网络安全与管理练习题1 答案(四川机电职业技术学院)

合集下载

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。

A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。

A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。

A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。

A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。

A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。

A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。

A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。

A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。

A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。

A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。

网络安全管理员练习题含答案

网络安全管理员练习题含答案

网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。

A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。

A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做()。

A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。

A、机密B、绝密C、商密D、秘密6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。

A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。

A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。

A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。

A、用户B、管理C、单向D、双向11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。

网络安全管理员初级工模拟习题与答案

网络安全管理员初级工模拟习题与答案

网络安全管理员初级工模拟习题与答案一、单选题(共41题,每题1分,共41分)1.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

()_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()_等因素确定。

()A、国家保密工作部门B、信息系统的主管部门C、公安机关D、国家密码管理部门正确答案:B2.计算机网络最突出的优点是()。

A、精度高B、共享资源C、内存容量大D、运算速度快正确答案:B3.为用户重装操作系统时,以下不需要备份的是()。

A、收藏夹B、IP地址C、开始菜单D、我的文档正确答案:C4.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。

A、安全加固B、安全服务C、安全事件处置和应急预案D、网络评估正确答案:C5.syslogins这个系统表是在()中的。

A、Master库B、Model库C、用户库D、Tempdb库正确答案:A6.下面无助于加强计算机安全的措施是()。

A、及时更新操作系统补丁包B、安装使用防火墙C、安装杀毒软件并及时更新病毒库D、定期整理计算机硬盘碎片正确答案:D7.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。

A、程序B、计算机C、信息D、计算机软件正确答案:C8.实际电压源在供电时,它的端电压()它的电动势。

A、低于B、高于C、等于D、不确定正确答案:A9.在VLAN的划分中,不能按照以下哪种方法定义其成员()。

A、交换机端口B、MAC地址C、操作系统类型D、IP地址正确答案:C10.人员管理主要是对人员的录用、人员的离岗、、安全意识教育和培训、第三方人员访问管理5个方面A、人员教育B、人员审核C、人员考核D、人员裁减正确答案:C11.ROM的意思是()。

网络安全管理员模拟考试题与参考答案

网络安全管理员模拟考试题与参考答案

网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。

()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于()。

A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。

A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。

A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。

A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。

网络安全管理员初级工习题与参考答案

网络安全管理员初级工习题与参考答案

网络安全管理员初级工习题与参考答案一、单选题(共41题,每题1分,共41分)1.()可以为现有的硬盘分区扩展容量。

A、压缩卷B、删除卷C、扩展卷正确答案:C2.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。

接地电阻保持在0.5欧以下。

A、20%--30%B、50%--70%C、40%--60%D、30%--70%正确答案:C3.间接接触触电防护方式有()。

A、电气间距B、绝缘C、屏护D、安全接地正确答案:D4.灾难恢复预案应定期评审和修订,至少()一次。

A、每年B、半年C、三个月D、两年正确答案:A5.逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D6.南方电网公司不涉及信息系统安全保护等级第()级。

A、第三级B、第一级C、第五级D、第七级正确答案:C7.上网行为管理系统在什么模式部署时才可以使用VPN功能()。

A、路由模式B、网桥模式C、旁路模式D、以上都不可以正确答案:A8.BOOTP和DHCP都使用的是()协议来监听和接收客户请求消息。

A、IPXB、TCP/IPC、IPD、UDP正确答案:D9.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。

A、直接接地B、保护接地C、防雷接地D、工作接地正确答案:D10.Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现()。

A、该文件丢失B、该文件不存在C、该文件可以被看到D、该文件无法被看到正确答案:D11.电容器中储存的能量是()。

A、电场能B、热能C、磁场能D、机械能正确答案:A12.对供电质量要求()的负载中使用的UPS是后备式。

A、较低B、最高C、不高D、较高正确答案:A13.下面无助于加强计算机安全的措施是()。

A、定期整理计算机硬盘碎片B、及时更新操作系统补丁包C、安装使用防火墙D、安装杀毒软件并及时更新病毒库正确答案:A14.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 - 1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

网络安全管理员技师考试题(附答案)

网络安全管理员技师考试题(附答案)

网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。

A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。

A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。

A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。

A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。

A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。

A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。

网络安全管理员试题+答案

网络安全管理员试题+答案

网络安全管理员试题+答案一、单选题(共40题,每题1分,共40分)1、溢出攻击的核心是()。

A、捕捉程序漏洞B、修改堆栈记录中进程的返回地址C、提升用户进程权限D、利用Shellcode正确答案:B2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:B3、数据保密性安全服务的基础是()。

A、数据完整性机制B、数字签名机制C、加密机制D、访问控制机制正确答案:C4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。

A、确定工作区数量和性质B、制定详细的设计方案C、多方征求意见D、主要考虑近期需求,兼顾长远发展需要正确答案:C5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、泄漏B、意外失误C、物理损坏D、损坏正确答案:B6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、进行拒绝服务攻击C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。

A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D8、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用一次Token令牌C、使用参数查询D、使用高强度的加密算法正确答案:A9、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。

A、半年B、三年C、一年D、三个月正确答案:A10、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、限制地址和端口C、智能卡D、虹膜正确答案:B11、IPSec协议工作在层次。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全与管理》练习题一
一、单项选择题
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)
A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理D.对机房进行防尘处理
4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指 A
() A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
5.下列加密算法中,属于双钥加密算法的是(D)
A.DES B.IDEA
C.Blowfish D.RSA
6.公钥基础设施(PKI)的核心组成部分是(A)
A.认证机构CA B.X.509标准
C.密钥备份和恢复D.PKI应用接口系统
7.下面关于防火墙的说法中,正确的是(C)
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
8.包过滤技术防火墙在过滤数据包时,一般不.关心(D)
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
9.不.属于CIDF体系结构的组件是(C)
A.事件产生器B.事件分析器
C.自我防护单元D.事件数据库
10.阈值检验在入侵检测技术中属于(B)
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)
A.意外情况处置错误B.设计错误
C.配置错误D.环境错误
12.采用模拟攻击漏洞探测技术的好处是(D)
A.可以探测到所有漏洞B.完全没有破坏性
C.对目标系统没有负面影响D.探测结果准确率高
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A
)
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
14.在计算机病毒检测手段中,校验和法的优点是(D)
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)
A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题
请在每小题的空格中填上正确答案。

错填、不填均无分。

16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__安全策略________、防护、检测和响应。

17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素_________三个方面。

18.物理安全技术主要是指对计算机及网络系统的环境、场地、____设备______和人员等采取的安全技术措施。

19.密码体制从原理上可分为两大类,即单钥密码体制和_双密钥密码体制_________。

20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为____密文______。

21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网体系结构_______。

22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测________。

23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析________、响应处理和远程管理四大部分。

24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__攻击型漏洞探测________。

25.防范计算机病毒主要从管理和__技术________两方面着手。

三、简答题(本大题共6小题,每小题5分,共30分)
26.简述计算机网络安全的定义。

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

物理安全是整个计算机网络系统安全的前提。

物理安全主要包括:机房环境安全、通信线路安全、设备安全、电源安全。

28.防火墙的五个主要功能是什么?
主要功能:1、过滤进、出网络的数据,2、管理进出网络的访问行为,3、封堵某些禁止的业务,4、记录通过防火墙的信息和内容,5、对网络攻击检测和告警
29.基于数据源所处的位置,入侵检测系统可以分为哪5类?
基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。

30.什么是计算机网络安全漏洞?
计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

31.简述恶意代码的主要防范措施。

恶意代码的防范措施(P228):①及时更新系统,修补安全漏洞②设置安全策略,限制脚本程序的运行③开启防火墙,关闭不必要的服务和系统信息;④养成良好的上网习惯。

四、综合分析题
32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。

请回答下列问题:
(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?
3号设备是防火墙;2设备是交换机
(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)
7、8、9号设备
(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)
5、6、7、8、9号设备
33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。

第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。

第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。

请写出两次加密的密文。

注:异或运算的规则如下表所示。

第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算的密文: 01100000 00010000 01101000 01111110 11000000
第二次,对第一次加密后的密文进行8位分组换位加密运算的密文10000001 00001000 10000011 11001111 00010001。

相关文档
最新文档