目标计算机的控制。

C. IPC$的空连接即提供用户名为administrator,秘密为空的链接。

D. IPC$对于windows系统,默认处于关闭状态。

118. 以下关于防治IPC$攻击的措施不正确的是()。

A.使用命令可以删除部分共享net share ipc$/delete

B.只要关闭server的服务就可以防治IPC$了,对其他服务没有任何影响

C.安装防火墙过滤掉139和445端口

D.设置密码,防治IPC$的枚举

119. 关于RPC漏洞的叙述正确的是()。

A.红色代码病毒可以通过RPC来传播。

B.通过RPC的漏洞攻击可以在系统里添加删除文件,但是不能添加新用户。

C.RPC是一种协议,程序可以使用这种协议向网络中的另一台计算机的程序请求服务。

D.RPC的全称是远程程序呼叫。

120. 针对IIS的漏洞的叙述哪个正确( )。

A.Unicode漏洞可以在浏览器中构造特殊的URL来查看系统文件或是执行某些指令。

B. Unicode漏洞主要是根据编码的问题构造URL,使得计算机编译出现乱码。

C.IDA和IDQ属于打印溢出异常漏洞。

D.MS-SQL空口令入侵为数据库用户名和密码为空的漏洞,可以被黑客所利用控制数据库进而控制整个系统。

121. 下列哪项不是信息安全的定义()

A.机密性B.完整性C.真实性D.可用性

122. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最高的系统被定义为()

A.D C.B C.A D.C1

123. SYN洪水攻击(SYN Flood Attack)是属于以下哪一层的攻击()

A.网络层B.应用层C.传输层D.表示层

124. ARP欺骗在以下哪一层实现( )

A.应用层B.传输层C.数据链路层D.网络层125. 以下哪种方式不属于操作系统漏洞的攻击( )

A.输入法漏洞(win2000)

B.unicode漏洞

C.RPC漏洞

D.IPC$漏洞

126. 跟踪数据包经过的路径,windows下使用什么命令可以实现( )

A.nslookup

B.tracert

C.pathping

https://www.360docs.net/doc/1e12948104.html,sh

127. Windows2000默认登录的所使用的身份验证协议是什么( )

A.kerberos v5

B.ntlm

C.ssl

D.以上都不正确

128. 以下不属于黑客预攻击阶段的是( )

A.端口扫描

B.口令猜测

C.google hacking

D.社会工程学

129. 网络病毒具有哪些特点( )。

A.传染方式多

B.扩散面广

C.消除难度大

D.传播性强

130. 以下不属于hash算法的是( )。

A.MD4

B.MD5

C.SHA-1

D. MD3

131. 以下不属于VPN常用协议的是( )。

A.IPSec

B.PPTP

C.L2TP

D. SSL

132. 以下不属于加密软件的是( )。

A.truecrypt

B.pgpd

C.winzip

D.以上都不对

133. 防火墙的包过滤功能工作在( )。

A.数据链路层

B.网络层和传输层

C.表示层

D.应用层

134. SSL(安全套接层)通常在哪个端口提供加密服务( )。

A.80

B.25

C.443

D.1025

135.以下属于不对称算法的是( )

A.DES

B.3DES

C.RC4

D.RSA

136. 以下哪种协议主要用于加密( )

A、HTTP

B、FTP

C、TELNET

D、SSL

137. 向有限的空间输入超长的字符串是()攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

138. 输入法漏洞通过以下哪个端口实现的()。

A、21

B、23

C、445

D、3389

139. 虚拟专用网(VPN)技术是指( )。

A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播

C.防止一切用户进入的硬件

D.处理出入主机的邮件的服务器

140. 入侵防范技术是指( )。

A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转

B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好

C.完全依赖于签名数据库

D.以上都不正确

141. DES的有效密钥长度是( )

A.128位

B.64位

C.56位

D.32位

142.linux系统的目录结构是一种()结构

A树状 B、环状 C、星状 D、线状

143 在OSI七个层次的基础上,将安全体系划分四个级别,以下不属于该四个级别的是()

A 应用级安全B链路级安全 C 系统级安全D网络级安全

144. 以下哪种是常用hash算法

A. MD5 B . RSA C. DES D. 3DES

145. 对称加密技术特点是什么( )。

A.收信方和发信方使用的密码不同

B.可以在现阶段的网络中安全使用

C.加密和解密使用同样密钥

D.以上都不正确

146防火墙中地址翻译的主要作用是什么()

A. 进行入侵检测

B.隐藏外部网络地址

C.隐藏内部网络地址 D 提供代理服务147以下不属于防火墙功能的是()

A. 保护目标主机不受外部攻击

B.杀毒

C.入侵检测 D .用户策略148不能进行包过滤的设备是()

A. 路由器

B.主机

C.防火墙

D.交换机

149.CA是指()

A. 加密认证

B.安全加密

C.证书授权

D.虚拟内部网络

150 收到加密报文后,还需要()使加密报文报文还原

A .密钥 B. 密文 C.算法 D.明文

二名词解释

1.COOKIE

2.XSS

3.上传漏洞

4. CA

5. SSL

6.DDoS

7.IDS

8.爆库

9. RA

10. SQL注入

11.MBR感染

12.漏洞评估

13.暴力破解

14. CRL

15. 搜索攻击

16.宏病毒

17.溢出

18.字典攻击

19. CA

20. IPSec

21.CIA

22.ICMP

23.上传漏洞

24. 对称密钥加密

25. 屏蔽子网式防火墙

三简答

1.按照体系结构防火墙的主要分类有哪几种?

2.数据传输的加密方式有哪三种?

3. 漏洞评估产品主要有哪三种?

4. 试列举采用加密传输的协议(三种以上)。

5. 请列举入侵分析技术的三大类。

6.列举出按照协议划分的攻击类型有哪几种?

7.入侵检测系统有哪三种?

8. 漏洞评估产品主要有哪三种?

9. 文件感染型病毒举例(三种以上)。

10. 请列举入侵分析技术的三大类。

11.自下而上列举出OSI的七层结构。

12.试着列举出cookie的利用方法?

13. 漏洞评估产品主要有哪三种?

14. 入侵检测的主要技术有哪三种?

15. 请列举入侵行为误判的分类。

16.列举出VPN的三种类型和特点?

17.VPN的常用协议及其作用。

18.试列举病毒的传染渠道(三种或以上)。

19. 防火墙的缺陷

20. 请列举入侵分析技术的三大类。

21.描述计算机病毒的不良特征。

22.防火墙的主要功能。

23. 划分虚拟局域网的基本策略。

24. 试列举采用明文传输的协议(三种以上)。

25. 请列举入侵分析技术的三大类。

四作图题

1.请作出混合加密算法的示意图。

2.请作出筛选路由防火墙的示意图。

3.请作出数字签名验证的示意图。

4. 请作出VPN三种连接类型的示意图。

5.请作出屏蔽子网式防火墙的示意图。

6. 请作出非对称密钥身份验证的示意图。

7.请作出哈希对数据完整性检验的示意图。

8. 请作出双网主机防火墙的示意图。

9.请作出非对称加密加解密过程简图

10. 试作出黑客攻击目标系统的思路简图

五案例题

1.案例:路由器是一种常用的网络互联产品,如果某个单位购买了一台路由器,但是该单位没有专业维护人员,于是厂家就通过路由器的端口进行远程维护,请讨论这种行为的安全性?并分析其优缺点。

2.案例:试着列举出个人建站的安全因素考虑。

3.案例:

一知名企业的呼叫中心网络采用的是一套B/S结构的业务管理系,呼叫中心的内部网络直接和Internet相连,最近一段时间网络经常受到一些人的入侵,业务数据被修改,因此IT事业部决定在内部网络与Internet之间架设一个防火墙。你是IT事业部的一员,你对防火墙的选择上会有什么样的建议?

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

网络安全期末考试复习题整理版

《网络安全与管理》期末考试复习题(2011年上学期) 一、单选题: 1、信息安全的基本属性是(D)。 A、机密性 B、可用性 C、完整性 D、上面3项都是 2、“会话侦听和劫持技术”是属于(B)的技术。 A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击 3、对攻击可能性的分析在很大程度上带有(B)。 A、客观性 B、主观性 C、盲目性 D、上面3项都不是 4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止 C、检测,阻止,阻止,检测 D、上面3项都不是 7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 8、拒绝服务攻击的后果是(E)。 A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是 9、机密性服务提供信息的保密,机密性服务包括(D)。 A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是 10.最新的研究和统计表明,安全攻击主要来自(B)。 A、接入网 B、企业内部网 C、公用IP网 D、个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。 A、中间人攻击 B、口令猜测器和字典攻击 C、强力攻击 D、回放攻击 13、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 14、不属于安全策略所涉及的方面是( C )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

网络安全法考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导

C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序 正确答案:A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 A.社会化识别体系 B.社会化评估体系 C.社会化服务体系 D.社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 A.中国电信 B.信息部 C.国家网信部门 D.中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

信息安全复习题大学期末考试专用

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A?通信保密阶段 ?? B?加密机阶段 C?信息安全阶段 ? D?安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A?保密性 ?? B?完整性 ??? C?不可否认性 ?? ? D?可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性) 29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性) 30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。(保密性) 31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。(完整性)?? 32. 计算机病毒最本质的特性是____。(破坏性) 33. 用户身份鉴别是通过____完成的。(口令验证) 34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。(防火墙) 35. 下列不属于防火墙核心技术的是____。(日志审计) 36. 计算机病毒的实时监控属于____类的技术措施。(检测) 37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。(安装安全补丁程序)

相关文档
最新文档