大工20春《网络安全》在线作业3答案44911
计算机网络安全员考试习题及答案

计算机网络安全员考试习题及答案2022年计算机网络安全员考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M 加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度- 1 -计算机网络安全员考试C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
网络安全试题及答案

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
大工20春《网络安全》在线作业2

共20道题 总分:100分
单选题 判断题
一、单选题 共10题,50分
1
下列分组密码中,()是迄今为止世界上最为广泛使用和流行的算法。
5分
A DES
B IDEA
C AES
D RSA
我的得分:5分 我的答案:A
解析: 暂无内容
100分
2
下列算法中不属于对称密码算法的是()。
解析: 暂无内容
9
数字签名是非对称密钥加密技术与数字摘要技术的应用。
5分
A对
B错
我的得分:5分 我的答案:A
解析: 暂无内容
10 JPEG图像压缩标准是区块压缩技术。
5分
A对
B错
我的得分:5分 我的答案:A
解析: 暂无内容
C 报文鉴别码
D 散列函数
我的得分:5分 我的答案:B
解析: 暂无内容
5
下列哪种散列函数由美国NIST和NSA一起设计,产生160位散列码()。
5分
A MD5
B SHA
C RIPEMD-160
D HMAC
我的得分:5分 我的答案:B
解析: 暂无内容
6
不属于信息隐藏系统特征的是()。
5分
A 鲁棒性
B 可检测性
C 每个文件只能压缩地存放一幅色彩图像
D 是微软公司的标准图像格式
我的得分:5分 我的答案:C
解析: 暂无内容
9
在基于()算法的中,大部分水印算法采用扩展频谱通信技术。
5分
A 空域
B 变换域
C 压缩域
D NEC
我的得分:5分 我的答案:B
解析: 暂无内容
2020年全国大学生网络安全知识竞赛题库含答案

2020年全国大学生网络安全知识竞赛题库含答案2020年全国大学生网络安全知识竞赛题库含答案一、单选题1.在提供互联网新闻信息服务时,应当依法向哪个部门办理互联网信息服务许可或备案手续?A。
电信主管部门B。
公安局C。
消防部门D。
税务局答案:A2.申请互联网新闻信息服务许可需要满足哪些条件?A。
在中华人民共和国境内依法设立的法人B。
主要负责人、总编辑是中国公民C。
有健全的信息安全管理制度和安全可控的技术保障措施D。
需要与服务相适应的场所、设施和资金答案:D3.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A。
宣传部门B。
XXXC。
公安局D。
法院答案:B4.互联网新闻信息服务不包括下列哪项服务?A。
采编发布服务B。
转载服务C。
传播平台服务D。
下载服务答案:D5.哪个部门负责全国互联网新闻信息服务的监督管理执法工作?A。
XXXB。
地方互联网信息办公室C。
电信主管部门D。
安全局答案:A6.下列哪个选项是错误的?A。
任何组织不得设立中外合作经营的互联网新闻信息服务单位B。
任何组织不得设立外资经营的互联网新闻信息服务单位C。
任何组织不得设立中外合资经营的互联网新闻信息服务单位D。
合法组织可以设立中外合资经营的互联网新闻信息服务单位答案:D7.下列哪项是正确的?A。
互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B。
省、自治区、直辖市互联网信息办公室可不定期向XXX报告许可受理和决定情况C。
申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》D。
申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由XXX受理和决定答案:C8.《互联网新闻信息服务许可证》的有效期是多长时间?A。
一年B。
两年C。
三年D。
四年答案:C9.《互联网新闻信息服务许可证》的有效期届满后,需继续从事互联网新闻信息服务活动的,应当于有效期届满前多长时间申请续办?A。
2020年大学生网络应用安全知识竞赛题库附答案(完整版)

2020年大学生网络应用安全知识竞赛题库附答案(完整版)一、判断题1、在企业环境下,通常会用防火墙DMZ区域将面向公众的服务器和后端的数据库、支持服务系统隔离。
(正确)2、系统变更必须获得批准、记录和测试。
()(正确)3、系统的变更不需要重新认证和认可。
()(错误)4、内聚(cohesion)是反映某个模块能够执行多少种不同类型的任务的术语。
模块内聚越高,就越不容易对其进行更新或修改。
()(错误)5、耦合(coupling)是一种度量,表示一个模块完成其任务需要进行多少交互。
如果一个模块低耦合,那么就表示该模块在执行其任务时不需要与太多的其它模块通信。
()(正确)6、计算机病毒的主要功能是复制。
()(正确)7、机密信息可以采取直接删除文件的方式进行介质净化。
(错误)8、信息资产安全管理主要从信息资产管理的角度出发,将信息提升到信息资产的高度,用风险管理的手段来保障信息资产的安全。
()(正确)二、单项选择题1、应用系统涉及到的五个方面的安全,按粒度从粗到细的排序是(B )A.系统级安全、功能性安全程序、资源访问控制安全、数据域安全、传输安全B.系统级安全、程序资源访问控制安全、功能性安全、数据域安全、传输安全C.系统级安全、程序资源访问控制安全、数据域安全、功能性安全、传输安全D.系统级安全、传输安全、程序资源访问控制安全、功能性安全、数据域安全2、正式测试应当由( A )进行。
A.完全不同于开发人员的另一组人员B.开发人员与非开发人员组成C.开发人员3、任务(C )不应由安全管理员执行。
A.维护安全设备与软件B.执行安全评估C.确保网络和资源的高可用性D.为用户设置初始口令E.检查审计日志4、下面哪种远程计算机终端访问是最安全的(A )A.SSHB.TelnetC.FTPD.Rsh5、一种从互联网下载的程序,能执行磁盘清理以及删除一些临时文件,这类程序也能记录网络登录数据并且发送到对方,对这种程序最好的描述是( B )A.病毒B.特洛伊木马C.蠕虫D.逻辑炸弹6、下面哪一项不是软件创建过程中的安全关键要素(D )A.软件需求计划及设计。
2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。
A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。
B. 确保网络的安全性。
C. 增强网络管理。
D. VLAN能减少因网络成员变化所带来的开销。
6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。
大工20春《网络安全》在线作业3(参考资料)

大工20春《网络安全》在线作业3(参考资料)1. 常见的网络威胁和安全漏洞- 网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。
常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
网络威胁:网络威胁是指对计算机网络进行攻击、破坏或滥用的行为,旨在获取非法的访问权限或窃取敏感信息。
常见的网络威胁包括:计算机病毒、恶意软件、网络钓鱼、拒绝服务攻击等。
- 安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。
常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。
安全漏洞:安全漏洞是指计算机系统或网络中存在的未修复的漏洞,可能被黑客利用进行攻击。
常见的安全漏洞包括:软件漏洞、操作系统漏洞、网络协议漏洞等。
2. 网络安全的基本原则- 保密性:确保数据和信息的机密性,防止未授权的访问和窃取。
保密性:确保数据和信息的机密性,防止未授权的访问和窃取。
- 完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。
完整性:确保数据和信息的完整性,防止未经授权的篡改和修改。
- 可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。
可用性:确保网络和系统的正常运行,防止拒绝服务攻击和其他威胁导致的停机和故障。
3. 网络安全措施- 防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。
防火墙:防火墙是一种网络安全设施,用于过滤网络流量,阻止潜在的威胁和攻击。
- 加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。
加密技术:通过使用加密算法对数据进行加密,以确保数据传输的机密性和安全性。
- 访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。
访问控制:通过身份验证和授权机制,对用户的访问进行限制和管理。
- 漏洞扫描和修复:定期进行系统和应用程序的漏洞扫描,并及时修复发现的安全漏洞。
大工20春《网络安全》在线作业3答案

大工20春《网络安全》在线作业3答案
(单选题)1: 下列特性中,不属于散列函数H的特性的是()。
A: H用于指定长度的数据分组
B: H产生定长的输出
C: 对于任何给定的x,H(x)要相对容易计算
D: 对于任何给定的码h,寻找x使得H(x)=h在计算上不可行正确答案: A
(单选题)2: 不属于RBAC优势的选项是()。
A: 便于授权管理
B: 便于角色划分
C: 便于职责分离
D: 便于主体分类
正确答案: D
(单选题)3: 下列关于加密原理的描述,不正确的是()。
A: Hash签名属于强计算密集型算法
B: RSA采用公钥算法
C: DSS采用公钥算法
D: RSA可用于身份验证
正确答案: A
(单选题)4: 不属于PKI必须具有的元素是()。
A: 认证机关
B: 证书库
C: 加密算法
D: 恢复系统
正确答案: C
(单选题)5: 关于SSL特点的说法,不正确的是()。
A: 是一个用来保证安全传输文件的协议
B: SSL位于TCP层之上、应用层之下
C: 应用层协议可以直接建立在SSL之上
D: SSL使用对称密钥算法
正确答案: D
(单选题)6: ()称为包过滤防火墙,它工作在网络层。
A: 分组过滤路由
B: 应用级网关
C: 电路级网关
D: 堡垒主机
正确答案: A
(单选题)7: 关于防火墙的功能的描述,错误的选项是()。
A: 隔离网络。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6.()称为包过滤防火墙,它工作在网络层。 A.分组过滤路由 B.应用级网关 C.电路级网关 D.堡垒主机 答案:A
7.关于防火墙的功能的描述,错误的选项是()。 A.隔离网络 B.可以作为部署NAT的地点 C.可以作为IPSec平台
D.可以修复系统错误 答案:D
8.()模式是最简单的防火墙体系结构。 A.双宿主机 B.屏蔽主机 C.屏蔽子网 D.屏蔽网关 答案:A
大工20春《网络安全》在线作业3
单选题 1.下列特性中,不属于散列函数H的特性的是()。 A.H用于指定长度的数据分组 B.H产生定长的输出 C.对于任何给定的x,H(x)要相对容易计算 D.对于任何给定的码h,寻找x使得H(x)=h在计算上不可行 答案:A
2.不属于RBAC优势的选项是()。 A.便于授权管理 B.便于角色划分 C.便于职责分离 D.便于主体分类 答案:D
3.下列关于加密原理的描述,不正确的是()。 A.Hash签名属于强计算密集型算法 B.RSA采用公钥算法 C.DSS采用公钥算法 D.RSA可用于身份验证 答案:A
4.不属于PKI必须具有的元素是()。 A.认证机关 B.证书库 C.加密算法 D.恢复系统 答案:C
5.关于SSL特点的说法,不正确的是()。 A.是一个用来保证安全传输文件的协议 B.SSL位于TCP层之上、应用层之下 C.应用层协议可以直接建立在SSL之上 D.SSL使用对称密钥算法 答案:D
5.PMI的基本思想是以资源管理为核心。 A.正确 B.错误 答案:A
6.ICMP协议消息分为错误消息和正确消息。 A.正确 B.错误 答案:B
7.S/MIME协议不可以用于专用网络。 A.正确 B.错误 答案:B
8.代理服务技术是在电路网关上运行代理程序。 A.正确 B.错误 答案:B
9.VPN技术有3个应用领域:远程接入网、内联网、外联网。 A.正确 B.错误 答案:A
判断题 1.身份认证是安全系统中的第一道防护关卡。 A.正确 B.错误 答案:A
2.PPP协议提供一种点到点链路上封装网络层协议信息的标准方法。 A.正确 B.错误 答案:A
3.访问控制表ACL是目前应用最多的一种实现方式。 A.正确 B.错误 答案:A
4.PKI须保证签名密钥与加密密钥分隔使用。 A.正确 B.错误 答案:A
9.IPSec在下面哪种模式下,把数据封装在一个新的IP包内进行传输()。 A.隧道模式 B.管道模式 C.传输模式 D.安全模式 答案:A
10.()是最基本的TCP扫描技术。 A.TCP connect()扫描 Bident扫描 答案:A