网络安全复习题

网络安全复习题
网络安全复习题

第二部分选择题

一、选择题

1)在企业环境中,关注计算机主机安全时,从安全体系方面考虑,应该关注下面哪些方面()。(选择

2 项)

A 人为因素

B 防盗

C 操作系统安全

D 防静电

2)对于计算机病毒的理解,人们有各种各样的说法,以下对“计算机病毒”理解正确的是()。(选择

1 项)

A 计算机病毒是一段人为编写的具有一定的破坏性和传染性的小程序

B 计算机病毒就象感冒病毒一样,只是发作对象是计算机而不是人

C 计算机病毒是自然形成的信息,有发作的时间性

D 计算机病毒就是一段小程序,没有什么危害

3)Windows Server 2003 中全面加强了NTFS,从安全管理的角度来看,NTFS 文件系统标准的文件夹的权限有哪些()。(选择5 项)

A 列出文件夹目录

B 读取

C 写入

D 修改

E 完全控制

F 拒绝访问

G 运行

H 删除

4)网络攻击者一般都会通过查看系统开放的端口来实施攻击,因此对于常见端口应该熟记于心。Windows Server 2003 NetBIOS 名称解析服务的默认端口是()。(选择1 项)

A 80

B 25

C 1433

D 139

5)计算机病毒说到底也是一种计算机程序,但它又不同于一般意义上的计算机程序,这种不同主要体现在它具有下列()等特点。(选择2 项)

A 隐蔽性

B 不具传染性

C 非授权可执行性

D 强迫性

6)计算机病毒有着多种存在形式,按照传统意义上来说,计算机病毒可以分为()等多种类型。(选择

2 项)

A 文件型

B 内存型

C 文本型

D 硬盘型

7)在企业环境中安装Symantec AntiVirus 企业版时,需要利用其提供的()等常用组件。(选择3 项)

A Symantec 系统中心(SSC)控制台

B Symantec AntiVirus 企业版服务器

C LiveUpdate 管理实用程序

D Symantec AntiVirus 企业版管理中心

8)利用Symantec AntiVirus 作为企业病毒防火墙,并开启实时防病毒功能,一旦发现计算机病毒,其会采取的操作通常包括()。(选择3 项)

A 清除文件中的病毒

B 隔离受感染的文件

C 删除受感染文件

D 不记录

9)在企业网络中部署了防病毒服务器,其功能之一就是可以方便的管理客户端。下列的哪些自动防护功能可以在防病毒服务器上就能进行管理()。(选择3 项)

A 文件系统

B Microsoft Exchange

C Internet E-mail

D 自动查杀病毒

10)防病毒客户端自身是不能直接进行病毒库的自动升级的,它的升级只能通过防病毒服务器进行。现在用户想让自己的客户机一连上网就能自动进行病毒定义的升级而省掉每次手工升级的麻烦,需要在防病毒服务器上设置如下动作()。(选择3 项)

A 选中“单独更新此服务器组中的每台服务器”,同时选中“从父服务器更新病

毒定义”

B 选中“单独更新此服务器组中的每台服务器”,同时选中“使用LiveUpdate 安

排客户端的自动更新”

C 选中“单独更新此服务器组中的每台服务器”,同时选中“不允许客户端手动

启动LiveUpdate 病毒定义”

D 在该服务器上执行“立即更新病毒定义”

11)木马的危害已经被大家所熟知,但如何有效的防范木马,就需要熟悉木马的一些显著特征,如()。(选择2 项)

A 自动获取目标机的使用权

B 体积小,但占用系统资源多

C 每次系统启动时自动执行

D 无法清除

12)木马程序一般来说短小精炼,功能强大。要想防范木马就要对木马程序有个全面的了解,一个完整的木马由()等部分组成。(选择1 项)

A 实现远程控制所必需的软件程序和连接部分

B 木马服务器端和木马客户端

C 木马服务器端和连接部分

D 实现远程控制所必需的软件程序和木马客户端

13)相对于计算机病毒,木马程序的危害更甚,作为一个企业的网管应该深刻的认识到木马都有()等危害,因此要从意识上高度重视它的查杀。(选择2 项)

A 窃取密码

B 修改注册表

C 隐藏自己

D 删除文件

14)作为一个企业网的安全管理员,光了解木马的危害性是不够的,还应该对常见木马发作时的现象了如指掌。来尝试判断一下,下列()现象可以断定系统可能中了木马。(选择3 项)

A 端口7626 被开启

B 硬盘总是无缘由的自动读盘

C 通过net use 命令总是查看到有一个向外部网络的连接

D 一打开浏览器窗口就莫名其妙的死机

15)木马除了专业黑客外,一般学会使用的人员也可以运用它对远程主机进行控制。了解这些人是如何通过木马控制目标机的过程是非常重要的,这有利于木马的防范。木马对目标主机的控制通常的过程是()。(选择1 项)

A 1)把木马客户端植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己可以机器上开启木马服务器端,监听特定的木马端口4)收到来看客户端的连接请求后建立连接5)远程控制目标机

B 1)把木马服务器端植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己可以机器上开启木马客户端,监听特定的木马端口4)收到来看服务器端的连接请求后建立连接5)远程控制目标机

C 1)把木马程序植入目标机中2)将该程序附加在某个系统进程中,使其能在开机时自动执行3)在自己机器上开启远程连接客户端,监听特定的木马端口4)收到来自目标机的木马程序的连接请求后建立连接5)远程控制目标机

D 1)把木马程序植入目标机中2)在自己机器上开启远程连接客户端,监听特定的木马端口3)收到来自目标机的木马程序的连接请求后建立连接4)远程控制目标机

16)计算机病毒与木马的区别有()。(选择2 项)

A 计算机病毒能够自我复制,木马不能自我复制

B 计算机病毒具有传染性,木马没有传染性

C 计算机病毒易被发现,而木马则具有隐蔽性好的特点

D 计算机病毒可以通过杀毒软件来查杀,木马则只能手木查找和清除

17)“冰河”是一个合格的网管应该必须了解的木马程序,除此之外还要理解其工作机理和发作现象。通

常可以通过下面的现象来确定用户的计算机是否已经中了()该种木马。(选择1 项)

A 1)查看用户计算机是否开放了“7226 端口”2)查看进程中是否包含“kernel32.exe”

B 1)查看用户计算机是否开放了“7626 端口”2)查看进程中是否包含“kernel32.exe”

C 1)查看用户计算机是否开放了“7226 端口”2)查看进程中是否包含“kernel.exe”

D 1)查看用户计算机是否开放了“7626 端口”2)查看进程中是否包含“kernel.exe”

18)在Windows Server 2003 中学习过,组策略功能强大,有利于网管简化对系统的管理。为了从更底层明白组策略到底是怎么起作用的,就需要在工作机理上理解,修改了组策略中的计算机配置后,对应的实际上是让注册表中的()子项生效。(选择1项)

A HKEY_CURRENT_USER

B HKEY_CLSAAES_ROOT

C HKEY_LOCAL_MACHINE

D HKEY_CURRENT_CONFIG

E HKEY_USERS

19)针对Windows Server 2003 匿名连接问题,将注册表值

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\LSA\RestricAnonymous

修改为“1”,相当于在GPO 中设置()。(选择2 项)

A 依赖于默认许可权

B 不允许枚举SAM 帐号和共享

C 没有显式匿名权限就无法访问

D 以上都不对

20)企业网络环境中,可以通过隐藏服务器名的方式让用户在网上邻居中看不到该服务器,从而可以规避一些风险,这实际上是通过修改注册表的下列键值()为“1”来达到的。(选择1 项)

A HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\

Parameters\Hidden

B HKEY_CURRNET_USER\SYSTEM\CurrentControlSet\Services\LanmanServer\P

arameters\Hidden

C HKEY_CURRNET_CONFINE\SYSTEM\CurrentControlSet\Services\LanmanServ

er\Parameters\Hidden

D HKEY_CLASSES_ROOT\SYSTEM\CurrentControlSet\Services\LanmanServer\Pa

rameters\Hidden

21)通过网上邻居可以方便的浏览局域网内的可用资源,另一方面也为一些怀有恶意的用户提供了便利。为了安全起见,现在需要禁止使用网上邻居,可以通过修改注册表的()选项来达到。(选择1 项)

A 在HKEY_LOCAL_MACHINE\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”

B 在HKEY_CURRENT_USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

下在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”

C 在HKEY_CLASSES_ROOT\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下在右边窗口中创建DWOR

D 值“NoNetHood”,并设为“1”

D 在HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下

在右边窗口中创建DWORD 值“NoNetHood”,并设为“1”

22)用户登录后,用户名通常都会保留下来,用户再次登录时就不需要再输入用户名了。这在方便用户的同时也留下了一些隐患,那就是攻击者可以窥视并记下该用户名。为安全起见,现在需要通过修改注册表来隐藏上机用户登录的名字,所做的操作是()。(选择1 项)

A 在HKEY_USERE\Software\Microsoft\Windows\CurrentVersion\Winlogon 下

在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"

B 在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新

建字符串"DontDisplayLastUserName",设值为"1"

C 在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"

D 在HKEY_CLASSES_ROOT\Software\Microsoft\Windows\CurrentVersion\Winlogon 下在右边的窗口中新建字符串"DontDisplayLastUserName",设值为"1"

23)作为一名企业网的安全管理员,需要具备一些最基本的安全常识。根据你的知识,下面的说法中不正确的是()。(选择2 项)

A 只要安装了病毒防火墙软件就可以杀掉所有的计算机病毒了

B 因为木马也是一种计算机病毒,所以只要安装了防病毒软件就不必担心木马是否存活,因为防病毒软件会查杀它

C 注册表是主机安全防护的重点,很多病毒都是通过修改注册表来进行工作的,所以应该给注册表以严格的权限,只允许管理员修改它

D 虽然木马隐蔽性很好,但仍然可以通过一些木马专杀工具来查杀

24)公司新建了一个机房,用于把新添置的服务器搬迁过去。在搬迁及搬迁完成后,作为一名网管,从主机安全的角度,你认为应该注意的事项有()。(选择2 项)

A 注意机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等是否符合安全使用标准

B 搬迁完成后,为了快速的让服务器恢复正常工作,不用带防静电手套就把其连接到交换机或者路由器设备上

C 在服务器搬迁过程中,应该把硬盘拆下来单独搬到机房;搬迁完成后,应该给服务器机箱加锁

D 都知道机房是重地,所以不必天天锁门,否则太麻烦了

25)公司新购置的服务器是当前最新的产品,在对其进行软硬件安装时,正常的做法是()(选择2 项)

A 认真阅读说明书,按说明书的要求一项项完成硬件的安装,检测无误开始加电测试

B 把服务器安装好后,从服务器的外壳上引一条地线到机房的地线接口处;带上防静电手套,把服务器连接到交换机上

C 给服务器安装操作系统和补丁

D 由于安装的是随机附送的正版光盘,不用花时间打补丁

26)公司新购置的服务器是当前最新的产品,服务器的基本安装完成后,从安全的角度考虑,你认为还应该做哪些工作()。(选择2 项)

A 关闭服务器的全部服务和端口

B 不把服务器连入公司网络

C 关闭不必要的服务和端口

D 安装病毒防火墙软件,部署局域网内的客户端可以从其动态下载最新病毒库定义

28)安全管理是站点安全中最重要的一环,离开了管理,安全将变得不切实际。以下也许是Windows 系统安全管理员每天应做的事:(选择3 项)

A 检查系统有无新增帐户,并了解其来源及用途

B 在命令行状态下,运行netstat –an 命令查看当前连接及打开的端口,查找可疑连接及可疑的端口

C 查看“任务管理器”,查找有无可疑的应用程序或后台进程在运行,并观察CPU及内存的使用状态

D 例行公事,每天用ping 命令看一下网络是否联通

29)为了及时的发现和解决企业网络中可能的安全问题,定期查看系统日志是一项非常重要的工作,也是一种良好的工作习惯。作为一名合格的安全管理员,你应该每天()。(选择2 项)

A 只需要使用Windows 事件查看器查看“系统日志”,以发现有无可疑的事件就可以了

B 只需要使用Windows 事件查看器查看“安全日志”,以发现有无可疑的事件就可以了

C 使用Windows 事件查看器查看“系统日志”和“安全日志”,以发现有无可疑的事件或影响系统性能的事件

D 使用Windows 事件查看器查看“安全日志”和“应用程序日志”,以发现有无可疑的事件或影响系统性能的事件

30)木马危害很大,作为一名网管一旦你所管理的局域网中有人中了木马,你应该采取的有效措施是()。(选择2 项)

A 用木马专杀工具进行查杀

B 立即更新防病毒软件的病毒库定义

C 关闭中木马的机器

D 在注册表中查找相应的选项并进行删除

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全期末考试题库答案

一、选择题 1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段? A.暴力攻击B.电子欺骗C.权限提升 D.系统重启攻击 2.以下不属于防火墙NAT地址转换优点的是 A. 实现IP地址复用,节约宝贵的地址资源 B. 地址转换过程对用户透明 C. 网络监控难度加大 D. 可实现对内部服务器 的负载均衡 3. 内部服务器和NAT inbound共同使用,应配置何种NAT? A.基于源地址的NAT B.基于目的地址的NAT C.双向NAT D.基于源IP地址和端口的NAT 4.以下哪一种加密算法不属于对称加密算法:()

A.ECC B.3DES C.IDEA D.DES 5.下列属于多通道协议的是 A.FTP B.HTTP C.SNMP D.TELNET 6. 以下哪种VPN最适合出差人员访问公司内部网络 A. IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功能? A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 A.trust B.untrust C.Local D. Default 9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件,要求用户提供银行账户和密

码,这属于那一种攻击手段? A.缓冲区溢出B.DDOS C.钓鱼攻击D.暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。(X) 2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。(X) 3. OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。(√) 4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。(√) 5.路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发。(√) 6. IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代替IPV4的最终方案。(√) 7. 当配置NAT地址转换是使用了Address-group 1 没有加no-pat这个命令意味着使用的是NAPT的转换方式(√)

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

江南大学测试题答案计算机安全概论第1阶段测试题1b

江南大学现代远程教育第一阶段测试卷 考试科目:《计算机安全概论》第一章至第三章(总分100分)时间:90分钟 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、变换加密法要()。 A、将文本块换成另一块 B、将文本字符换成另一字符 C、严格的行换列 D、对输入文本进行置换,得到密文 2、将文本写成行并按列读取称为()。 A、Vernam加密 B、恺撒加密 C、简单分栏式技术 D、同音替换加密 3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。 A、破环数据完整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、()适用于块模式。 A、CFB B、OFB C、CCB D、CBC 5、()在非对称密钥加密中非常重要。 A、整数 B、素数 C、负数 D、函数 6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是() A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性 7、网络安全是在分布网络环境中对()提供安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 8、数据保密性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的

9、信息安全的基本属性是()。 A、机密性 B、可用性 C、完整性 D、上面3项都是 10、可以被数据完整性机制防止的攻击方式是()。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是() A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误 12、计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。 A、实体安全保护 B、人员管理 C、媒体安全保护 D、设备安全保护 13、()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 14、PKI管理对象不包括() A、ID和口令 B、证书 C、密钥 D、证书撤消 15、PKI支持的服务不包括() A、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 16、PKI的主要组成不包括() A、证书授权CA B、SSL C、注册授权RA D、证书存储库CR 17、同音替换加密法与单码加密法相比,破译难度( )。 A、更小 B、相同 C、更大 D、更小或相同 18、将密文边成明文称为( )。 A、加密 B、解密 C、密码学 D、密码分析员 19、( )中一次加密一块明文。

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

第1章网络安全概论

第1章网络安全概论 项目一网络安全概述 ☆预备知识 1.日常生活中的网络安全知识; 2.计算机病毒知识; 3.操作系统的安全知识。 ☆技能目标 1.学习网络安全的概念; 2.了解网络安全主要有哪些威胁; 3.理解网络安全的体系结构; 4.掌握网络安全管理原则。 ☆项目案例 小孟在某一学院信息中心实习,常常遇到下面几种情况:下载一些有用的东西,常常遭受病毒的困扰;有时重要的文件莫名丢失;网上有些美丽的图片竟然有木马程序;有时候自己没有操作,但桌面的鼠标却在动;有时候明明IP地址正确,却上不了网?小孟想系统学习网络安全的基本知识,他就请教网络中心的张主任。张主任说,我们的网络并不安全,如何保证上网的安全、如何保证我们的信息安全,如何防范恶意黑客的攻击,得从最基本的网络安全知识讲起,今天我就给你介绍一下网络安全的基本概念和网络安全的体系结构。 1.1网络安全的概念 随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念。我们先来简单地介绍一下。 1.1.1网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有以下几个方面: 1.非授权访问和破坏(“黑客”攻击) 非授权访问:没有预先经过同意,就使用网络或于计算机资源被看作非授权访问,如有意避开系通房问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假胃、身份攻击、非法用户进人网络系统进行违法操作、合法用户以未授权方式进行操作等:操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其_L要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows NT、VM、VMS 以及MVS。 我们后面会对这一节的内容进行详细讨论。 2.拒绝服务攻击(Denial Of Service Attack) 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

最新资料欢迎阅读 2020 智慧树,知到《网络空间安全概论》 章节测试完整答案 智慧树知到《网络空间安全概论》章节测试答案 第一章 1、以下哪种安全问题属于网络空间安全问题中的移动安全问题? A:平台攻击 B:有害信息 C:终端被攻 D:密码破解 答案 :终端被攻 2、blob.png A:对 B:错 答案 :对 3、下面是防范假冒热点措施的是 ( ) A:免费 WiFi 上购物 B:任何时候不使用 WiFi 联网 C:不打开 WiFi 自动连接 D:全部都是 答案 :不打开WiFi自动连接 4、乱扫二维码,钱不翼而飞,主要是中了( ) A:病毒

B:木马 C:僵尸网络 D:蠕虫 答案 :木马 5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网 络空间” (cyberspace) 概念。 A:2008 B:2005 C:2001 D:2004 答案 : 2001 6、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存 在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网 络" 。 A:对 B:错 答案 :错 第二章 1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:对 B:错 答案 : 对 2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。 A:对 B:错 答案 :对 3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯 罪的,由有关行政管理部门依法给予行政处罚。 A:对 B:错 答案 :错 4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。 A:对 B:错 答案 : 错 5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。 A:对

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

7.数据网络安全试题库_irm

数据通信数据网络安全试题库 华为大学数通培训部

目录 1单项选择(14题) (3) 2 多项选择(6题) (5) 3 判断题(5题) (6)

1单项选择(14题) 1、Code=3的Radius协议包属于。( E ) A、请求认证过程 B、认证响应过程 C、请求计费过程 D、计费响应过程 E、认证拒绝过程 2、Radius Server在实际组网中位置为:。( C ) A、只能挂在NAS下 B、只能挂在NAS或其上端GSR设备中 C、可以挂在任意从NAS可以ping通的地方 D、以上都不对 3、采用Radius认证计费时,NAS被用做。( B ) A、Radius Server B、Radius Client 4、Radius协议包中,Identifier域的含义是。( A ) A、用来匹配请求包和响应包 B、随机产生的16字节的验证字 C、表明包的类型 D、包长度 5、CHAP认证方式中,用户PC与NAS之间密码是,NAS与Radius之间密码是。( B ) A、明文传送;明文传送 B、明文传送;密文传送 C、密文传送;明文传送 D、密文传送;密文传送

6、Radius协议包是采用作为其传输模式的。( B ) A、TCP B、UDP C、以上两者均可 7、Radius加密使用的是。( A ) A、MD5算法 B、DES算法 C、RSA算法 D、RC4算法 8、如果用户上网采用Radius认证计费,NAS分配IP地址,则以下说法正确的是。( D ) A、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=2阶段 B、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=4阶段 C、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=2阶段 D、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=4阶段 9、实时计费报文是属于。( C ) A、认证请求报文 B、认证响应报文 C、计费请求报文 D、计费响应报文 10、用户计费时长对应于以下哪个属性。( C ) A、Realtime-Interval B、Idle-Timeout C、Acct-Session-Time D、Acct-Delay-Time 11、若对特定的用户认证通过后指定返回固定的IP地址,将在上设定。( B ) A、用户PC B、NAS C、Radius Server D、以上都不对

网络安全知识题库完整版

网络安全知识题库 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么? (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全试题库2016.

一、选择题 1、网络安全的基本属性是(D )。 A 机密性 B 可用性 C 完整性 D 上面3项都是 2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作 A 嗅探程序 B 木马程序 C 拒绝服务攻击 D 缓冲区溢出攻击 3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C )。 A KB公开(KA秘密(M’)) B KA公开(KA公开(M’)) C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’)) 4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D )。A 中间人攻击 B 口令猜测器和字典攻击C 强力攻击 D 重放攻击 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。A 保密性 B 完整性 C 不可否认性 D 可用性 1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所 有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D ) A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻 击手段是( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是(B ) A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征 C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性 4. 黑客是(B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加密和签名的典型区别是(B ) A.加密是用对方的公钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥 C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥 6. 目前病毒的主流类型是什么(A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.21 8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型 的进攻手段?( B )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。 A.32位 B.64位 C.128位 D.256位 10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。( A ) A.隧道模式 B.管道模式 C.传输模式 D.安全模式 11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A) A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 13. 以下关于VPN说法正确的是( B ) A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能 14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。 A.RARP B.TCP C.ARP D.UDP 15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

相关文档
最新文档