网络安全题库

网络安全题库
网络安全题库

单选题

目前,流行的局域网主要有三种,其中不包括:()

A. 以太网

B. 令牌环网

C. FDDI(光纤分布式数据接口)

D. ATM(异步传输模式)

d

解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()

A. 允许包含内部网络地址的数据包通过该路由器进入

B. 允许包含外部网络地址的数据包通过该路由器发出

C. 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包

D. 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

c

在以下网络互连设备中,() 通常是由软件来实现的

A. 中继器

B. 网桥

C. 路由器

D. 网关

d

在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法

A. 政策,法律,法规

B. 授权

C. 加密

D. 审计与监控

a

下列口令维护措施中,不合理的是:()

A. 第一次进入系统就修改系统指定的口令

B. 怕把口令忘记,将其记录在本子上

C. 去掉guest(客人)帐号

D. 限制登录次数

b

病毒扫描软件由()组成

A. 仅由病毒代码库

B. 仅由利用代码库进行扫描的扫描程序

C. 代码库和扫描程序

D. 以上都不对

c

"网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于(),因此不被人们察觉"

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

a

用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于() A. 磁盘格式化B. 读取或重写软盘分区表C. 读取或重写硬盘分区表D. 仅是重写磁盘分区表

c

以下属于加密软件的是()

A. CA

B. RSA

C. PGP

D. DES

c

以下关于DES加密算法和IDEA加密算法的说法中错误的是:() A. DES是一个分组加密算法,它以64位为分组对数据加密B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C. DES和IDEA 均为对称密钥加密算法D. DES和IDEA均使用128位(16字节)密钥进行操作

d

以下关于公用/私有密钥加密技术的叙述中,正确的是:()

A. 私有密钥加密的文件不能用公用密钥解密

B. 公用密钥加密的文件不能用私有密钥解密

C. 公用密钥和私有密钥相互关联

D. 公用密钥和私有密钥不相互关联

c

下列不属于扫描工具的是()

A. SATAN

B. NSS

C. Strobe

D. NetSpy

d

在网络上,为了监听效果最好,监听设备不应放在()

A. 网关

B. 路由器

C. 中继器

D. 防火墙

c

在选购防火墙软件时,不应考虑的是:()

A. 一个好的防火墙应该是一个整体网络的保护者

B. B. 一个好的防火墙应该为使用者提供唯一的平台

C. C. 一个好的防火墙必须弥补其他操作系统的不足

D. D. 一个好的防火墙应能向使用者提供完善的售后服务

b

以下关于宏病毒的认识,哪个是错误的:()

A. 宏病毒是一种跨平台式的计算机病

B. “台湾1号”是一种宏病毒

C. 宏病毒是用Word Basic语言编写的

D. 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

d

下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的

A. 记录有关上网信息,记录备份保存60日

B. 经营含有暴力内容的电脑游戏

C. 向未成年人开放的时间限于国家法定节假日每日8时至21时

D. 有与营业规模相适应的专业技术人员和专业技术支持

b

在建立口令时最好要遵循的规则是()

A. 使用英文单词

B. 选择容易记的口令

C. 使用自己和家人的名字

D. 尽量选择长的口令

d

包过滤工作在OSI模型的()

A. 应用层

B. 表示层

C. 网络层和传输层

D. 会话层

c

如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些

A. 外面

B. 内部

C. 一样

D. 不一定

a

Windows NT网络安全子系统的安全策略环节由()

A. 身份识别系统

B. 资源访问权限控制系统

C. 安全审计系统

D. 以上三个都是

d

不属于操作系统脆弱性的是()

A. 体系结构

B. 可以创建进程

C. 文件传输服务

D. 远程过程调用服务c

提高数据完整性的办法是()

A. 备份

B. 镜像技术

C. 分级存储管理

D. 采用预防性技术和采取有效的恢复手段

d

12.网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对策

A. 技术方面的措施

B. 系统管理员的安全责任

C. 审计与管理措施

D. 方便程度和服务效率

b

数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客

A. 丢失修改故障

B. 不能重复读故障

C. 事务内部的故障

D. 不正确数据读出故障

c

"网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒.___,不被人们察觉"

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

a

在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密。()

A. RSA,固定的信息

B. RSA,不长的信息

C. DES,不长的信息

D. IDEA,不长的信息

b

外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包

A. 外部网

B. 内部网

C. 堡垒主机

D. 内部路由器

a

在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。()

A. 公钥,公钥

B. 公钥,私钥

C. 私钥,私钥

D. 私钥,公钥

b

在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息

A. TCP包

B. IP包

C. ICMP包

D. UDP包

b

以下哪个是扫描工具()

A. Xhost

B. NNTP

C. UUCP

D. Strobe

d

最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有()

A. KDC

B. OTP

C. PGP

D. IDEA

c

PGP是一个对电子邮件加密的软件。其中___

A. 用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA

B. 用来完成数字签名的算法是IDEA,加密信函内容的算

法是对称加密算法MD5C. 用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEAD. 用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA

d

代理服务___

A. 需要特殊硬件,大多数服务需要专用软件

B. 不需要特殊硬件,大多数服务需要专用软件

C. 需要特殊硬件,大多数服务不需要专用软件

D. 不需要特殊硬件,大多数服务不需要专用软件险

b

采用公用/私有密钥加密技术,___

A. 私有密钥加密的文件不能用公用密钥解密

B. 公用密钥加密的文件不能用私有密钥解密

C. 公用密钥和私有密钥相互关联

D. 公用密钥和私有密钥不相互关联

c

建立口令不正确的方法是___

A. 选择5个字符串长度的口令

B. 选择7个字符串长度的口令

C. 选择相同的口令访问不同的系统

D. 选择不同的口令访问不同的系统

c

包过滤系统()

A. 既能识别数据包中的用户信息,也能识别数据包中的文件信息

B. 既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

C. 只能识别数据包中的用户信息,不能识别数据包中的文件信息

D. 不能识别数据包中的用户信息,只能识别数据包中的文件信息

b

有关电子邮件代理,描述不正确的是()

A. SMTP是一种“存储转发”协议,适合于进行代理

B. SMTP代理可以运行在堡垒主机上

C. 内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机

D. 在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上

c

对于包过滤系统,描述不正确的是()

A. 允许任何用户使用SMTP向内部网发送电子邮件

B. 允许某个用户使用SMTP向内部网发送电子邮件

C. 只允许某台机器通过NNTP往内部网发送新闻

D. 不允许任何用户使用Telnet从外部网登录

b

对于数据完整性,描述正确的是()

A. 正确性、有效性、一致性

B. 正确性、容错性、一致性

C. 正确性、有效性、容错性

D. 容错性、有效性、一致性

a

按照密钥类型,加密算法可以分为()

A. 序列算法和分组算法

B. 序列算法和公用密钥算法

C. 公用密钥算法和分组算法

D. 公用密钥算法和对称密钥算法

d

不属于代理服务缺点的是()

A. 每个代理服务要求不同的服务器

B. 一般无法提供日志

C. 提供新服务时,不能立刻提供可靠的代理服务

D. 对于某些系统协议中的不安全操作,代理不能判断

b

在Windows NT中,当系统管理员创建了一个新的用户帐户后,不可以()

A. 对用户访问时间作出规定

B. 对用户访问因特网的次数作出规定

C. 对用户口令作出必要的规定

D. 对普通用户口令作出强制性规定

b

关于加密密钥算法,描述不正确的是()

A. 通常是不公开的,只有少数几种加密算法

B. 通常是公开的,只有少数几种加密算法

C. DES是公开的加密算法

D. IDEA是公开的加密算法a

防火墙采用的最简单的技术是:()

A. 安装维护卡

B. 隔离

C. 包过滤

D. 设置进入密码

c

计算机网络开放系统互连___,是世界标准化组织ISO于1978年组织定义的一个协议标准。

A. 七层物理结构

B. 参考模型

C. 七层参考模型

D. 七层协议

c

TCP/IP的层次模型只有___层

A. 三

B. 四

C. 七

D. 五

b

IP协议位于___层

A. 网络层

B. 传输层

C. 数据链路层

D. 物理层

a

TCP协议位于___层

A. 网络层

B. 传输层

C. 数据链路层

D. 表示层

b

硬件地址是___层的概念

A. 物理层

B. 网络层

C. 应用层

D. 数据链路层

d

TCP协议一般用于___网,向用户提供一种传输可靠的服务。

A. 局域网

B. 以太网

C. 广域网

D. LONWORKS网

c

UDP协议提供了一种传输不可靠服务,是一种___服务

A. 有连接

B. 无连接

C. 广域

D. 局域

b

HTTP是___协议

A. WWW

B. 文件传输

C. 信息浏览

D. 超文本传输

d

DES是对称密钥加密算法,___是非对称公开密钥密码算法

A. RAS

B. IDEA

C. HASH

D. MD5

a

在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作

A. 在网络发生重大变更后

B. 在堡垒主机备份后

C. 在安装新软件之后

D. 在对文件删除后

a

不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。

A. 防火墙的位置

B. 防火墙的结构

C. 安全策略

D. 防火墙的技术

c

将企业的Intranet直接接入Internet时的安全性()

A. 较高

B. 很高

C. 较低

D. 很低

d

在Intranet中可以看到各种企业信息,上网用户()

A. 可以随意复制、查阅以及传播

B. B. 不能随意复制以及传播,但可以随意查阅

C. 不能随意复制、传播以及查阅

D. 可以随意复制以及传播,但不能随意查阅

c

将企业接入Internet时,在第三方提供的软件实现安全保护,不包括()

A. 包过滤

B. 使用代理

C. 使用交换机

D. 防火墙

c

安全管理的目标是()

A. 保障网络正常畅通地工作

B. 提高网络的容错能力

C. 提供用户使用网络资源的汇总与统计

D. 控制用户对网络敏感信息资源的使用

a

加密算法若按照密钥的类型划分可以分为()两种

A. 公开密钥加密算法和对称密钥加密算法

B. 公开密钥加密算法和算法分组密码

C. 序列密码和分组密码

D. 序列密码和公开密钥加密算法a

计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指()

A. 数据

B. 硬件和软件

C. 图片

D. 影音资料

b

Internet/Intranet采用的安全技术有()和内容检查

A. 防火墙

B. 安全检查

C. 加密

D. 数字签名

E. 以上都是

e

网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为()类

A. 5

B. 3

C. 4

D. 2

b

PGP是一个电子邮件加密软件。其中()

A. 用来完成数字签名的算法是RSA

B. 加密信函内容的算法是非对称加密算法IDEA

C. 用来完成数字签名的算法是IDEA

D. 加密信函内容的算法是对称加密算法MD5

E. 用来完成数字签名的算法是MD5

F. 加密信函内容的算法是非对称加密算法IDEA

G. 用来完成身份验证技术的算法是RSA

H. 加密信函内容的算法是对称加密算法IDEA

c

关于防火墙的描述不正确的是:()

A. 防火墙不能防止内部攻击

B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

C. 防火墙可以防止伪装成外部信任主机的IP 地址欺骗

D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗

d

直接利用Cookie,()

A. 可能触发applet程序,被心怀恶意的用户滥用

B. 可抢占cpu资源

C. 可以提供许多关于你的计算机的信息,如计算机名和IP地址等

D. 可携带执行机器指令的文件

c

()是一款运行于Windows 2000系统的个人防火墙软件

A. 绿色警戒1.1版

B. 冰河2.2版

C. Sendmail

D. Portscan2000

a

"有关软件ping的描述,不正确的是()"

A. 是一个用来维护网络的软件

B. 基于ICMP协议

C. 用于测试主机连通性

D. 出站和入站服务一般都没有风险

"美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法()"

A. 60,分组

B. 70,分组

C. 60,公钥

D. 70,公钥

b

美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是() A. A类的安全级别比B类高B. C1类的安全级别比C2类要高C. 随着安全级别的提高,系统的可恢复性就越高D. 随着安全级别的提高,系统的可信度就越高

b

口令管理过程中,应该()

A. 选用5个字母以下的口令

B. 设置口令有效期,以此来强迫用户更换口令

C. 把明口令直接存放在计算机的某个文件中

D. 利用容易记住的单词作为口令

b

WWW服务中,()

A. CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患

B. CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患

C. CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患

D. Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

b

提供不同体系间的互连接口的网络互连设备是()

A. 中继器

B. 网桥

C. hub

D. 网关

下列不属于流行局域网的是()

A. 以太网

B. 令牌环网

C. FDDI

D. ATM

d

实现主机名与机器名使用的数字IP地址之间进行转换的服务是

()

A. DNS

B. Gopher

C. WAIS

D. FTP

a

___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制.

A. 网络层

B. 传输层

C. 会话层

D. 表示层

b

网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法

A. 政策,法律,法规

B. 授权

C. 加密

D. 审计与监控

a

下列操作系统能达到C2级的是___

A. DOS

B. Windows 98

C. Windows NT

D. Apple 的Macintosh System 7.1 c

在建立口令时最好不要遵循的规则是___

A. 要使用英文单词

B. 不要选择记不住的口令

C. 使用名字,自己的名字和家人的名字

D. 尽量选择长的口令

c

网络信息安全中___包括访问控制,授权,认证,加密以及内容安全

A. 基本安全类

B. 管理与记帐类

C. 网络互连设备安全类

D. 连接控制a

___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放

A. 引导区病毒

B. 异形病毒

C. 宏病毒

D. 文件病毒

c

属于加密软件的是___

A. CA

B. RSA

C. PGP

D. DES

c

在DES和RSA标准中,下列描述不正确的是___

A. DES的加密钥=解密钥

B. RSA的加密钥公开,解密钥秘密

C. DES 算法公开

D. RSA算法不公开

d

用维吉尼亚法加密下段文字:HOWAREYOU 以KEY为密钥,则密文为___

A. RSUKVCISS

B. STVLWDJTT

C. QRTJUBHRR

D. 以上都不对

a

防火墙工作在OSI模型的___

A. 应用层

B. 网络层和传输层

C. 表示层

D. 会话层

a

在选购防火墙软件时,不应考虑的是:___

A. 一个好的防火墙应该是一个整体网络的保护者

B. 一个好的防火墙应该为使用者提供唯一的平台

C. 一个好的防火墙必须弥补其他操作系统的不足

D. 一个好的防火墙应能向使用者提供完善的售后服务

b

包过滤工作在OSI模型的___

A. 应用层

B. 网络层和传输层

C. 表示层

D. 会话层

b

与电子邮件有关的两个协议是:___

A. SMTP和POP

B. FTP和Telnet

C. WWW和HTTP

D. FTP和NNTP

a

在网络上,为了监听效果最好,监听设备不应放在___

A. 网关

B. 路由器

C. 中继器

D. 防火墙

c

下列不属于扫描工具的是:___

A. SATAN

B. NSS

C. Strobe

D. TCP

d

盗用IP地址,应该只能盗用___的IP.

A. 网段间

B. 本网段内

C. 都可以

b

关于Linux特点描述不正确的是:___

A. "高度的稳定性和可靠性

B. 完全开放源代码,价格低廉

C. 与Unix高度兼容

D. 系统留有后门"

d

Unix系统的资源访问是基于___

A. 控制对象

B. 文件

C. 端口设备

D. 访问权限

b

对于IP欺骗攻击,过滤路由器不能防范的是___

A. 伪装成内部主机的外部IP欺骗

B. 外部主机的IP欺骗

C. 伪装成外部可信任主机的IP欺骗

D. 内部主机对外部网络的IP地址欺骗

c

对于数据完整性,描述正确的是___

A. 正确性、有效性、一致性

B. 正确性、容错性、一致性

C. 正确性、有效性、容错性

D. 容错性、有效性、一致性

a

逻辑上,防火墙是___

A. 过滤器

B. 限制器

C. 分析器

D. A、B、C

d

按照密钥类型,加密算法可以分为___

A. 序列算法和分组算法

B. 序列算法和公用密钥算法

C. 公用密钥算法和分组算法

D. 公用密钥算法和对称密钥算法

d

不属于操作系统脆弱性的是___

A. 体系结构

B. 可以创建进程

C. 远程过程调用服务

D. 文件传输服务d

许多TCP/IP程序可以通过因特网启动,这些程序大都是面向___的程序

A. 连接请求

B. 客户/服务器

C. 服务器

D. 端口

b

提高数据完整性的办法是___

A. 备份

B. 镜像技术

C. 分级存储管理

D. 采用预防性技术和采取有效的恢复手段

d

关于路由器的描述,不正确的是___

A. 是专用硬件设备

B. 是工作在Unix系统下的软件包

C. 是工作在专用系统下的软件包

D. 是工作在Windows系统下的软件包

c

关于加密密钥算法,描述不正确的是___

A. 通常是不公开的,只有少数几种加密算法

B. 通常是公开的,只有少

数几种加密算法C. DES是公开的加密算法D. IDEA是公开的加密算法a

WindowsNT、Windows2000基于对象的访问控制不同,Unix系统的资源访问控制是基于___

A. 文件的

B. 动态目录

C. 守护进程

D. 文字的

a

WindowsNT、Windows2000、Unix操作系统的安全级别是___ A. B1级B. C2级C. A级D. D级

b

网络安全性策略应包括网络用户的安全责任;___;正确利用网络资源;检测到安全问题时的对策

A. 技术方面的措施

B. 系统管理员的安全责任

C. 审计与管理措施

D. 方便程度和服务效率

b

Unix操作系统中一个用户的账号文件主要包含___、___、用户标识号、组标识号、用户起始目标

A. 登录名称、口令

B. 登录名称、用户拥有物品

C. 口令、用户拥有物品

D. 用户拥有物品、权限

a

数据库的安全性方面要采取用户标识和鉴定、存取控制、___

A. 并发控制

B. 数据分级以及数据加密

C. 数据压缩

D. 数据备份

b

数据库的恢复技术一般为:___、以备份和运动日志为基础的恢复技术和多备份的恢复技术

A. 以前像为基础的恢复技术

B. 以后像为基础的恢复技术

C. 单纯以备份为基础的恢复技术

D. 以SCSI接口适配卡为基础的恢复技术

c

计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病毒、___

A. 特洛伊木马和逻辑炸弹等

B. 异形病毒和宏病毒等

C. 特洛伊木马和蠕虫等

D. 蠕虫和逻辑炸弹等

b

加密在网络上的作用就是防止有价值的信息在网上被___

A. 拦截和破坏

B. 拦截和窃取

C. 篡改和损坏

D. 篡改和窃取

b

PGP(Pretty Good Privacy)是一个基于___密钥加密体系的供大众使用的加密软件

A. DES

B. IDEA

C. RSA

D. MD5

c

在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密

A. RSA,固定的信息

B. RSA,不长的信息

C. DES,不长的信息

D. IDEA,不长的信息

b

通常防火墙是位于内部网络或或web站点与因特网之间的一个路由器或一台计算机,又称为___

A. WWW服务器

B. 堡垒主机

C. 包过滤器

D. 网关

b

外部路由器真正有效的任务就是阻断来自___上伪造源地址进来的任何数据包。

A. 外部

B. 内部网

C. 堡垒主机

D. 内部路由器

a

如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到___的信息流。

A. 内部网络

B. 内部路由器

C. 这层网络(参数网络)

D. 堡垒主机

c

代理服务只是在客户和服务器之间限制___的时候才起作用

A. WWW服务

B. IP通信

C. FTP连接

D. 其它

b

___软件包中也包括了一个HTTP代理服务器,称为HTTP-GW,它支持所有的客户程序。

A. TISFWTK

B. SOCKS

C. NNTP

D. CHROOT

a

为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置___

A. 密码认证

B. 时间戳

C. 防火墙

D. 数字签名

c

Unix操作系统能够达到的安全级别是:___

A. B1级

B. B2级

C. C1级

D. C2级

d

下面哪一个是黑客常用的口令破解工具?___

A. PING实用程序

B. Crack

C. ISS

D. Finger协议

b

下面___不是常用的扫描工具

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全复习试题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b

亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个 它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问

a TCP、IP、ICMP协议的协议号分别是() 0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 部地址的屏蔽和转换功能 可以实现访问控制 可以防数据驱动侵袭 d 以下关于计算机病毒的特征说确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

网络安全基础练习题教学文案

2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组 标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、 并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性

网络安全知识题库完整版

网络安全知识题库 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么? (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全知识考试试题 .doc

7.国家网信部门应当统筹协调有关部门加强网络安全信息____、___、和___工作,按照规定统一发布网络安全监测预警信息。() A.分析研判处置 B.收集分析通报 C.收集分析研判 D.收集研判通报 8.网络产品、服务应当符合相关国家标准的___要求。() A.规范性 B.自觉性 C.强制性 D.建议性 9.___和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。() A.国务院 B.网信部门 C.工信部门 D.电信部门 10.《网络安全法》要求,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供_____。( ) A.有效证件 B.户口本 C.真实身份信息 D.身份证 11.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。() A.发布收集分析事故处理 B.收集分析管理应急处置 C.收集分析通报应急处置 D.审计转发处置事故处理 12.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行___,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。() A.调查和评估 B.调查 C.评估 D.分析 13.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以___罚款。() A.五万元 B.十万元 C.五十万元 D.一百万元 14.以下哪种行为不属于泄露个人信息?() A.评价中发布他人个人信息

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题, 密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送 给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名, 然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头; 而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。 传送模式下,IPSec模块运行于通信的两个端主机。有如下优点: (1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。 (2)分担了安全网关的处理负荷。 但同时也具有以下缺点: (1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

网络安全期末考试题库解答

一、选择题 1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段? A.暴力攻击 B.电子欺骗C.权限提升 D.系统重启攻击 2.以下不属于 ..的是 ...防火墙NAT地址转换优点 A.实现IP地址复用,节约宝贵的地址资源 B.地址转换过程对用户透明 C.网络监控难度加大 D.可实现对内部服务器 的负载均衡 3. 内部服务器和NAT inbound共同使用,应配置何种NAT? A.基于源地址的NAT B.基于目的地址的NAT C.双向NAT D.基于源IP地址和端口的NAT 4.以下哪一种加密算法不属于对称加密算法:() A. ECC B. 3DES C. IDEA D. DES 5.下列属于多通道协议的是 A. FTP B. HTTP C.SNMP D.TELNET 6.以下哪种VPN最适合出差人员访问公司内部网络 A.IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功能? A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 A.trust B.untrust C.Local D. Default 9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段? A.缓冲区溢出 B. DDOS C.钓鱼攻击 D.暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比

网络安全法考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导

C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序 正确答案:A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 A.社会化识别体系 B.社会化评估体系 C.社会化服务体系 D.社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 A.中国电信 B.信息部 C.国家网信部门 D.中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

2017年网络安全知识竞赛试题库附答案

2017年网络安全知识竞赛试题库附答案单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击;

B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止 (B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码

B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS

相关文档
最新文档