网络安全试题1

合集下载

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全是当今社会中一个非常重要的议题,随着互联网的普及与应用的广泛,网络攻击与威胁也日益增加。

为了确保个人和机构的网络安全,进行网络安全的培训和测试是非常必要的。

下面是一些常见的网络安全试题及对应的答案,以供参考和学习。

试题一:什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网络页面,诱使用户在虚假页面上输入个人敏感信息,以达到非法获取用户信息或者进行其他攻击的目的。

下面是防范网络钓鱼攻击的方法:- 小心不轻信不明链接:不要随意点击来历不明的链接,尤其要注意电子邮件、社交媒体和聊天应用的链接,谨防伪装。

- 验证网站的安全性:在访问网站时,确保网站具有HTTPS加密协议,并验证网站证书的合法性。

- 警惕虚假信息和要求:对于要求提供个人敏感信息的请求要保持警惕,尤其是涉及到密码、社保号码、银行账号等敏感信息。

- 使用反钓鱼工具:安装可靠的反钓鱼工具,帮助识别和防止钓鱼网站的访问。

试题二:强密码的要求是什么?如何创建和管理强密码?强密码是指具有足够复杂度和不易猜测的密码。

以下是创建和管理强密码的要点:- 长度要足够:密码应至少包含8个字符,推荐使用12个字符或更长。

密码越长,破解所需的时间越长。

- 使用复杂字符混合:密码应包含大小写字母、数字和特殊字符的组合,例如@、#、$等。

- 避免使用个人信息:不要使用个人的生日、姓名、电话号码等容易被猜测的信息作为密码。

- 定期更换密码:定期更换密码是保持账户安全的重要措施,推荐每个季度或半年更换一次密码。

- 不重复使用密码:不要在多个账户中使用相同的密码,以免一旦有一个账户被黑客入侵,其他账户也会受到影响。

试题三:如何保护信息安全?保护信息安全是网络安全的核心目标之一,以下是一些保护信息安全的实践方法:- 加密敏感信息:对于存储在计算机、移动设备或传输过程中的敏感信息,使用加密技术保护其内容,确保只有授权人员可以访问。

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。

使用密码可以防止他人未经授权访问个人账户和信息。

2. 列举三种创建强密码的方法。

- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。

3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。

2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。

3. 列举三种防范网络欺凌的方法。

- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。

4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。

试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。

关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。

网络安全第一章测试

网络安全第一章测试

网络安全第一章1、未授权的实体得到了数据的访问权,破坏了哪一个安全目标:()A、保密性(正确答案)B、完整性C、可用性D、不可抵赖性2、以下哪一个阶段不属于信息安全发展阶段:()A、物体承载信息阶段B、有线和无线通信阶段C、计算机存储信息和网络阶段D、云计算阶段(正确答案)3、以下哪一项不是信息安全目标:()A、保密性B、不可抵赖性C、及时性(正确答案)D、可控性4、数据完整性是指什么:()A、保护数据不被泄露B、保证通信双方身份真实C、保证数据接收方收到的信息与发送方发送的信息内容完全一致D、不让攻击者对存储或传输的数据进行插入、修改和乱序(正确答案)5、以下哪一项攻击属于被动攻击:()A、拒绝服务B、嗅探(正确答案)C、重放D、 ARP欺骗6、以下哪一个阶段不属于信息安全发展阶段?()A、有线通信和无线通信阶段B、计算机存储信息阶段C、网络阶段D、云计算阶段(正确答案)7、对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因?()A、数据转换成信号进行传播,监听经过信道传播的信号比较容易(正确答案)B、两地之间的数据传输时间变短C、两地之间数据传输过程变得容易D、允许传输数据的两地之间的距离变得更长8、以下哪一项不是单机状态下的安全措施?()A、物理保护计算机,不允许非授权人员接触计算机B、访问控制,非授权人员无法读取或者复制计算机中的信息C、防止计算机感染病毒D、禁止接入任何输出设备(正确答案)9、以下哪一项不是单机状态和网络状态之间的区别?()A、数据转换成信号后通过链路进行传播B、转发节点中存储的数据C、可以远程实现对计算机中的数据非法访问D、计算机中存储、处理数据(正确答案)10、以下哪一项不是信息安全的目标?()A、保密性B、完整性C、可用性D、及时性(正确答案)11、关于网络安全目标,以下哪一项描述是错误的?()A、可用性是指在遭受攻击的情况下,网络系统依然可以正常运转B、保密性是指网络中的数据不被非授权用户访问C、完整性是指保证不出现对已经发送或接收的信息予以否认的现象(正确答案)D、可控性是指能够限制用户对网络资源的访问12、未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全特性?()A、机密性(正确答案)B、完整性C、合法性D、可用性13、以下哪一项不属于网络安全的范畴?()A、网络安全基础理论B、网络安全协议C、网络安全技术D、网络安全意识教育(正确答案)14、在网络安全中,常用的关键技术可以归纳为三大类。

网络安全培训试题及答案

网络安全培训试题及答案

网络安全培训试题及答案一、选择题1. 什么是网络安全?A. 保护网络不受黑客攻击B. 确保网络数据的完整性、可用性和保密性C. 仅指防止病毒和恶意软件D. 以上都是答案:B2. 以下哪个不是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击(DDoS)C. 社交工程D. 网络优化答案:D3. 密码管理的最佳实践是什么?A. 使用相同的密码访问所有账户B. 定期更换密码C. 将密码写在纸上D. 使用复杂且独特的密码答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两种不同的认证方式来登录C. 需要两个不同的设备来登录D. 需要两个不同的用户来登录答案:B二、判断题1. 使用公共Wi-Fi进行网上银行或购物是安全的。

(错误)2. 定期更新软件可以减少安全漏洞。

(正确)3. 所有电子邮件附件都可以安全打开。

(错误)4. 强密码通常包含数字、字母和特殊字符。

(正确)5. 社交工程攻击只通过电话进行。

(错误)三、简答题1. 请简述什么是防火墙,它如何保护网络安全?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流量。

它基于一组安全规则来允许或拒绝数据包的传输,从而保护网络不受未授权访问和恶意流量的侵害。

2. 什么是加密?加密在网络安全中扮演什么角色?答案:加密是一种将数据转换成不可读格式的过程,只有拥有正确密钥的人才能解密并访问原始数据。

在网络安全中,加密用于保护数据的机密性和完整性,防止数据在传输过程中被截获和篡改。

四、案例分析题假设你是一家企业的网络安全负责人,发现公司内部网络遭受了一次钓鱼攻击。

请描述你将如何处理这种情况?答案:首先,我会立即通知所有员工停止使用电子邮件和网络,以防止攻击进一步扩散。

接着,我会启动公司的网络安全应急响应计划,包括隔离受影响的系统,进行彻底的安全检查和漏洞扫描。

网络安全相关知识竞赛试题

网络安全相关知识竞赛试题

网络安全相关知识竞赛试题一、单项选择题1. 网络安全的三要素不包括:A. 机密性B. 完整性C. 可用性D. 可靠性2. 当我们通过电子邮件下载附件时,应该怎样判断是否安全?A. 查看文件名是否可疑B. 查看发件人是否可信C. 使用杀毒软件进行扫描D. 以上都是3. 下面哪个不属于常见的密码攻击方式?A. 字典攻击B. Brute-force攻击C. 中间人攻击D. SQL注入攻击4. 防火墙的主要作用是:A. 控制网络的进出流量B. 禁止所有未经授权的访问C. 阻挡网络病毒的传播D. 防止黑客入侵5. 在使用Wifi时,应该采取的安全措施包括:A. 设置强密码B. 关闭无线网络广播C. 使用MAC地址过滤D. 以上都是二、判断题1、网络安全意识培训是企业加强网络安全的必要手段。

2、弱密码是网络安全的重要威胁之一。

3、黑客攻击是指未经授权的对网络系统进行入侵的行为。

4、网络钓鱼是一种通过发送虚假信息来诱骗用户泄露个人信息的攻击手段。

5、网络病毒可以通过电子邮件传播。

三、简答题1、请说明网络攻击的常见类型和特点。

常见类型:网络攻击包括计算机病毒、网络蠕虫、网络木马、DDoS攻击、SQL注入攻击等。

特点:网络攻击的特点主要包括隐蔽性、突发性、持续性和破坏性。

网络攻击往往很难被察觉,攻击者往往运用各种手段隐藏攻击痕迹;网络攻击往往在短时间内发起,给被攻击的系统或网络造成突然的压力;网络攻击往往是连续不断的,攻击者会持续对目标进行攻击;网络攻击的目的往往是为了破坏目标系统的正常运行,造成信息泄露、服务停止等问题。

2、请列举几种常见的网络安全防护措施。

常见网络安全防护措施包括:设置强密码、定期更新软件和系统、安装杀毒软件和防火墙、备份重要数据、防止点击不明链接和下载不明文件、使用安全的Wi-Fi网络、加密传输数据等。

3、请简要介绍网络安全意识培养的重要性。

网络安全意识培养是提升人们对网络安全问题的认知和应对能力,对保护个人和企业的网络安全至关重要。

网络安全初级试题及答案

网络安全初级试题及答案

网络安全初级试题及答案1. 什么是网络安全?网络安全是指保护网络和数据不受未授权访问、破坏、泄露或修改的措施。

2. 请列举至少三种常见的网络攻击类型。

A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 恶意软件攻击3. 什么是防火墙?防火墙是一种网络安全系统,用于监控和控制进出网络的数据流,以防止未经授权的访问。

4. 请简述密码的安全性。

密码安全性是指密码的复杂度和难以被猜测的程度,通常建议使用大写字母、小写字母、数字和特殊字符的组合。

5. 什么是SSL/TLS协议?SSL/TLS协议是一种安全协议,用于在互联网通信中提供加密,以确保数据传输的安全性和隐私性。

6. 请解释什么是VPN。

VPN(虚拟私人网络)是一种技术,允许用户通过加密的连接安全地访问远程网络。

7. 什么是社交工程攻击?社交工程攻击是一种操纵人们泄露敏感信息的攻击方式,通常通过欺骗、恐吓或其他心理手段实施。

8. 请列举至少两种提高个人网络安全意识的方法。

A. 定期更新软件和操作系统B. 不点击不明链接或下载可疑附件9. 什么是双因素认证?双因素认证是一种安全措施,要求用户提供两种不同形式的身份验证,以增加账户安全性。

10. 请简述什么是零日漏洞。

零日漏洞是指未公开的软件漏洞,攻击者可以利用这些漏洞进行攻击,而软件开发商和用户尚未知晓。

答案:1. 网络安全是指保护网络和数据不受未授权访问、破坏、泄露或修改的措施。

2. 常见的网络攻击类型包括:A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 恶意软件攻击3. 防火墙是一种网络安全系统,用于监控和控制进出网络的数据流,以防止未经授权的访问。

4. 密码安全性是指密码的复杂度和难以被猜测的程度,通常建议使用大写字母、小写字母、数字和特殊字符的组合。

5. SSL/TLS协议是一种安全协议,用于在互联网通信中提供加密,以确保数据传输的安全性和隐私性。

6. VPN(虚拟私人网络)是一种技术,允许用户通过加密的连接安全地访问远程网络。

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)一、选择题(每题5分,共计25分)1.以下哪项是计算机病毒的典型特征?(A)A.自我复制B.只能感染Windows操作系统C.无法删除D.不会破坏计算机硬件答案:A2.以下哪种行为不会增加网络攻击的风险?(B)A.使用弱密码B.定期更新操作系统C.在公共场所使用公共WiFiD.下载不明来源的软件答案:B3.以下哪种协议不属于安全协议?(C)A.SSLB.TLSC.FTPD.IPsec答案:C4.以下哪个不是网络攻击手段?(D)A.拒绝服务攻击B.钓鱼攻击C.跨站脚本攻击D.网络优化答案:D5.以下哪种措施不能有效防止数据泄露?(C)A.数据加密B.访问控制C.使用USB接口D.定期备份数据答案:C二、判断题(每题5分,共计25分)1.网络安全的基本目标是确保信息的保密性、完整性和可用性。

(正确)2.防火墙可以完全阻止网络攻击和数据泄露。

(错误)3.操作系统漏洞是网络攻击的主要途径之一。

(正确)4.只要使用强密码,就可以保证账户安全。

(错误)5.网络安全员的工作只需要关注内部网络,不需要关注外部网络。

(错误)三、简答题(每题10分,共计50分)1.简述计算机病毒的主要传播途径。

答案:计算机病毒的主要传播途径有以下几种:(1)通过移动存储设备传播,如U盘、移动硬盘等;(2)通过网络传播,如电子邮件、下载软件、浏览恶意网站等;(3)通过操作系统漏洞传播;(4)通过软件捆绑传播。

2.简述网络钓鱼攻击的原理。

答案:网络钓鱼攻击是指攻击者通过伪造邮件、网站等手段,诱骗用户泄露个人信息或下载恶意软件的一种攻击方式。

其原理如下:(1)攻击者伪造一个看似合法的邮件或网站,如假冒银行、电商平台等;(2)诱骗用户点击邮件中的链接或输入个人信息;(3)用户在伪造的网站上输入个人信息后,攻击者获取这些信息;(4)攻击者利用获取的信息进行非法活动,如盗取用户财产、冒用用户身份等。

3.简述如何防范跨站脚本攻击(XSS)。

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。

答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。

答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。

答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。

答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。

答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。

常用的网络扫描工具有Nmap、Masscan、Zmap等。

2. 请简述DDoS攻击的原理和防护措施。

答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。

2.黑客攻击是属于人为的攻击行为。

3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

5.密钥是用来加密、解密的一些特殊的信息。

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

7.数据加密可以采用软件和硬件方式加密。

8.Kerberos协议是建立在非对称加密算法RAS上的。

9.PEM是专用来为电子邮件提供加密的。

10.在PGP中用户之间没有信任关系。

11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。

12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

13.对路由器的配置可以设置用户访问路由器的权限。

14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

15.操作系统中超级用户和普通用户的访问权限没有差别。

16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。

19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。

20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

21.访问控制是用来控制用户访问资源权限的手段。

22.数字证书是由CA认证中心签发的。

23.防火墙可以用来控制进出它们的网络服务及传输数据。

24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

25.病毒只能以软盘作为传播的途径。

二.单项选择题(每题1分,共25分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

TCSEC按安全程度最低的级别是:A DB A1C C1D B2E 以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。

这个系统属于哪一个安全级别?A DB C1C C2D B23.属于C级的操作系统有:A. UNIX操作系统B. DOS操作系统C. Windows99操作系统D. Windows NT操作系统4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A 数据完整性B 数据一致性C 数据同步性D 数据源发性5.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。

A RSA和对称加密算法B Diffie-Hellman和传统加密算法C Elgamal和传统加密算法D RSA和Elgamal6.在对称密钥体制中,根据加密方式的不同又可分为:A. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式7.在通信系统的每段链路上对数据分别进行加密的方式称为:A. 链路层加密B. 节点加密C. 端对端加密D. 连接加密8.Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?A 应用层B 表示层C 会话层D 传输层9.IP地址131.107.254.255属于哪一类地址?A A类B B类C C类D D类10.针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:A TLSPB PCTC SSL3D MS SSL11.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B 只有上连线的信息包流是加密的,难以被窃听C 只有下连线的信息包流是加密的,难以被窃听D 两个信息包流都是加密的,难以被窃听12.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?A 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口13.网络级安全所面临的主要攻击是:A. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷14.计算机系统的脆弱性主要来自于原因?A 硬件故障B 操作系统的不安全性C 应用软件的BUGD 病毒的侵袭15.NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。

对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如/etc/ passwd)并应当转而去读相应的映象?A *B &C #D +16.Windows NT的安全体系基于哪种安全模式?A 企业B 域C 工作组D 可信17.Windows NT操作系统利用NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。

A 能在文件和目录一级实施安全措施B 能阻止从本地对硬盘资源的任何操作C 能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何D 能审核任何个人或组访问文件和目录的成败情况18.以下哪些是网络扫描工具:A. SATANB. SnoopC. Firewall-2D. NETXRay19.对于数字签名,下面说法错误的是:A. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法20.数据信息是否被篡改由哪些技术来判断:A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术21.Firewall-1是一种()安全产品。

A. 防病毒产品B. 扫描产品C. 入侵检测产品D. ? 防火墙产品22.防火墙系统中应用的包过滤技术应用于OSI七层结构的:A. 物理层B. 网络层C. 会话层D. 应用层23.哪种防火墙类型的安全级别最高:A. 屏蔽路由器型B. 双重宿主主机型C. 被屏蔽子网型D. 被屏蔽主机型24.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D.基于系统的入侵检测方式25.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变三.多项选择题(每题2分,共50份)1.按TCSEC安全级别的划分,C1级安全具有的保护功能有:A 保护硬件不受到损害B 系统通过帐号和口令来识别用户是否合法C 能控制进入系统的用户访问级别D 决定用户对程序和信息拥有什么样的访问权2.应用层主要的安全需求是:A. 身份认证B. 防止物理破坏C. 访问控制D. 防止人为攻击3.下列加密算法哪些是属于非对称密钥的加密算法?A 三重DESB iIDEA(国际数据加密标准)C iRSA算法D iDiffie-Hellman密钥交换算法4.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?A 数字签名一般采用对称加密技术B 数字签名随文本的变化而变化C 与文本信息是分离的D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。

5.下列哪些属于数据完整性控制技术?A 报文认证B 用户身份认证C 通信完整性控制D 口令加密6.加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?A 可以查错,但不能保护数据B 将文件分成小块,对每一块计算CRC校验值C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破D 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况7.PGP可以在多种操作平台上运行,它的主要用途有:A 加解密数据文件B 加密和签名电子邮件C 解密和验证他人的电子邮件D 硬盘数据保密8.PGP中有四种信任级别,包括下面列出的哪三种?A 边缘信任B 未知信任C 高度信任D 不信任9.网络通信的数据加密方式有哪几种:A. 链路加密方式B. 端对端加密方式C. 会话层加密D. ? 节点加密方式10.广播LAN的拓朴结构有哪些?A 总线型B 星型C 环型D 树型E 卫星或无线11.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?A 协议类型B 主机名或IP地址C 代理服务器D 端口号12.在Internet安全应用中,比较流行的两个IPC编程界面是:A PCTB BSD SocketsC TLID TLS13.在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?A 拒绝外部网络用户对于内部局域网上服务的访问B 拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C 仅允许DNS、FTP、HTTP、ICMP 、SMTP等服务访问内部局域网上指定的主机D 允许所有服务访问不设防区和对方网络14.安全检测和预警系统是网络级安全系统,具备哪些功能?A 监视网络上的通信数据流B 提供详尽的网络安全审计分析报告C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行15.以下哪些是局域网连接时所需的设备:A. 计算机B. 调制解调器C. 网卡D. 音箱E. 同轴电缆F. 电话16.在TCP数据包中,TCP报头中包括的信息有:A. 源地址和目的地址B. Telnet协议和FTP协议C. 区分是TCP或UDP的协议D. 传输数据的确认17.为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施?A 关键设备的隔离B 设备的完整性C 定期检查安全日志和系统状态D 防病毒18.UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存在很多安全问题,例如:A 目前流行的几种主流UNIX系统都没有达到了C2级安全标准B UNIX系统安装后,会自动建立一些用户,这些用户都有一个象征性口令,因此任何人都可以轻易进入系统C 在UNIX环境下,存在两类特殊的shell执行程序:suid和sgid,这两种程序会成为黑客攻击的有利工具D 网络信息服务NIS服务器欺骗是一个严重的安全问题19.UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:A 端口设备以文件形式存在B 内存以文件形式存在C 系统中每一个文件都应具有一定的访问权限D 适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法20.UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:A 检查局限在被攻击的系统B 查找系统软件和系统配置文件的变化C 查找数据文件的变化D 查找网络监听的迹象以及检查日志文件21.安全参考监视器是Windows NT的一个组成部分,它的主要职责包括:A 负责检查存取的合法性,以保护资源,使其免受非法存取和修改B 审查用户登录入网时的信息C 为对象的有效性访问提供服务,并为用户帐号提供访问权限D 管理SAM数据库E 提供用户的有效身份和证明22.基于NTFS文件系统,能审核任何个人或组访问文件和目录的成败情况,审核功能能监控下列哪些事件?A 创建用户B 执行C 更改许可权D 获得拥有权23.Windows NT下的RAS(远程访问服务)具有哪些安全性?A RAS服务器的远程用户使用单独管理的帐号数据库B 可以对认证和注册信息加密C 可以对访问和试图进入RAS系统的事件进行管理D 不允许中间的安全主机24.数据完整性控制方法有哪些:A. 数据签名B. 校验和C. CA中心D. 加密校验和E. 消息完整性编码F. 防火墙25.计算机网络所面临的威胁大体可分为两种:A. 对网络中信息的威胁B. 对网络管理员的考验C. 对网络中设备的威胁D. 对计算机机房的破坏。

相关文档
最新文档