网络安全题库 5页范文

合集下载

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全是当今社会中一个非常重要的议题,随着互联网的普及与应用的广泛,网络攻击与威胁也日益增加。

为了确保个人和机构的网络安全,进行网络安全的培训和测试是非常必要的。

下面是一些常见的网络安全试题及对应的答案,以供参考和学习。

试题一:什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网络页面,诱使用户在虚假页面上输入个人敏感信息,以达到非法获取用户信息或者进行其他攻击的目的。

下面是防范网络钓鱼攻击的方法:- 小心不轻信不明链接:不要随意点击来历不明的链接,尤其要注意电子邮件、社交媒体和聊天应用的链接,谨防伪装。

- 验证网站的安全性:在访问网站时,确保网站具有HTTPS加密协议,并验证网站证书的合法性。

- 警惕虚假信息和要求:对于要求提供个人敏感信息的请求要保持警惕,尤其是涉及到密码、社保号码、银行账号等敏感信息。

- 使用反钓鱼工具:安装可靠的反钓鱼工具,帮助识别和防止钓鱼网站的访问。

试题二:强密码的要求是什么?如何创建和管理强密码?强密码是指具有足够复杂度和不易猜测的密码。

以下是创建和管理强密码的要点:- 长度要足够:密码应至少包含8个字符,推荐使用12个字符或更长。

密码越长,破解所需的时间越长。

- 使用复杂字符混合:密码应包含大小写字母、数字和特殊字符的组合,例如@、#、$等。

- 避免使用个人信息:不要使用个人的生日、姓名、电话号码等容易被猜测的信息作为密码。

- 定期更换密码:定期更换密码是保持账户安全的重要措施,推荐每个季度或半年更换一次密码。

- 不重复使用密码:不要在多个账户中使用相同的密码,以免一旦有一个账户被黑客入侵,其他账户也会受到影响。

试题三:如何保护信息安全?保护信息安全是网络安全的核心目标之一,以下是一些保护信息安全的实践方法:- 加密敏感信息:对于存储在计算机、移动设备或传输过程中的敏感信息,使用加密技术保护其内容,确保只有授权人员可以访问。

网络安全试题及答案详解

网络安全试题及答案详解

网络安全试题及答案详解第一章:网络安全基础知识1.1 试题:1. 什么是网络安全?简要说明其重要性。

答案详解:网络安全指的是保护计算机网络系统中的硬件、软件和数据免受未经授权的访问、损坏或窃取的威胁。

网络安全的重要性体现在以下几个方面:首先,网络安全保护了个人隐私和机密信息。

在网络上,我们存储和传输许多个人和敏感信息,如密码、银行账户信息等。

如果没有网络安全的保护,黑客和恶意用户可能会获取这些信息,并进行非法使用或盗用。

其次,网络安全维护了信息系统的完整性和可靠性。

如果没有足够的安全措施,恶意软件和病毒可能会感染计算机系统,破坏数据完整性,导致系统崩溃或无法正常运行。

最后,网络安全确保了商业和组织的正常运营。

在现代社会,许多组织依赖互联网进行日常运营和交流。

如果网络系统遭到攻击或破坏,将导致业务中断,造成巨大的经济损失。

1.2 试题:2. 列举并解释网络安全的三个基本要素。

答案详解:网络安全的三个基本要素包括:1)保密性(Confidentiality):确保只有授权的人可以访问和使用网络中的信息。

这可以通过使用加密技术来实现,在数据传输和存储过程中对信息进行加密,防止未经授权的访问和窃取。

2)完整性(Integrity):确保数据和系统在传输和存储过程中不被非法篡改或破坏。

这可以通过使用数字签名、数据完整性校验等技术来实现,以验证数据的真实性和完整性。

3)可用性(Availability):确保网络和系统在需要时能够正常运行和提供服务。

防止由于网络攻击、硬件故障等原因导致系统不可用或服务中断的情况发生。

第二章:网络攻击与防御2.1 试题:1. 什么是网络攻击?列举并解释网络攻击的三种常见类型。

答案详解:网络攻击是指对计算机网络系统进行非法的、有意的攻击行为,目的是窃取、破坏或干扰网络中的信息、硬件或软件资源。

三种常见的网络攻击类型包括:1)拒绝服务攻击(Denial of Service, DoS):攻击者通过向目标系统发送大量的请求或恶意数据包,消耗系统的处理能力和带宽资源,导致系统无法正常对外提供服务,从而使服务不可用。

网络安全题库及答案(精选12篇)

网络安全题库及答案(精选12篇)

网络安全题库及答案(精选12篇)篇1:全国大学生网络安全知识竞赛题库及答案全国大学生网络安全知识竞赛题库及答案大全1、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住( ) 。

A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。

( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。

A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

网络安全知识试题 3篇

网络安全知识试题 3篇

网络安全知识试题第一篇:网络安全的基本知识1. 什么是网络安全?网络安全指的是保护计算机网络不受未经授权的访问、破坏、窃取、篡改和破坏等威胁的一系列技术、政策和行为。

2. 为什么要保护网络安全?保护网络安全的重要性已经不言而喻。

现代社会已经离不开计算机和互联网,而网络安全威胁已经成为重要的社会问题。

如果网络安全不能得到保障,那么将会给我们的生产、生活和国家安全带来极大的威胁。

3. 网络攻击的类型有哪些?网络攻击的类型很多,常见的包括网络病毒、木马、蠕虫、黑客攻击、DDoS攻击等。

4. 如何预防病毒感染?我们可以通过以下措施预防病毒感染:- 安装杀毒软件;- 及时更新操作系统和杀毒软件;- 不要随意下载未知来源的文件;- 不要随便点击邮件中的链接或附件;- 避免访问未知的网站。

5. 如何预防黑客攻击?我们可以通过以下措施预防黑客攻击:- 使用密码复杂度高的账号和密码;- 不要轻易泄露个人信息;- 安装防火墙;- 升级操作系统和软件;- 注意及时修补系统漏洞。

第二篇:密码学的基本知识1. 什么是密码学?密码学是一门研究如何进行保密通信的学科,包括密码算法的设计和密码系统的应用。

2. 密码学的三个基本概念是什么?密码学的三个基本概念是明文、密文和密钥。

其中,明文是指原始的未加密的信息;密文是指经过加密后的信息;密钥是指用于加密和解密的信息。

3. 常见的对称密码算法有哪些?常见的对称密码算法有DES、3DES、AES等。

4. 常见的非对称密码算法有哪些?常见的非对称密码算法有RSA、DSS、Diffie-Hellman等。

5. 什么是数字证书?数字证书是一种证明身份的手段,用于证明数字文档的真实性、完整性和身份。

数字证书通常包含一些信息,如持有人姓名、公钥、证书颁发者等。

第三篇:网络安全的常见问题和解决方案1. 如何防范电脑病毒?我们可以通过以下措施防范电脑病毒:- 安装杀毒软件;- 下载软件时,先检查软件的数字签名;- 及时更新杀毒软件和操作系统;- 不要随便打开邮件附件和外部链接。

网络安全题库

网络安全题库

网络安全题库网络安全是当今社会中一个备受关注的话题,随着互联网的普及和发展,网络安全问题也日益凸显。

在这个信息爆炸的时代,我们需要更加关注网络安全,保护我们的个人信息和隐私。

以下是一些关于网络安全的常见问题和解决方法,希望能够帮助大家更好地了解和保护自己在网络世界中的安全。

1. 什么是网络安全?网络安全是指保护网络系统、网络设备、网络数据和网络通信不受未经授权的访问、破坏、更改、泄露、破坏和破坏的能力。

它包括网络系统的硬件、软件、通信、信息安全等多个领域,是保护网络系统的完整性、可用性和保密性的一系列措施的总称。

2. 网络安全的重要性。

随着互联网的普及,网络安全问题日益突出,网络攻击事件频频发生,给个人、企业和国家带来了巨大的损失。

网络安全的重要性不言而喻,它关乎着每个人的个人信息安全、企业的商业机密以及国家的安全稳定。

3. 常见的网络安全威胁。

网络安全威胁包括病毒、木马、钓鱼网站、网络钓鱼、勒索软件、黑客攻击等。

这些威胁可能导致个人信息泄露、财产损失以及网络系统瘫痪,给个人和企业带来严重的损失。

4. 如何保护网络安全?保护网络安全需要我们采取一系列的措施,包括加强密码安全、定期更新系统补丁、安装杀毒软件和防火墙、警惕网络钓鱼和诈骗、不随意连接公共Wi-Fi等。

此外,加强网络安全意识,定期进行网络安全知识培训也是非常重要的。

5. 个人在网络安全中的责任。

每个人都有责任保护自己的网络安全,不随意泄露个人信息、不轻易点击不明链接、不随意安装不明来源的软件等。

只有每个人都重视网络安全,才能共同建设一个更加安全的网络环境。

6. 企业在网络安全中的责任。

企业在网络安全中承担着重要的责任,需要加强对网络系统的安全防护,保护企业的商业机密和客户信息安全。

加强员工的网络安全意识培训,建立健全的网络安全管理制度也是企业保护网络安全的重要举措。

7. 政府在网络安全中的责任。

政府在网络安全中承担着重要的责任,需要建立健全的网络安全法律法规,加强对网络安全的监管和管理,打击网络犯罪行为,保护国家的网络安全和信息安全。

网络安全法题库及答案

网络安全法题库及答案

网络安全法题库及答案网络安全法题库及答案700字网络安全是当今社会中一个非常重要的问题,对于我们每个人来说都是至关重要的。

为了加强对网络安全的学习和了解,下面为大家准备了一份网络安全题库及答案,希望能对大家的学习有所帮助。

题库:1. 什么是网络安全?2. 网络安全的重要性在哪里?3. 什么是软件漏洞?4. 什么是网络攻击?5. 请列举几种常见的网络攻击方式。

6. 如何保护个人计算机的网络安全?7. 如何保护个人手机的网络安全?8. 如何保护个人信息的网络安全?9. 什么是防火墙?它如何保护网络安全?10. 什么是病毒?如何防范病毒攻击?11. 如何设置强密码以保护个人账号的网络安全?12. 什么是欺诈网站?如何识别和避免欺诈网站?13. 如何防范网络钓鱼攻击?14. 如何保护企业的网络安全?15. 什么是信息泄露?如何避免信息泄露?答案:1. 网络安全是指通过各种技术手段来保护计算机网络不受非法侵入、破坏和窃取的行为。

2. 网络安全在如今的信息化时代至关重要,它关乎个人隐私和财产安全,也关乎国家的安全和社会的稳定。

3. 软件漏洞是指软件在设计、开发或应用过程中存在的bug,这些bug可能被攻击者利用来进行非法入侵或攻击。

4. 网络攻击是指通过网络对目标系统进行非法入侵、破坏或窃取的行为。

5. 常见的网络攻击方式包括病毒攻击、黑客攻击、网络钓鱼攻击、拒绝服务攻击等。

6. 保护个人计算机的网络安全可以通过安装杀毒软件、定期更新操作系统和软件、不轻易点击陌生链接等方式来实现。

7. 保护个人手机的网络安全可以通过设置密码、不下载不信任的应用、不随意连接公共Wi-Fi等方式来实现。

8. 保护个人信息的网络安全可以通过设置强密码、定期更换密码、不随意提供个人信息等方式来实现。

9. 防火墙是一种网络安全设备,它可以监控和控制网络流量,有效阻止非法入侵、病毒传播等安全威胁。

10. 病毒是一种恶意软件,可以通过网络传播并感染计算机系统。

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案第一章:网络安全基础知识1.1 网络安全的定义及重要性网络安全是指保护计算机网络中的信息和资源免遭未经授权的访问、使用、披露、破坏、修改或干扰的技术、措施和方法。

在当今数字化时代中,网络安全的重要性日益凸显,因为大量的敏感信息存储在计算机网络中,一旦受到攻击和泄露,将导致严重的经济和社会影响。

1.2 网络攻击与防御的基本概念网络攻击是指对计算机网络进行非法入侵、破坏或获取敏感信息的行为。

网络防御则是指采取各种手段和措施保护网络安全,包括防火墙、入侵检测系统、加密技术等。

1.3 网络安全威胁类型及特点主要的网络安全威胁类型包括计算机、网络蠕虫、程序、网络钓鱼、拒绝服务攻击等。

这些威胁具有匿名性、复杂性、高恶意性等特点,使得网络安全防御面临严峻挑战。

第二章:网络安全技术2.1 防火墙技术防火墙是一种网络安全设备,用于控制和监视网络流量,并阻止未经授权的访问。

主要功能包括包过滤、访问控制列表、网络地质转换等。

2.2 入侵检测系统技术入侵检测系统是一种网络安全设备,用于监测和识别潜在的网络入侵行为,包括网络入侵防御系统和主机入侵检测系统。

2.3 加密技术加密技术是保护数据隐私和完整性的重要手段,包括对称加密算法、非对称加密算法、数字签名等。

常用的加密算法有DES、AES、RSA等。

2.4 虚拟专用网络技术虚拟专用网络是一种通过公共网络建立私密网络连接的技术,可以提供安全的远程访问和通信。

第三章:网络安全管理3.1 安全策略与规范安全策略和规范是指为保护网络安全而制定的企业内部规章制度和行为准则。

包括访问控制策略、密码策略、数据备份策略等。

3.2 安全审计与监控安全审计和监控是对网络安全控制策略和实施情况进行监测和审查,以发现潜在的安全漏洞和事件。

3.3 灾备与恢复灾备与恢复是指为保障网络安全而建立的灾难恢复计划,包括备份数据、建立恢复站点等。

网络安全试题及答案3篇

网络安全试题及答案第一篇:网络攻击与防御网络攻击是指通过黑客技术或恶意软件等手段对网络系统、网络设备和网络数据等实施的破坏、窃取、篡改等行为。

网络攻击的形式多种多样,包括但不限于以下几种:1、木马病毒:指一种隐藏在正常程序或文件中的恶意程序,它能够在未被用户察觉的情况下对主机进行非法控制和监视。

2、黑客攻击:指入侵或者攻击网络系统、计算机系统等行为,通常由黑客或者黑客组织发起。

3、拒绝服务攻击:指将大量的网络数据发送到网络系统或者计算机系统上,以此来占用网络系统或者计算机系统的资源,使其无法正常工作。

4、密码攻击:指利用暴力破解、字典攻击等手段破解密码,以此来获取用户的账户和密码等信息。

针对以上几种网络攻击,我们需要采取相应的防御措施。

以下是一些常用的网络安全防御措施:1、安装杀毒软件和防火墙:定期更新杀毒软件和防火墙防止受到木马病毒等攻击。

2、加强密码安全:设置复杂密码,并定期更改密码,避免被密码攻击。

3、加强身份鉴别:通过实名制、双因素认证等方式认证身份,增强系统安全性。

4、备份重要数据:定期备份重要数据,防止被黑客攻击导致的数据丢失。

5、定期审核系统日志:及时发现异常痕迹,防止黑客悄然入侵。

总之,网络攻击是一种全球性的问题,防范和对抗网络攻击需要我们每个人共同努力,从个人、组织和国家层面上加强网络安全建设,保护自己和他人的网络安全。

第二篇:网络安全技术随着互联网的发展,网络安全技术越来越受到重视。

网络安全技术主要包括以下几个方面:1、加密技术:通过对传输的数据进行加密,防止敏感信息被黑客获取。

加密技术包括对称加密和非对称加密两种方式。

2、防火墙技术:防火墙是计算机网络的一种安全措施,可以根据特定规则限制进出网络的流量,拦截黑客攻击。

3、身份鉴别技术:身份鉴别主要通过用户的身份验证来防止未经授权使用系统。

如密码、指纹识别等。

4、入侵检测和防范技术:入侵检测和防范技术主要通过检测网络流量中的异常数据包和黑客攻击行为,及时发现潜在威胁。

网络安全题库3篇

网络安全题库1. 网络安全的概念和意义网络安全指的是保证计算机网络系统及其相关设备不受非法入侵、破坏、篡改和数据泄露的能力,以及保证网络运行稳定、可靠的措施。

在当今数字化信息时代,网络已经成为人们交流、工作、生活不可或缺的一部分,网络安全的重要性就不言而喻。

网络安全的保障可以保护个人、组织和国家的隐私、财产和利益,对于维护社会稳定、促进经济发展也具有重要的意义。

2. 网络安全威胁及应对措施网络安全威胁可以分为两类:内部威胁和外部威胁。

内部威胁主要来自于系统管理员、员工等内部人员,他们可能滥用权限、窃取数据等。

外部威胁主要来自于黑客、病毒、木马等网络攻击方式,他们可能窃取数据、篡改网站、破坏网络等。

为了应对这些威胁,需要采取以下措施:(1)加强密码管理。

密码过于简单容易被破解,而过于复杂可能会被忘记,因此需要合理设置密码规则,并定期更改密码。

(2)及时更新安全补丁。

及时对网络、系统、应用软件进行更新和修补,可以避免已知漏洞被利用。

(3)加强网络监管。

通过安装安全设备、安全软件、日志管理等方式对网络数据进行监管,在发现异常情况时及时报警并采取措施。

(4)进行安全培训。

通过加强员工网络安全意识的培训,让员工了解网络安全的风险,规范员工操作,提高整体安全意识。

3. 个人网络安全保护个人网络安全保护是保护个人隐私、财产和利益的关键环节。

以下是一些个人网络安全保护的建议:(1)合理设置密码。

密码不要过于简单、重复或使用有个人意义的信息;不要在公共场合或电脑上存储密码;定期更改关键账号密码。

(2)加强账号保护。

不要使用相同的账号和密码登陆多个网站;妥善保管个人资料,不随意在网站上留下个人隐私和联系方式;谨慎选择网站,避免登陆钓鱼网站或非官方网站,不要随意下载来历不明的文件。

(3)加强设备安全。

安装杀毒软件,定期进行杀毒和系统检测;定期更换系统密码;避免使用公共电脑或公共wifi;不要轻易将插件、应用程序等权限授权第三方。

国家网络安全宣传周知识竞赛题目及答案3篇

国家网络安全宣传周知识竞赛题目及答案第一篇:网络安全知识竞赛题目及答案(基础篇)1. 什么是网络安全?网络安全为什么重要?答:网络安全是指通过技术手段和管理手段来保护网络系统和网络服务不受未经授权的访问、非法使用、破坏或篡改,从而达到保护网络和信息系统安全的一种综合性工作。

网络安全的重要性在于保护国家安全、经济安全和人民生命财产安全。

2. 常见的网络攻击类型有哪些?答:常见的网络攻击类型包括:黑客攻击、病毒攻击、木马攻击、恶意软件攻击、网络钓鱼、网络欺诈等。

3. 如何保护自己的个人信息安全?答:保护个人信息安全的方法有以下几点:不随意泄露个人信息,不轻易在网络上留下个人信息,选择安全的密码并定期更改,定期清理浏览器缓存和历史记录,使用正版杀毒软件保护计算机安全。

4. 如何防范网络钓鱼?答:防范网络钓鱼需要注意以下几点:不要轻信陌生人的邮件和消息,不要轻信虚假的中奖信息和活动奖品,不随意下载陌生网站的软件和文件,保持良好的安全意识。

5. 什么是网络黑客?如何防范黑客攻击?答:网络黑客是指通过技术手段侵入计算机系统或者网络系统,突破安全防线并获取信息或者控制系统的人。

防范黑客攻击需要注意以下几点:加强密码强度,不使用弱密码和简单密码;及时更新系统补丁,关闭不必要的服务和端口;使用防火墙和杀毒软件保护计算机安全;加强网络安全意识,不轻易相信陌生人的信息和邮件。

第二篇:网络安全知识竞赛题目及答案(进阶篇)1. HTTPS协议是什么?它的作用是什么?答:HTTPS协议是在HTTP协议上加入SSL加密协议而形成的一种加密协议,通过为数据加密传输来保护用户在网络上传输的信息,保证信息不被窃取和篡改,防止黑客攻击。

2. 常见的网络安全威胁有哪些?答:常见的网络安全威胁包括:黑客攻击、网络钓鱼、恶意软件攻击、拦截数据包等。

3. 什么是两步验证?它的作用是什么?答:两步验证是指利用两种不同方式的身份验证,来保证只有合法用户才能够使用账户进行登录。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全复习题第1题[单选题]关于多重防火墙技术错误的是A、组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。

B、设置的周边网络被攻破后,内部网络也就被攻破了。

C、多重防火墙的组合方式主要有两种:叠加式和并行式。

D、新旧设备必须是不同种类、不同厂家的产品。

参考答案:B第2题[单选题]背包公钥密码系统利用的是A、背包问题的多解性B、背包问题的NP性C、欧拉定理D、概率加密技术参考答案:B第3题[单选题]下列哪项不是RAS可靠性的内容?A、可靠性B、可恢复性C、可维护性D、可用性参考答案:B第4题[单选题]下面哪一项是计算机网络里最大的安全弱点A、网络木马B、计算机病毒C、用户帐号D、网络连接参考答案:C第7题[单选题]用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。

A、条件结构B、then结构C、if-then结构D、while循环结构参考答案:C第8题[单选题]关于被屏蔽子网错误的是A、如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。

B、在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。

C、在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。

D、这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。

参考答案:A第11题[单选题]以下哪个不是安全操作系统的基本特征?A、弱化特权原则B、自主访问控制和强制访问控制C、安全审计功能D、安全域隔离功能参考答案:A第12题[单选题]下列哪些不属于计算机安全中的硬件类危险:A、灾害B、人为破坏C、操作失误D、数据泄漏参考答案:D第13题[单选题]KerberosSSP能提供三种安全性服务, 不属于其中的是A、认证:进行身份验证B、代理:代替用户访问远程数据C、数据完整性:保证数据在传送过程中不被篡改D、数据保密性:保证数据在传送过程中不被获取参考答案:B第17题[单选题]软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是哪个方面A、操作系统、应用软件B、TCP/IP协议C、数据库、网络软件和服务D、密码设置参考答案:A第18题[单选题]威胁数据库安全有部分来自系统内部,以下不属于系统内部威胁的是A、系统程序员:统过安全检查机构,使安全机构失效和安装不安全的操作系统。

B、数据库:未授权的访问、复制和窃取。

C、计算机系统:硬件的保护机构不起作用。

或不能提供软件保护,操作系统没有安全保护机构,造成信息泄漏。

D、通讯网络:终端安装在不安全的环境,产生电磁辐射,以及通讯网线路上的泄漏。

参考答案:A第20题[单选题]黑客将完成某一动作的程序依附在某一合法用户的正常程序中,这种攻击方式是A、口令入侵术B、特洛伊木马C、Email病毒D、监听术参考答案:B第22题[单选题]下面哪一项属于生物认证A、数字密码B、数字签名C、虹膜识别D、电子校验参考答案:C 第24题[单选题]伪造IP入侵涉及的问题中错误的是A、伪造IP地址B、TCP状态转移的问题C、定时器问题D、与TCP握手无关参考答案:D 第28题[单选题]软件加密的要求的是A、防拷贝、反跟踪B、速度快,安全性高C、防止信息泄露、限制使用权限D、防止数据丢失参考答案:A第29题[单选题]关于包过滤技术错误的是A、防火墙为系统提供安全保障的主要技术B、包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行C、包过滤规则以IP包信息为基础,对IP包的源地址、IP 包的目的地址、封装协议、端口号等进行筛选D、包过滤需要对每个包扫描,所以速度非常慢参考答案:D第30题[单选题]计算机的脆弱性不包括:A、数据密集,分布少B、共享与封闭的矛盾C、编程缺陷D、安全在系统设计中被放在不重要的位置参考答案:C第33题[单选题]以下过程中不对密钥安全构成威胁的是A、密钥交换B、密钥使用C、密钥存储D、密钥撤回参考答案:D第37题[单选题]网络安全的第一道防线是:A、防火墙B、杀毒软件C、法律D、自我安全意识参考答案:C第39题[单选题]下面的哪一项不属于拒绝服务攻击A、分布式拒绝服务攻击B、反射式分布拒绝服务攻击C、DNS分布拒绝服务攻击D、口令入侵攻击参考答案:D第40题[单选题]虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。

其原因不可能是A、速度快B、安全性高C、易于安装D、容易升级参考答案:D第46题[单选题]鉴别过程中需要服务器身份被用户认证A、单向鉴别B、双向鉴别C、第三方鉴别D、公钥鉴别参考答案:B第49题[单选题]计算机安全不包括A、机密性B、实时性C、完整性D、可用性参考答案:B第51题[单选题] 导致计算机功能失效的计算机故障中下列哪一项占比重最大?A、电磁干扰和接触不良等瞬时故障B、外部设备的故障C、主机及元器件的物理损坏D、软件故障参考答案:A第52题[单选题]下列哪些不属于火险高危地区?A、木结构建筑集中的区域B、贮存大量易燃物C、车站等人流密集场所D、大量使用易燃物或危险物的工厂、仓库等参考答案:C第53题[单选题]下面哪一项不是目前的VLAN技术A、基于交换机端口的VLANB、基于共享式的VLANC、基于节点MAC地址的VLAND、基于应用协议的VLAN 参考答案:B第55题[单选题]下列方法不能够引起拒绝服务(DoS)的是A、泼到服务器上一杯水,或者网线被拔下B、一个用户占有过多资源而不给其他用户保留共享资源(耗尽自愿,超负荷攻击)C、利用软件缺陷向被攻击系统发送特定类型的一个或多个报文D、只发送一些SYN报文,而不返回任何ACK报文参考答案:D第58题[单选题]不属于NSSU特征的是A、NSSU的密钥长度表面上是256比特,但考虑到S盒的部位意,其秘密量远超过此数。

B、NSSU的S盒的输入、输出均为4比特。

C、NSSU迭代次数为32次。

D、NSSU的分组长度是变化的。

参考答案:D第63题[单选题]以下哪个不属于软件加密的使用范围A、防止信息泄露B、限制使用权限C、反拷贝技术、反跟踪技术和密文技术D、防止数据丢失参考答案:D第64题[单选题]一般来说,计算机病毒程序包括三个功能模块,这些模块功能独立,同时又相互关联,构成病毒程序的整体。

他们是A、引导模块、传染模块和破坏模块B、头模块、执行模块和终结模块C、传染模块、寄生模块和成长模块D、潜伏模块、隐秘模块和触发模块参考答案:A第65题[单选题]一个最简化的网络实时入侵监测系统由()组成。

A、事件发生器和记录响应控制台B、探测引擎和事件追踪器C、探测引擎和记录响应控制台D、事件发生器和事件追踪器参考答案:C第66题[单选题]威胁可以分成4个广义的部分,下列哪句是不正确的:A、泄密,没有授权获得信息B、欺骗,就是接受错误信息C、中断,就是阻止错误的操作D、篡夺,就是不授权地控制系统的一部分。

参考答案:C第68题[单选题]PKI是利用()实现电子商务安全的一种体系。

A、探测技术B、公钥技术C、加密技术D、监听技术参考答案:B第73题[单选题]按照计算机病毒的链结方式分类,可以分为A、良性计算机病毒,恶性计算机病毒B、感染磁盘引导区的病毒,感染操作系统的病毒,感染可执行程序的病毒C、单机病毒,网络病毒D、源码型病毒,嵌入型病毒,外壳型病毒和操作系统型病毒参考答案:D第79题[单选题]以下不属于分组加密的是A、多表置换B、DESC、NSSUD、TEA 参考答案:A第80题[单选题]SSL提供的安全机制可以被采用在分布式数据库的哪种安全技术中A、身份验证B、保密通信C、访问控制D、库文加密参考答案:B第81题[单选题]数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是A、索引项字段很难加密B、关系运算的比较字段的加密问题C、表间的连接码字段的加密问题D、加密算法带来的额外开销问题参考答案:D 第86题[单选题]CA中心发放的证书有A、SST证书B、SSL证书C、SSL证书和SET证书D、SET证书参考答案:C第87题[单选题]下列攻击中不属于主动攻击的是A、冒充B、篡改C、分析D、抵赖参考答案:C第92题[单选题]PEMPKI是按层次组织的,下述不属于三个层次中的是A、Internet安全政策登记机构(IPRA)B、安全政策证书颁发机构(PCA)C、安全策略认证机构D、证书颁发机构(CA) 参考答案:C第93题[单选题]不属于保护电子邮件安全的措施是A、加密B、内容过滤C、病毒扫描D、减少查阅电子邮件次数参考答案:D第97题[单选题]关于双穴主机网关错误的是A、这种配置是用一台装有两块网卡的堡垒主机做防火墙。

B、这种结构成本低,但是它有单点失败的问题。

C、双穴主机网关的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。

D、这种结构有很强的自我防卫能力。

参考答案:D第98题[单选题]关于防火墙的功能,以下描述错误的是A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击参考答案:D 第101题[单选题]以下不是计算机硬件加密方法的是A、激光加密法B、掩膜加密法C、针孔加密法D、额外磁道加密技术参考答案:D 第102题[单选题]Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。

以下不属于确保Linux安全的措施的是A、取消不必要的服务B、限制系统的出入C、保持最新的系统核心D、增加超级用户的权限参考答案:A第113题[单选题]拒绝服务攻击正在向()发展。

A、集群式拒绝服务攻击B、大型话拒绝服务攻击C、分布式拒绝服务攻击D、密集式拒绝服务攻击参考答案:C第114题[单选题]信赖这些机制的工作需要一些假设,下列哪句是不正确的:A、设计的每个机制执行一部分或者几个部分的安全策略。

B、机制联合执行安全策略的每个方面。

C、机制是被正确执行的。

D、机制安装和管理也是正确的。

参考答案:B 第116题[单选题]NTFS文件系统是Microsoft开发的一套具有优异性能的文件系统,比FAT或FAT32的功能要强大的多,它不包括下列哪个功能A、通过使用标准的事务处理记录和还原技术来保证卷的一致性B、提供诸如文件和文件夹权限、加密、磁盘配额和压缩这样的高级功能C、能作为处理超大容量磁盘的文件系统D、能够在软盘上使用参考答案:D第124题[单选题]下列不属于防火墙功能的是A、包过滤B、优化网络连接C、NATD、VPN 参考答案:B------------------------------------------------- 简答题:(注意:如果考试选用了下面的题,不能答得和参考答案文字一样,否则即怀疑带小抄,要文字不同但含义八成相近即可。

相关文档
最新文档