网络安全题库2012a
网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、SQL Server默认的通讯端口为()A、1434B、1522C、1433D、1521正确答案:C2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。
A、根端口B、备份端口C、预备端口D、指定端口正确答案:D3、以下哪些工具可以抓取HTTP报文()A、WireSharkB、AWVSC、MetasploitD、Behinder正确答案:A4、道德具有()等特点。
A、前瞻性、多层次性、稳定性和社会性B、规范性、多层次性、稳定性和社会性C、规范性、多层次性、强制性和社会性D、规范性、普遍性、稳定性和社会性正确答案:B5、下列有关LACP的配置,说法正确的是()。
A、一个Eth-Trunk中的物理接口编号必须连续B、一个Eth-Trunk中的所有物理接口必须都为Up状态C、一个物理接口能够加入多个Eth-Trunk中D、一个Eth-Trunk中的所有物理接口速率、双工必须相同正确答案:D6、制订安全策略的内容不包括( )。
A、确定网络信息的可用性B、确定数据资源不被计算机病毒破坏C、确定系统管理员的权利和责任D、确定用户的权利和责任正确答案:B7、下面不属于局域网的硬件组成的是()。
A、网卡B、服务器C、调制解调器D、工作站正确答案:C8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?A、tar -zxvf xxx.tarB、tar -xvf xxx.tarC、tar -cvf xxx.tar &D、tar -xvf xxx.tar &正确答案:D9、网络操作系统主要解决的问题是( )。
A、网络用户使用界面B、网络资源共享安全访问限制C、网络安全防范D、网络资源共享正确答案:B10、下面哪一个描术错误的A、TCP是面向连接可靠的传输控制协议B、UDP是无连接用户数据报协议C、UDP相比TCP的优点是速度快D、TCP/IP协议本身具有安全特性正确答案:D11、从网络设计者角度看,Internet是一种( )A、城域网B、互联网C、广域网D、局域网正确答案:B12、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。
2012安全管理知识真题

2012安全管理知识真题一、选择题1.下列关于网络安全风险的描述中,哪个是错误的? A. ARP欺骗是一种中间人攻击方式 B. 暴力破解是破译密码的一种方法 C. DDOS是分布式拒绝服务攻击 D. HTTPS协议不需要SSL证书2.以下哪个不是信息安全的“CIA”原则? A. 保密性 B. 完整性 C. 可用性 D.可靠性3.以下哪个属于网络安全的“三防”范畴? A. 防火墙 B. 防病毒 C. 防骗子D. 防抢劫4.以下哪个不是提高密码安全性的方法? A. 定期更换密码 B. 使用符合要求的密码组合 C. 将密码保存在易访问的地方 D. 不在公共场所输入密码5.在网络攻击中,以下哪种是被动攻击? A. 木马病毒 B. DDOS攻击 C.SQL注入 D. ARP欺骗二、填空题1.信息安全的3A原则是指_________、_________和_________。
2.网络防火墙主要用于_________网络安全。
3.DDOS攻击全称是_________。
4.信息安全中,加密算法的主要作用是保证数据的_________。
5.信息安全的“三要素”包括_________、_________、_________。
三、解答题1.请简要说明密码安全的重要性以及提高密码安全性的方法。
2.简要解释什么是网络ARP欺骗攻击,以及如何预防这种攻击。
3.请列举两种网络安全风险,以及针对这些风险的解决方法。
四、论述题网络安全在当今社会中的重要性越来越凸显,不仅仅是技术层面的问题,更涉及到国家安全和个人隐私。
结合这种背景,就您对信息安全的理解和看法,谈谈您对如何加强网络安全的建议。
结语通过本次真题练习,希望能够加深对信息安全知识的理解和掌握,提高网络安全意识,保护个人和组织的信息安全。
愿大家在今后的学习和工作中能够充分运用所学知识,做好网络安全防护工作。
网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
网络安全技术题库带答案

网络安全技术题库带答案网络安全技术题库一、选择题1、以下哪个协议主要用于防止DNS劫持? A. SSL B. DNSSEC C. ARPD. TCP 答案:B. DNSSEC2、下列哪个工具可用于扫描并发现网络中的潜在漏洞? A. Nmap B. Wireshark C. Netcat D. Htop 答案:A. Nmap3、在WPA2-PSK加密方式下,以下哪个密码强度最佳? A. 10位字母数字组合密码 B. 8位纯数字密码 C. 12位字母组合密码 D. 25位大写字母密码答案:A. 10位字母数字组合密码4、哪种网络拓扑结构对网络设备和客户端的连接要求较高? A. 总线型结构 B. 星型结构 C. 环型结构 D. 网状结构答案:D. 网状结构5、下列哪个命令可用于查看当前系统开放的端口和对应的进程? A. netstat B. ps C. top D. free 答案:A. netstat二、简答题1、请简述什么是DDoS攻击,并提供三种防范措施。
答案:DDoS攻击是指分布式拒绝服务攻击,它通过大量合法或非法请求拥塞被攻击目标,导致目标服务器无法响应正常请求。
防范措施包括:使用防火墙进行流量清洗、部署抗DDoS设备、定期检查服务器安全漏洞等。
2、请解释什么是网络钓鱼,以及如何防范网络钓鱼。
答案:网络钓鱼是指通过伪造电子邮件、网站等手段,诱骗用户提供个人信息或进行恶意操作。
防范措施包括:不轻信来自未知来源的电子邮件、谨慎对待包含链接的短信、定期更新密码、使用强密码等。
3、请简述如何使用IPv6解决IPv4地址枯竭的问题。
答案:IPv6协议相较于IPv4协议提供了更大的地址空间,可以有效解决IPv4地址枯竭的问题。
通过部署IPv6网络,每个设备都可以拥有唯一的IP 地址,实现更高效、更安全的网络连接。
4、请说明如何使用数字证书实现HTTPS通信。
答案:HTTPS通信是通过SSL/TLS协议实现的加密通信方式。
网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。
A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。
网络安全选择题题库-答案教学文案

选择题: 1.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。
A.计算机B.主从计算机C.自主计算机2. 网络安全是分布网络环境中对( )提供安全保护。
A. 信息载体B.信息的处理、传输 C 信息的存储、访问3. 网络安全的基本属性是( )。
A.机密性 B.可用性C.完整性4. 密码学的目的是( )。
A. 研究数据加密B.研究数据解密C.研究数据保密 5.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f ,b 加密成g 。
这种算法的密钥就是 5,那么它属于( )。
A.对称密码技术 B.分组密码技术C.公钥密码技术 D.单向函数密码技术1 - 5 CDDCA6. 访问控制是指确定( )以及实施访问权限的过程。
A. 用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵7. 一般而言, Internet 防火墙建立在一个网络的( )。
A. 内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D 部分内部网络与外部网络的接合处8.可信计算机系统评估准则 (Trusted Computer System Evaluation Criteria ,TCSEC共分为()大类() 级。
D.数字设备D.上面3项都是D. 上面 3 项都是D.研究信息安全A.4 7B.3 7C.4 5D.4 613. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
A.机密性B.可用性C.完整性D.真实性14. 从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
A.机密性B.可用性C.完整性D.真实性15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而( )这些攻击是可行的,主动攻击难以( ),然而( )然而( )这些攻击是可行的。
A.阻止,检测,阻止,检测 B.检测,阻止,检测,阻止 C 检测,阻止,阻止,检测D.上面3项都不是 11-15 BDBAC9.橘皮书定义了 4个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),其中D 级的安全保 护是最低的,属于 D 级的系统是不安全的,以下操作系统中属于 D 级安全的是()。
网络安全法题库、答案

一、单选题(总计15题)1. 《中华人民共和国网络安全法》自()起施行。
BA.____年11月7日B.____年6月1日C.____年1月1日D.____年12月1日2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。
BA. 用户信息保密制度B. 用户信息保护制度C. 用户信息xx制度D. 用户信息保全制度3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。
但是,经过处理无法识别特定个人且不能复原的除外。
CA. 本人B. 本人单位C. 被收集者D. 国家主管部门4. ()负责统筹协调网络安全工作和相关监督管理工作。
AA. 国家网信部门B. 国务院电信主管部门C. 公安部门D. 以上均是5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。
AA. 积极利用、科学发展、依法管理、确保安全B. 同步规划、同步建设、同步使用C. 网络实名制D. 网络安全等级保护制度6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。
DA. 个人信息B. 隐私C. 商业秘密D. 以上全是7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的xx和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
BA. 每两年B. 每年C. 每半年D. 每季度8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。
因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。
CA. 公安机关B. 国家安全机关C. 国家网信部门D. 有关主管部门9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。
而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。
2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。
拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。
3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。
密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。
4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。
安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。
5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。
二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全题库一、判断题(计25分)1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。
()2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
()3.Word宏病毒是病毒制作者利用Microsoft Word的开放性,即Word中提供的Word BASIC 编程接口,专门制作的一个或多个具有病毒特点的宏的集合。
()4.特洛伊木马的明显特征是隐蔽性与非授权性。
()5.计算机病毒按病毒存在的媒体可划分为网络病毒,文件病毒,引导型病毒。
()6.按照病毒的链结方式可分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。
()7.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。
()8.宏病毒与一般的计算机病毒不同,它只感染微软的Word文档、.DOC模板与.DOT文件。
()9.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。
()10.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。
()11.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。
()12.网络病毒防护当然可以采用网络版防病毒软件。
如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
13.在关键节点部署防病毒网关,可以抵御来自外部的各种病毒威胁,对内部网络和重要服务器提供安全防护。
()14.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。
()15.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。
()16.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。
如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。
()17.第三代防火墙是基于内容增量检测技术的防火墙。
()18.第二代防火墙是状态/动态检测防火墙。
()19.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。
()20.网络边界安全防护关注的是如何对进出网络边界的数据流进行有效的控制与监视。
21.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。
()22.入侵防护系统(IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
23.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)24.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
(√)25.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
(√)26.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
(√)27.“木马”是一种计算机病毒。
(× )28.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
(√)29.防火墙不能防止来自网络内部的攻击。
(√)30.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
(√)31.IDS具备实时监控入侵的能力。
(√)32.IPS具备实时阻止入侵的能力。
(√)33.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
(√)34.防火墙不能防止内部的泄密行为。
(√)35.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
(√)36.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
(√)37.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(× )38.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
(√ )39.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
(√ )40.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()41.一般认为具有最高安全等级的操作系统是绝对安全的。
(×)42.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(√ )43.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
(√)44.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
(√)45.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
(√)46.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
(√)47.最小特权、纵深防御是网络安全的原则之一。
(√)48.密码保管不善属于操作失误的安全隐患。
(×)49.我们通常使用SMTP协议用来接收E-MAIL。
(× )(SMTP是简单邮件传输协议,其端口是25,是用来发送邮件的,接受用POP3(邮局协议)50.使用最新版本的网页浏览器软件可以防御黑客攻击。
(×)51.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
(√)52.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
(√)53.计算机信息系统的安全威胁同时来自内、外两个方面。
(√)54.用户的密码一般应设置为8位以上。
(√)55.漏洞是指任何可以造成破坏系统或信息的弱点。
(√)56.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
(√)57.安全审计就是日志的记录。
(×) (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
)58.计算机病毒是计算机系统中自动产生的。
(×)59.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)60.操作系统不安全是计算机网络不安全的根本原因(√)61.UTM统一威胁管理设备可以很好地防御目前流行的混合型数据攻击的威胁(√)62.网络隔离的目的是实现不同安全级别的网络之间的通信。
(√)63.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
()64.二、选择题(每题2分,20分。
)1.下面不是木马的隐藏与启动的地方。
(D)A.应用程序B. Win.ini文件C. 注册表 D. date文件2.选择下面的攻击不是拒绝服务攻击。
(D)A.SYN洪水(SYN flood)B. 死亡之ping (ping of death)nd攻击D. DNS域转换3.选择下面的攻击不是信息收集型攻击。
(D)A.DNS域转换B. Finger服务D. LDAP服务(目录信息服务)D.伪造电子邮件4.选择不是流氓软件的典型特征。
A.强制安装B. 浏览器劫持C. 恶意卸载D. 可散播5.下面不是流氓软件的是(D)A.广告软件(Adware)B. 间谍软件(Spyware)B.行为记录软件(Track Ware)D. ERP软件6.下面不是流氓软件的是(D)A.网络猪B. 一搜工具条C. 百度搜霸D.GOOGLE7.选择那一种是宏病毒(A)A.Mothers Day VirusB. “熊猫烧香”C. “红色代码D. “尼姆亚”8.下面的不是蠕虫(A)A.“Labor Day Virus”B. “熊猫烧香”C. “红色代码”D. “尼姆达”9.下面不是蠕虫的防护方法(C)A.安装系统补丁 B. 安装杀毒软件C. 安装防火墙 D. 安装IPS10.下面哪一种攻击最常见?(A)A.拒绝服务攻击DdoSB. 利用型攻击C. 信息收集型攻击D. 假消息攻击11.下面不是ARP攻击的防范的方法。
A.MAC绑定B. 安装防护软件C. 安装专用设备D. 安装防病毒网关12.下面不是网络攻击的防范方法。
(D)A.定期扫描B. 配置防火墙C. 机器冗余D. 流量均衡13.下面不是网络端口扫描工具。
(D)A.SuperscanB. HostScanC. X-ScannerD. Sniffer PRO14.下面不是网络嗅探的方法?A.MAC洪水B. MAC复制C. ARP欺骗 D。
IP复制15.下面不是嗅探器的是()。
A.TcpdumpB. SniffitC. SnarpD. X-Scanner16.下面不是防火墙的功能。
(D)A.VPNB. 访问控制C. 认证D. 流量均衡17. 攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。
A.DNS欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗18. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。
A.ARP欺骗 B. 电子邮件欺骗C. Web欺骗D. ICMP路由欺骗19. 攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。
这种攻击是(A)A. 路由选择信息协议攻击B. DNS欺骗(DNS Spoofing)C. “会话劫持”(Session Hijack)D. 源地址欺骗20. 利用IP数据包中的一个选项IP Source Routing来指定路由,利用可信用户对服务器进行攻击,这种攻击是(A)A. 源路由选择欺骗(Source Routing Spoofing )B. IP欺骗(IP Spoofing .C. DNS欺骗(DNS Spoofing).D. TCP序列号欺骗21. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装22. 注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。