网络安全的试题1(附答案)
网络安全试题及参考答案

网络安全试题及参考答案一、单选题(共50题,每题1分,共50分)1、()必须向公司信息化主管部门进行备案审批后方可使用。
A、互联网支口B、互联网入口C、互联网端口D、互联网出口正确答案:D2、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行(),接受政府和社会的监督,承担社会责任。
A、网络安全保护义务B、网络安全核查义务C、网络安全管理义务D、网络安全督查义务正确答案:A3、国家制定并不断完善(),明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
A、网络安全方针B、网络安全战略C、网络安全措施D、网络安全策略正确答案:B4、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A、政府安全审查B、企业安全审查C、国家安全审查D、部门安全审查正确答案:C5、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A、网络服务理念B、网络服务水平C、网络服务管理D、网络服务态度正确答案:B6、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者(),采取消除等处置措施,保存有关记录。
A、停止传输B、阻断传输C、中断传输D、隔离传输正确答案:A7、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。
A、特定范围B、指定区域C、指定范围D、特定区域正确答案:D8、国家鼓励开发网络()和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。
A、设施安全保护B、设备安全保护C、数据安全保护D、代码安全保护正确答案:C9、各级人民政府及其有关部门应当组织开展经常性的()。
网络安全试题及答案

网络安全试题及答案题目:网络安全试题一、选择题(每题5分,共20分)1. 常见的网络安全攻击方式包括以下哪些?A. 病毒攻击B. 木马攻击C. 黑客攻击D. 缓冲区溢出攻击答案:A、B、C、D2. 下列哪项不属于保护个人账户安全的方法?A. 使用复杂密码B. 定期更新操作系统C. 不定期清理浏览器缓存D. 开启二步验证答案:C3. 在发送敏感信息时,下列哪个是安全的传输协议?A. HTTPB. HTTPSC. FTPD. SMTP答案:B4. 邮件附件中出现的.exe、.bat等可执行文件是以下哪种网络攻击的手段?A. XSS攻击B. DDoS攻击C. 木马攻击D. DOS攻击答案:C二、判断题(每题10分,共20分)1. WEP是一种安全可靠的Wi-Fi网络加密方式。
()答案:错误2. 防火墙是一款硬件设备,用于阻止非法入侵和保护网络安全。
()答案:错误3. 拒绝服务攻击(DDoS)是通过控制大量僵尸计算机对特定目标发起攻击,造成网络服务不可用。
()答案:正确4. 在网络安全中,弱密码是指长度短、包含简单字符的密码。
()答案:正确三、简答题(每题20分,共40分)1. 简述网络钓鱼的原理并给出至少两个防范措施。
答案:网络钓鱼是指攻击者通过伪装成合法机构或组织的信任形象,以获得用户的个人信息或登录凭证。
防范措施包括:- 提高员工的网络安全意识,通过教育和培训减少受骗的几率。
- 注意验证发件人的身份,警惕点击来自不可信来源的链接或下载附件。
2. 简述DDoS攻击的原理并给出至少两个防护方式。
答案:DDoS攻击是指通过大量计算机协同对网络目标发起攻击,以消耗目标的网络资源导致其无法正常使用。
防护方式包括:- 使用防火墙和入侵检测系统来监控并过滤非法流量。
- 合理配置网络带宽和负载均衡以分散攻击流量的压力。
中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。
使用密码可以防止他人未经授权访问个人账户和信息。
2. 列举三种创建强密码的方法。
- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。
3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。
2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。
3. 列举三种防范网络欺凌的方法。
- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。
4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。
试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。
关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。
网络安全试题及答案(完整版)

A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。
网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。
A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。
计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
网络安全试题及答案

网络安全试题及答案一、选择题(每题2分,共20分)1. 什么是网络安全?A. 网络的物理安全B. 网络的数据安全C. 网络的访问安全D. 网络的传输安全答案:B2. 以下哪项不是网络安全的威胁?A. 病毒B. 恶意软件C. 网络钓鱼D. 网络加速器答案:D3. 密码强度通常由哪些因素决定?A. 长度B. 复杂性C. 可预测性D. 所有上述因素答案:D4. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络答案:B5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络安全设备,用于监控和控制进出网络流量C. 一种网络协议D. 一种操作系统答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 数据定义对象服务D. 数据驱动对象系统答案:A7. 什么是SSL?A. 安全套接层B. 简单服务层C. 标准服务层D. 特殊服务层答案:A8. 什么是入侵检测系统(IDS)?A. 一种检测网络入侵的软件B. 一种检测网络入侵的硬件C. 一种网络监控系统D. 一种网络安全协议答案:C9. 什么是XSS攻击?A. 跨站脚本攻击B. 交叉站点脚本攻击C. 跨站服务攻击D. 交叉站点服务攻击答案:B10. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站资源伪造C. 跨站请求伪造攻击D. 交叉站点请求伪造答案:A二、填空题(每空2分,共20分)1. 密码学是网络安全中的一个重要领域,它主要研究信息的_______和_______。
答案:加密;解密2. 网络钓鱼是一种常见的网络攻击手段,攻击者通常会伪造一个_______来诱骗用户输入敏感信息。
答案:合法网站3. 在网络安全中,_______是一种用于保护数据传输过程中的隐私和完整性的技术。
答案:加密4. 网络防火墙可以基于_______、_______或_______来过滤网络流量。
答案:IP地址;端口号;协议类型5. 入侵检测系统(IDS)通常分为两类:_______和_______。
网络安全技术试题一及答案

网络安全技术试题一及答案一、单选题(每题1分,共10分)1. 各种通信网和TCP/1P之间的接口是TCP/IP分层结构中的()。
A. 数据链路层B.网络层C.传输层D.应用层2. 下而不属于木马特征的是()。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下而不属于端口扫描技术的是()OA. TCP COnneCt 0 扫描B. TCP FIN 扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。
A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为()V.A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下而关于代理技术的叙述正确的是()OA. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方而的信息C. 能处理和管理信息D. ABC都正确7. 下而关于ESP传输模式的叙述不正确的是)OA.并没有暴需子网内部拓扑B.主机到主机安全C. IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8. 下而关于网络入侵检测的叙述不正确的是()。
A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。
A.收单银行B.支付网关C.认证中心D.发卡银行10.下而关于病毒的叙述正确的是()V.A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确二、填空题(每空1分,共25分)1. IP协议提供了 ___________ 的__________ 的传递服务。
2. TCP/IP链路层安全威胁有:___________ , ____________ , __________ -3. DOS与DDoS的不同之处在于:_________________________ 04. 证书的作用是:_______________ 禾口___________ o5. SSL协议中双方的主密钥是在其___________ 协议产生的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全复习题一、填空题:1、数据的可用性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
2、TCSEC将计算机系统的安全分为7 个级别, D 是最低级别,A 是最高级别,C2 是保护敏感信息的最低级别。
3、按计算机系统的安全要求,机房的安全可分为 A 、 B 和 C 三个级别。
4、网络机房的保护通常包括机房的防火、防水、防雷和接地、防静电、防盗、防震等措施。
5、一般情况下,机房的温度应控制在10-35 0C,机房相对湿度应为30%-80% 。
6、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。
7、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。
8、数据的完整性是指保护网络中存储和传输数据不被非法改变。
9、数据备份是指防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据从主机的硬盘或阵列中复制到其他存储介质上的过程。
10、防火墙通常设置与内部网和Internet的交界处。
11、个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在一用户计算机操作系统上运行,保护计算机免受攻击。
12、内部防火墙是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。
13、防火墙一般有过滤路由器结构、双穴主机、主机过滤和子网过滤结构。
14、计算机病毒传播的途径一般有网络、可移动的存储设备和通信系统三种。
15、互联网可以作为文件病毒传播的媒介,通过它,文件病毒可以很方便地传送到其他站点。
16、按破坏性的强弱不同,计算机病毒可分为良性病毒和恶性病毒。
17、文件型病毒将自己依附在.com和.exe等可执行文件上。
18、网络病毒具有传播方式复杂、传播范围广、难以清除和危害大等特点。
19、病毒的检查方法通常有比较法、扫描法、特征分析法和分析法等。
20、缓冲区溢出攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。
21、DoS 攻击是攻击者通过各种手段来消耗网络带宽或服务器资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。
22、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。
是指被备份或恢复的系统。
23、入侵检测系统进行入侵检测有两个过程:信息收集和信息分析,信息分析一般通过模式匹配、统计分析和完整性分析三种技术手段对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析。
24、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。
二、选择题:1、网络系统面临的威胁主要是来自(1 )影响,这些威胁大致可分为(2 )两大类。
入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( 3 ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( 4 )。
(1)A 无意威胁和故意威胁 B 人为和自然环境C 主动攻击和被动攻击D 软件系统和硬件系统(2)A 无意威胁和故意威胁 B 人为和自然环境C 主动攻击和被动攻击D 软件系统和硬件系统(3)A 系统缺陷 B 漏洞威胁 C 主动攻击D被动攻击(4)A 系统缺陷 B 漏洞威胁 C 主动攻击D被动攻击2、网络安全包括(1 )安全运行和(2 )安全保护两个方面的内容。
这就是通常所说的可靠性、保密性、完整性和可用性。
(3 )是指保护网络系统中存储和传输的数据不被非法操作;(4 )是指保证数据完整性的同时,还要能使其被正常利用和操作;( 5 )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
(1)A 系统 B 通信 C 信息D传输(2)A 系统 B 通信 C 信息D传输(3)A 保密性 B 完整性 C 可靠性D可用性(4)A 保密性 B 完整性 C 可靠性D可用性(5)A 保密性 B 完整性 C 可靠性D可用性3、根据TCSEC安全准则,处理敏感信息所需最低安全级别是( 1 ),保护绝密信息的最低级别是(2 ),NetWare 4.0、Unix和Linux系统的最低安全级别是( 3 ),Windows95/98系统的安全级别是( 4 ),Windows NT/2000系统的最低安全级别是( 5 ).(1) A D B C1 C C2 D B1(2) A D B C1 C C2 D B1(3) A D B C1 C C2 D B1(4) A D B C1 C C2 D B1(5) A D B C1 C C2 D B14、数据库系统的安全框架可以划分为网络系统、和DBMS三个层次。
A 操作系统B 数据库系统C 软件系统D 容错系统5、按备份周期对整个系统所有文件进行备份的方式是备份。
A 完全B 增量C 差别D 按需6、是每次备份的数据只是相当于上一次备份后增加的和修改过的内容,即已更新的数据。
A 完全备份B 增量备份C 差别备份D 按需备份7、在网络备份系统中,是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。
A 目标B 工具C 通道D 存储设备8、下列项不属于机房的三度要求。
A 湿度B 洁净度C 保密度D 温度9、基于防火墙的功能分类,有(1 )防火墙等;基于防火墙的工作原理分类,有(2 )防火墙等;基于防火墙的体系结构分类,有(3 )等防火墙。
(1)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统C FTP、TELNET、E-MAIL和病毒D 双穴主机、主机过滤和子网过滤(2)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统C FTP、TELNET、E-MAIL和病毒D 双穴主机、主机过滤和子网过滤(3)A 包过滤、代理服务和状态检测 B 基于路由器和基于主机系统C FTP、TELNET、E-MAIL和病毒D 双穴主机、主机过滤和子网过滤10、将防火软件安装在路由器上,就构成了简单的(1);由一台过滤路由器与外部网络相连,在通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2)体系的防火墙;不管是哪种防火墙,都不能(3)。
(1)A 包过滤防火墙 B 子网过滤防火墙C 代理服务器防火墙D 主机过滤防火墙(2)A 包过滤防火墙 B 主机过滤防火墙C 代理服务器防火墙D 子网过滤防火墙(3)A 强化网络安全策略 B 对网络存取和访问进行监控审计C 防止内部信息的外泄D 防范绕过它的连接11、计算机病毒不具有特征。
A 破坏性B 隐蔽性C 传染性D 无针对性12、网络病毒不具有特点。
A 传播速度快B 难以清除C 传播方式单一D 危害大13、是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A 文件病毒B 木马C 引导型病毒D 蠕虫14、是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。
他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。
A 文件病毒B 木马C 引导型病毒D 蠕虫15、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。
网络系统(1 )主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些( 2 )很容易被盗窃或损坏,造成信息的丢失;网络系统的( 3 )通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;( 4 )也面对各种威胁,非法用户对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。
(1)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质(2)A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质(3)A 电源故障 B 通信线路 C 硬件故障 D 存储介质(4)A 电源故障 B 通信线路 C 硬件故障 D 存储介质16、不是Internet服务的安全隐患。
A E-mail缺陷B FTP缺陷C USENET缺陷D 操作系统缺陷17、TCP/IP应用层的安全协议有。
A 安全电子交易协议B 安全电子付费协议C安全性超文本传输协议 D A、B、C都对18、是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。
A 误用检测技术B 异常检测技术C 实时入侵检测D 事后入侵检测19、 1 使用POP3协议或IMAP协议处理外来邮件,当用户访问自己的邮箱时, 2 邮件服务器将自动下在所有邮件到用户计算机上,并从服务器删去邮件,用户在不上网时可以阅读并编写回信。
(1)A 传输代理 B 用户代理 C 接收代理 D 邮件代理(2)A SMTP B POP3 C IMAP D FTP三、简答题:1、什么叫计算机网络安全?答案:从狭义角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和认为有害因素的威胁和危害。
从广义上说,凡是涉及到计算机网络上的信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全研究的领域。
2、网络系统脆弱性主要表现在哪几个方面?答案:主要表现在操作系统安全的脆弱性、网络安全的脆弱性、数据库管理系统安全的脆弱性、防火墙的局限性以及其他方面的原因。
3、什么叫数据备份?数据备份有哪些类型?答案:数据备份就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质上的过程。
常见的备份有集中备份、本地备份和远程备份等。
4、什么是数字证书?简述数字签名的产生步骤。
答案见教材164页5、简述病毒的定义和特征。
答案:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。
它的特征是具有破坏性、传染性、控制权、隐蔽性、潜伏性和不可预见性。
6、病毒的检测方法有哪些?各有什么特点?答案:检测方法有(1)比较法,优点是简单方便,缺点是无法确定病毒类型;(2)扫描法:优点是准确,缺点是无法识别未知病毒;(3)特征字识别法:优点是速度快,缺点和扫描法类似;(4)分析法:优点是运用专业的分析技术,准确,能识别未知病毒,缺点是速度慢,需要专业知识。
(5)校验和法:优点是速度快,简单方便,缺点是不能识别病毒类型。
7、什么是网络系统漏洞?网络系统漏洞的主要表现在哪些方面?答案见选择题15题8、对网络进行设计的过程中,对于它的安全性有哪些考虑?自我发挥。