信息安全试题及答案
信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全应用试题及答案

信息安全应用试题及答案一、选择题(每题5分,共30分)1. 在信息安全中,以下哪项属于密码学技术?A. 防火墙B. 反病毒软件C. 公钥加密算法D. 安全审计答案:C2. 下列哪项是常见的身份验证方式?A. 语音识别B. 指纹识别C. 面部识别D. 手写识别答案:B3. 下列哪项是保护计算机信息安全的最佳实践之一?A. 定期更新操作系统和应用程序B. 将所有文件保存在公共云存储中C. 共享账号和密码D. 禁用防火墙答案:A4. 以下哪个是最常用的网络攻击类型?A. 电子邮件欺诈B. 勒索软件C. 木马病毒D. 垃圾邮件答案:C5. 以下哪项是保护移动设备信息安全的有效措施?A. 随机使用公共Wi-Fi网络B. 设置设备密码C. 下载未经验证的应用程序D. 关闭自动更新功能答案:B6. 以下哪项是数据备份的最佳实践?A. 仅备份重要文件B. 将备份文件存储在与原始文件相同的位置C. 将备份文件存储在外部硬盘或云存储中D. 从不进行数据备份答案:C二、填空题(每题5分,共20分)1. WEP和WPA是常见的无线网络_________协议。
答案:安全2. VPN的全称是_________。
答案:虚拟私人网络3. DOS是指_____________。
答案:拒绝服务攻击4. 钓鱼网站通常通过_________方式诱骗用户输入个人敏感信息。
答案:仿冒三、简答题(每题10分,共30分)1. 什么是密码学?它在信息安全中的作用是什么?答案:密码学是研究如何通过密码算法保护信息安全的学科。
它通过使用各种算法对数据进行加密和解密,以确保只有授权的人能够访问和阅读敏感信息。
密码学在信息安全中的作用是提供机密性、完整性和认证等基本安全特性,防止未经授权的访问和数据篡改。
2. 请简要介绍一下防火墙的作用和工作原理。
答案:防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和恶意攻击。
其作用是监控网络流量,根据预定义的安全策略过滤不符合规则的数据包。
信息安全试题及答案

信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。
B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
信息安全基础试题及答案

信息安全基础试题及答案一、选择题1. 以下哪个不是信息安全的三个关键要素?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 密码学是信息安全的一个重要分支领域,下列哪项不属于密码学的研究内容?A. 对称加密算法B. 公钥加密算法C. 网络安全协议D. 散列函数答案:C3. 以下哪个选项不属于常见的网络攻击类型?A. 木马B. 社交工程C. 僵尸网络D. 防火墙答案:D4. 下面哪个选项不属于有效的身份认证方式?A. 用户名和密码B. 指纹识别C. 邮箱账号绑定D. 社交媒体登录答案:D5. 数据备份的主要目的是什么?A. 确保数据的完整性B. 提高系统的可用性C. 保护数据的机密性D. 加快数据的传输速度答案:A二、填空题1. 在网络安全领域,CIA三个字母分别代表保密性、完整性和()。
答案:可用性2. 在密码学中,公钥加密算法使用()和()两个密钥进行加密和解密操作。
答案:公钥,私钥3. 以下是常见的网络攻击手段之一:社交()。
答案:工程4. 防火墙是一种用于保护计算机网络安全的()设备。
答案:安全5. 信息安全管理体系标准ISO 27001中的数字表示该标准的第()个部分。
答案:27001三、简答题1. 请简要解释信息安全的三个关键要素:保密性、完整性和可用性。
答:保密性是指确保信息只能被授权的用户访问和使用,防止信息泄露给未授权的人或组织。
完整性是指信息的完整性和准确性,在信息传输和存储过程中,防止信息被篡改或损坏。
可用性是指确保授权用户在需要时可以访问和使用信息,防止信息不可用或无法使用。
2. 请简要介绍一种常见的网络攻击类型,并提供防范措施。
答:一种常见的网络攻击类型是社交工程。
社交工程是指攻击者利用人们的社交行为、信任和不谨慎的心理,通过伪装、欺骗和诱骗等手段,获取目标的敏感信息或进行非法活动。
防范措施包括:- 提高用户的安全意识,教育用户辨别伪造的信息和行为;- 不轻易相信陌生人的请求,尤其是涉及敏感信息的;- 定期更新和加强密码,不使用容易被猜测的密码;- 安装和更新防病毒软件、防火墙;- 将敏感信息备份并进行加密保护。
信息安全制度试题及答案

信息安全制度试题及答案一、选择题1. 信息泄露是指()。
A. 信息被劫持或篡改B. 信息被非法获取或传播C. 信息存储或传输过程中丢失D. 信息不完整或不准确答案:B2. 下列哪项不属于信息安全常见的威胁形式?A. 病毒攻击B. 木马程序C. 社会工程学D. 信息备份答案:D3. 下列哪项不属于常见的信息安全工作措施?A. 密码强度复杂化B. 定期备份重要数据C. 限制员工使用外部存储设备D. 分享账号密码给同事答案:D4. 在信息安全管理中,以下哪项不属于保护物理设备的措施?A. 建立访问控制系统B. 安装防火墙C. 定期巡检和维护设备D. 配置监控摄像头答案:B5. 下列哪项不是加强信息安全意识的措施?A. 提供定期的安全培训B. 发布信息安全制度和规范C. 社交工程欺骗测试D. 安装防火墙和杀毒软件答案:D二、填空题1. 信息安全的三要素包括(机密性)、(完整性)和(可用性)。
答案:机密性、完整性、可用性2. 在信息安全管理中,(密码)是最常见的身份验证方式。
答案:密码3. 定期备份数据可以防止(数据丢失)和(灾难恢复)。
答案:数据丢失、灾难恢复4. 病毒、木马和钓鱼邮件都属于常见的(恶意软件)形式。
答案:恶意软件5. 信息安全制度的制定和执行需要(高层支持)、(全员参与)和(持续改进)。
答案:高层支持、全员参与、持续改进三、简答题1. 请简要描述信息安全风险评估的过程。
答:信息安全风险评估是指对组织内的信息系统进行全面的风险分析和评估,以确定潜在威胁和漏洞,并提出相应的风险控制措施。
其过程包括以下几个步骤:确定评估目标和范围,收集和整理相关信息,识别和分析潜在威胁和漏洞,评估风险的可能性和影响程度,确定优先级和紧急性,制定风险控制计划,监控和审计风险控制的有效性。
2. 请简述社交工程学在信息安全中的应用及防范措施。
答:社交工程学是指通过对人性的理解和操纵,获取目标信息或获取非法权益的手段。
信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全试题及答案

信息安全试题及答案信息安全是当今社会中至关重要的一项任务,保护个人和组织的信息资产免遭损失和非法获取至关重要。
为了帮助大家深入了解和学习信息安全知识,本文将提供一些常见的信息安全试题及答案。
通过对这些问题的学习和思考,相信您将对信息安全有更全面和深入的理解。
一、选择题1. 下列哪个属于信息安全的“三要素”?A. 机密性、完整性、可用性B. 算法、密钥、加密模式C. 防火墙、入侵检测系统、反病毒软件D. 用户名、密码、验证码答案:A2. 钓鱼攻击的特点是什么?A. 以速度快著称B. 通过调查内部人员获取机密信息C. 通过冒充合法实体欺骗用户D. 利用漏洞攻击系统答案:C3. 下列哪个密码学算法是对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman答案:B二、判断题1. 强密码应该包括大小写字母、数字和特殊字符。
答案:对2. 数字证书用于证明一个人的身份是真实的。
答案:对3. 强密码可以完全避免密码破解的风险。
答案:错三、简答题1. 什么是多因素认证?为什么多因素认证比单因素认证更安全?答:多因素认证是指在登录或身份验证过程中,使用多个独立的因素对用户进行验证。
常见的因素包括密码、指纹、手机验证码等。
相比单因素认证,多因素认证引入了额外的验证因素,提高了身份验证的安全性。
即使一个因素被破坏或获取到,其他因素仍然可以起到保护作用,大大减少了被未授权者冒用身份的风险。
2. 请简要介绍一下威胁情报的概念及作用。
答:威胁情报是指通过对恶意活动、攻击方法和攻击者行为的研究和分析,提供有关威胁的相关信息和洞察力。
威胁情报的作用是帮助组织预测和预防可能的攻击,改善主机和网络的防护措施,并能更快地回应和恢复攻击后的情况。
通过对威胁情报的及时获取和分析,组织可以提前采取必要的措施,加强信息安全防护。
四、应用题某公司正在建设一个新的内部网络,该网络将涉及大量重要数据的传输和存储。
作为信息安全专家,请为该网络设计一套完备的安全措施,确保数据的机密性、完整性和可用性。
信息安全技能测试题及答案

信息安全技能测试题及答案一、单项选择题(每题2分,共10分)1. 信息安全的最终目标是保护信息的______。
A. 可用性B. 机密性C. 完整性D. 所有以上答案:D2. 防火墙的主要功能不包括以下哪一项?A. 访问控制B. 入侵检测C. 包过滤D. 网络地址转换答案:B3. 在密码学中,非对称加密算法通常用于实现什么功能?A. 数据加密B. 身份认证C. 数字签名D. 哈希函数答案:C4. 以下哪项技术不是常见的网络攻击手段?A. 钓鱼攻击B. 社交工程C. 物理入侵D. 数据泄露答案:D5. 什么是信息安全中的“三元素”?A. 机密性、完整性、可用性B. 人员、程序、物理C. 风险、威胁、脆弱性D. 法律、政策、标准答案:A二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高操作系统的安全性?()A. 定期更新系统补丁B. 关闭不必要的网络服务C. 使用弱密码D. 安装防病毒软件答案:ABD7. 在网络安全领域,以下哪些属于常见的网络威胁?()A. 僵尸网络B. 拒绝服务攻击C. 恶意软件D. 社交工程答案:ABCD8. 数据备份的重要性包括哪些方面?()A. 防止数据丢失B. 便于数据恢复C. 提高系统性能D. 遵守法律法规答案:AB9. 以下哪些是密码强度的要求?()A. 包含大小写字母B. 包含数字和特殊字符C. 长度至少8位D. 使用生日作为密码答案:ABC10. 以下哪些是信息安全风险评估的步骤?()A. 资产识别B. 威胁识别C. 风险分析D. 风险处理答案:ABCD三、判断题(每题1分,共5分)11. 使用公共Wi-Fi进行网上银行操作是安全的。
()答案:错误12. 信息安全的“三同步”原则是指同步规划、同步实施、同步运行。
()答案:正确13. 所有加密算法都是可以破解的,只是时间问题。
()答案:正确14. 信息安全事件应急响应计划不需要定期更新和演练。
()答案:错误15. 信息安全培训只针对IT部门的员工。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分基础知识中国石化2014年信息技术安全竞赛基础知识试卷(D卷)一、基础部分单选题(每题0.5分,共10题,合计5分)1、信息化建设和信息安全建设的关系应当是:A. 信息化建设的结束就是信息安全建设的开始B. 信息化建设和信息安全建设应同步规划、同步实施C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D. 以上说法都正确2、国有企业越来越重视信息安全,最根本的原因是:A. 国家越来越重视信息安全,出台了一系列政策法规B. 信息化投入加大,信息系统软硬件的成本的价值越来越高C. 业务目标实现越来越依赖于信息系统的正常运行D. 社会舆论的压力3、计算机病毒的预防措施包括:A. 管理、技术、硬件B. 软件、安全意识、技术C. 管理、技术、安全意识D. 硬件、技术4、物联网三要素是:A. 感知传输智能应用B. 感知互联交换C. 识别传感应用D. 互联传输交换5、信息安全最大的威胁是:A. 人,特别是内部人员B. 四处肆虐的计算机病毒C. 防不胜防的计算机漏洞D. 日趋复杂的信息网络6、中国石化网络准入控制系统在进行户身份认证时是根据_____核实。
A. OA服务器B. 数据库服务器C. radius服务器D. 活动目录服务器7、云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务:A. 云用户身份管理服务B. 云访问控制服务C. 云审计服务D. 云应用程序服务8、个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交____办理。
A. PKIB. CAC. LRAD. RA9、中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为____年。
A. 1B. 3C. 5D. 810、下面说法错误的是:A. 我国密码算法的审批和商用密码产品许可证的管理由国家密码管理局负责B. 对计算机网络上危害国家安全的事件进行侦查由国家安全部负责C. 公共信息网络安全监察和信息安全产品的测评与认证由公安部负责D. 全国保守国家秘密的工作由国家保密局负责二、基础部分不定项选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)11、可以用来签发证书的介质,以下所列错误的是:A. 智能卡B. USB-KEYC. 微软的CSP容器D. U盘12、中国石化数字证书管理系统(PKI/CA)所能提供的服务有:A. 数字签名B. 安全邮件S/MIMEC. 监控审计D. 数据加解密E. 身份认证13、以下可以有效提升企业在使用云计算时的安全性的有:A. 基于角色的用户访问B. 高风险数据防护C. 允许所有设备接入D. 满足用户的所有需求14、在单位的局域网中为什么要规范个人终端计算机名称?A. 提升管理效率B. 出现问题后及时定位C. 提升网络运行效率D. 降低病毒感染风险15、信息系统安全问题层出不穷的根源在于:A. 病毒总是出现新的变种B. 风险评估总是不能发现全部的问题C. 信息系统的复杂性和变化性D. 威胁来源的多样性和变化性16、哪些事情是作为一个信息系统普通用户应当负有的责任:A. 对内网进行漏洞扫描,确认自己是否处于安全的网络环境B. 尽量广泛地访问黑客网站,掌握最新的信息安全攻防知识C. 设置足够复杂的口令并及时更换D. 在发现单位信息系统可能遭受入侵时,进行及时的监控和反击17、以下关于大数据的叙述中恰当的是:A. 大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据B. 大数据具有数据体量巨大、数据类型繁多等特性C. 大数据的战略意义是实现数据的增值D. 大数据研究中,数据之间的因果关系比关联关系更重要18、保障账号及口令安全,通常应当:A. 使用尽量复杂的账号B. 使用尽量复杂的口令C. 修改默认的管理帐号名称D. 设置定期修改口令及错误尝试次数三、基础部分判断题(每题0.5分,共6题,合计3分)19、中国石化准入控制系统可以手动指定要检查的补丁级别。
A. 对B. 错20、中国石化PKI/CA系统包括根CA、运营CA系统(简称CA系统)、密钥管理系统(简称KMC系统)、托管RA系统和数字证书受理点(简称LRA)。
A. 对B. 错21、涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。
A. 对B. 错22、SSF33、SM2都是非对称加密算法A. 对B. 错23、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
A. 对B. 错24、2014年2月中央网络安全和信息化领导小组正式成立,李克强任组长。
A. 对B. 错四、网络安全单选题(每题0.5分,共10题,合计5分)25、基于网络低层协议、利用协议或操作系统实现的漏洞来达到攻击目的,这种攻击方式称为: A. 服务攻击 B. 拒绝服务攻击 C. 被动攻击 D. 非服务攻击26、无线局域网中的WEP是:A. 服务集标识符,一种无线数据加密方式B. 服务集标识符,一种接入地址过滤机制C. 有线等效保密,一种无线数据加密方式D. 有线等效保密,一种接入地址过滤机制27、属于被动攻击的恶意网络行为是:A. 缓冲区溢出B. 网络监听C. 端口扫描D. IP欺骗28、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时:A. 路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文B. 路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C. 路由器继续转发报文,不发送错误信息D. 路由器直接丢弃该IP报文,既不转发,也不发送错误信息E. 以上四种说法都不完全正确,要视具体情况而定29、以下路由协议中,属于IGP 的是:A. OSPF、EGP、RIPB. IS-IS、RIP-2、EIGRP、OSPFC. BGP、IGRP、RIPD. PPP、RIP、OSPF、IGRP30、在Wi-Fi安全协议中,WPA与WEP相比,采用了:A. 较短的初始化向量B. 更强的加密算法C. 共享密钥认证方案D. 临时密钥以减少安全风险31、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是:A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000D. 广播地址FFFFFFFFFFFF32、防火墙是____在网络环境中的应用。
A. 字符串匹配B. 防病毒技术C. 入侵检测技术D. 访问控制技术33、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:A. pingB. nslookupC. tracertD. ipconfig34、当目的地址不在交换机的MAC地址列表中时,交换机将如何处理帧?A. 它丢弃该帧B. 它广播该帧到所有端口,除了接收该帧的端口之外C. 它转发该帧到所有端口,直到它接收到目的地址的网络设备的确认信息D. 它缓存该帧,直到目的地址学习了该路径五、网络安全不定项选择题(每题1.5分,共20题,合计30分;少选得0.5分,多选不得分)35、在通信过程中,只采用数字签名可以解决_____等问题。
A. 数据完整性B. 数据的抗抵赖性C. 数据的篡改D. 数据的保密性36、路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取____等安全管理措施才能保证路由器基本的安全。
A. 设置访问控制列表B. 升级IOS进行安全补漏C. 加装硬件模块使之外部完全隔离D. 把路由器锁起来37、以下关于SNMP v1和SNMP v2的安全性问题说法错误的是:A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C. SNMP v2解决不了篡改消息内容的安全性问题D. SNMP v2解决不了伪装的安全性问题38、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括:A. 源地址B. 目的地址C. 协议D. 有效载荷39、为了对网络边界或关键节点实现网络攻击的实时监控,可部署____设备。
A. 入侵检测B. 入侵防御C. 防病毒网关D. 数据库审计40、IPSec VPN 中的IKE协议的主要作用是:A. 安全关联的集中化管理,减少连接时间B. 密钥的生成和管理C. 用户证书管理D. 用户策略管理41、以下对于对称密钥加密说法正确的是:A. 对称加密算法的密钥易于交换B. 加解密双方使用同样的密钥C. DES算法属于对称加密算法D. 相对于非对称加密算法?加解密处理速度比较快42、无线城域网WMAN主要的技术标准包括哪些:A. WiFiB. WiMAXC. WiMeshD. HiperLAN43、准入设备对无线及内网接入控制有哪几种部署模式:A. 策略路由模式B. 嵌入式模式C. 旁路模式D. MVG模式44、根据中国石化网络管理办法,以下说法正确的是:A. 企业根据自身网络结构特点,可以开设多个Internet出口,以便企业员工能方便地访问互联网,获取有用信息B. 根据业务需要接入企业网络的中国石化其他企业和机构,信息管理部门应给予网络的保障与支持,并将其纳入企业网络维护体系C. 由于部分主干网络设备放置在企业,为了方便管理,提高效率,企业信息管理人员可以对主干网设备进行调配,或必要的配置和修改,以确保主干网络正常运行D. 中国石化网络IP地址、域名实行统一规划和管理企业根据中国石化网络IP地址分配的情况,统一编制本企业的IP地址分配方案45、下面选项中哪些是数据链路层的主要功能:A. 提供对物理层的控制B. 差错控制C. 流量控制D. 决定传输报文的最佳路由46、在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势?A. 组播技术使用IP 地址资源更少B. 组播技术可以降低对服务器的性能需求C. 组播技术可以降低网络流量,节省网络带宽D. 组播技术传输报文更可靠47、VLAN 可以基于以下哪些方式划分?A. 基于IP 地址划分B. 基于网络层次划分C. 基于MAC 地址划分D. 基于端口划分48、BGP协议中以下哪些属性为公认强制属性?A. AS pathB. 起源属性C. 下一跳属性D. MED49、在IP报文头的字段中,以下哪些内容和IP报文分片有直接的关系?A. 源IP地址B. 目的IP地址C. 标识字段(Identification)D. 标志字段(MF、DF字段)E. 片偏移50、下列关于ospf协议的说法正确的是:A. ospf支持基于接口的报文验证B. ospf支持到同一目的地址的多条等值路由C. ospf是一个基于链路状态算法的边界网关路由协议D. ospf发现的路由可以根据不同的类型而有不同的优先级51、以下哪些项不属于IEEE 802.1q协议的作用?A. 生成树协议B. 以太网流量控制C. 生成VLAN标记D. 基于端口的认证52、IPSec支持的加密算法有:A. DESB. 3DESC. IDEAD. SET53、在网络地址的转换过程中,防火墙如何实现将接收到相同外部IP的数据转发给不同的内部主机:A. 防火墙纪录的包的目的端口B. 防火墙使用广播的方式发送C. 防火墙根据每个包的时间顺序D. 防火墙根据每个包的TCP序列号54、如何应对网络中突如其来的故障与攻击:A. 学习黑客技术B. 做好应急演练C. 做好应急预案D. 做好安全备份六、网络安全简答题(每题5分,共3题,合计15分)55、为什么要把网络设备的日志存放到统一的审计系统?56、常见的网络攻击和网络防御技术分别包括哪些?57、RFC1918规定的私有IP地址有哪些?请简述使用私有地址的优点。