网络信息安全考试A卷

合集下载

网络信息安全考试试题

网络信息安全考试试题

网络信息安全考试试题一、单选题(每题 3 分,共 30 分)1、以下哪种行为最可能导致个人信息泄露?()A 定期更新密码B 在公共场合使用免费 WiFi 进行网上银行操作C 开启手机的指纹解锁功能D 安装官方来源的软件2、以下哪个不是常见的网络攻击手段?()A 钓鱼邮件B 拒绝服务攻击(DoS)C 数据加密D 恶意软件3、密码设置中,以下哪种组合安全性最高?()A 生日+姓名B 随机的字母、数字和符号C 连续的数字D 常用的单词4、对于企业来说,以下哪项不是数据备份的主要目的?()A 防止数据丢失B 恢复业务运营C 遵守法律法规D 用于数据挖掘5、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2566、网络防火墙的主要作用是()A 防止病毒传播B 阻止外部网络的非法访问C 加速网络传输速度D 优化网络性能7、发现自己的电脑感染了病毒,第一步应该做的是()A 立即删除可疑文件B 断开网络连接C 进行全盘格式化D 安装杀毒软件8、以下哪种方式不能有效防范网络钓鱼攻击?()A 仔细检查网址的正确性B 不轻易点击来路不明的链接C 安装防钓鱼插件D 随意在网上填写个人敏感信息9、以下关于社交工程攻击的描述,错误的是()A 利用人的心理弱点获取信息B 通常通过电话或邮件进行C 难以防范D 只针对大型企业和机构10、以下哪个不是网络安全的基本原则?()A 保密性B 完整性C 可用性D 开放性二、多选题(每题 5 分,共 30 分)1、以下哪些是网络信息安全的威胁因素?()A 黑客攻击B 自然灾害C 内部人员泄露D 系统漏洞E 网络带宽不足2、数据加密可以实现以下哪些目的?()A 保护数据机密性B 保证数据完整性C 验证数据来源D 防止数据被篡改E 提高数据传输速度3、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新系统和软件C 进行员工安全培训D 启用双重身份验证E 限制外部存储设备的使用4、以下关于恶意软件的描述,正确的有()A 包括病毒、蠕虫和木马B 可能会窃取用户数据C 会占用系统资源D 可以自我复制和传播E 只能通过网络传播5、在使用公共网络时,应该注意以下哪些事项?()A 避免进行敏感操作,如网上银行转账B 不随意连接未知的 WiFi 热点C 关闭共享功能D 安装 VPN 软件E 定期清理浏览器缓存6、以下哪些是网络安全应急预案应包含的内容?()A 应急响应流程B 备份恢复策略C 责任分工D 风险评估方法E 培训与演练计划三、判断题(每题 2 分,共 20 分)1、只要安装了杀毒软件,电脑就一定不会感染病毒。

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷一、【单选题】1. 触电急救,当采用胸外心脏按压法进行急救时,伤员应仰卧于()。

A、柔软床垫B、硬板床或地C、担架D、弹簧床2. 《国家电网公司电力安全工作规程(信息部分)》的一般安全要求中规定,信息系统的()账号及其权限应及时注销或调整。

A、过期B、冗余C、临时D、在用3. 机房室外设备()需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。

A、物理安全B、软件安全C、设备安全D、人身安全4. 公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。

A、保密部门B、负责人C、信息通信管理部门D、信息通信运行维护部门5. 掘路施工应做好防止交通事故的安全措施。

施工区域应用标准路栏等进行分隔,并有明显标记,夜间施工人员应佩戴(),施工地点应加挂警示灯。

A、照明灯B、护目眼镜C、反光标志D、标志牌6. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A、机密性B、可用性C、完整性D、真实性7. ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份B、异地备份C、人工备份D、本地备份8. 因故间断信息工作连续()个月以上者,应重新学习本规程,并经考试合格后,方可恢复工作。

A、三B、六C、十二D、二十四9. 检修前,应检查检修对象及受影响对象的运行状态,并核对()是否一致A、运行状态B、运行方式C、检修方案D、运行方式与检修方案10. 一张信息工作票中,不得互相兼任()A、工作许可人与工作负责人B、工作票签发人与工作许可人C、工作负责人与工作票签发人D、工作许可人与工作监护人11. 信息工作任务单一份由工作负责人收执,另一份由()收执。

A、工作票签发人B、工作许可人C、工作班成员D、工作监护人12. ISO定义的安全体系结构中包含()种安全服务。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

网络信息安全部分测试题及答案

网络信息安全部分测试题及答案

网络信息安全部分测试题及答案一、选择题1.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(单选题2分)得分:2分 CC.钓鱼攻击2.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( )(单选题2分)得分:2分 DD.绝对可行,已有在现实中实际发生的案例3.大数据时代,数据使用的关键是:( )(单选题2分)得分:2分BB.数据再利用4.下列错误的是:( )(单选题2分)得分:2分DD.由于网络是虚拟世界,所以在网上不需要保护个人的隐私5.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( )(单选题2分)得分:2分DD.0day漏洞6.一个网络信息系统最重要的资源是:( )(单选题2分)得分:2分B.数据库7.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的`?( )(单选题2分)得分:2分DD.绝对可行,已有在现实中实际发生的案例8.棱镜计划(PRISM)是一项由( )自2007年起开始实施的绝密电子监听计划(单选题2分)得分:2分CC.美.国.国.家.安.全.局9.与大数据密切相关的技术是:( )(单选题2分)得分:2分AA.云计算10.2014年2月27日,中xxxx网络安全和信息化领导小组组长xxx2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

(单选题2分)得分:2分AA.网络安全、信息化11.大数据应用需依托的新技术有:( )(单选题2分)得分:2分DD.三个选项都是12.下列错误的是:( )(单选题2分)得分:2分 BB.由于网络是虚拟世界,所以在网上不需要保护个人的隐私13.在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

网络与信息安全期末试题A-80

网络与信息安全期末试题A-80

| | | | | | | |装| | | | |订| | | | | |线| | | | | | | | |防灾科技学院2009~ 2010 学年第二学期期末考试《网络与信息安全》试卷使用班级07301/302答题时间120分钟一、单项选择题(本大题共20小题,每题1分,共20分。

)1. 下面哪个功能属于操作系统中的中断处理功能。

()A.控制用户的作业排序和运行B.对CPU、内存、外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不合要求的对程序和数据的访问2. 信息安全就是要保障电子信息的有效性,以下。

()A.保密性II.完整性III.可用性IV.可控制哪些是电子信息安全保障所必要的B.I和IIC.I和IIID.I、II和IIIE.I、II、III和IV3.下列措施中不能增强DNS安全的是。

()A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到4. 黑客是。

()A.网络闲逛者B.网络与系统入侵者C.犯罪分子5. 以下关于VPN的说法中的哪一项是准确的?。

()A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能6.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。

()A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above7. 126.SMTP协议使用的端口号是。

()A.25B.23C.20D.218. 加密技术的三个重要方法是。

()A.数据加工、变换、验证B.封装、变换、身份认证C.封装、变换、验证9. DES是一种block(块)密文的加密算法,是把数据加密成块。

信息安全体系考试试卷(A)附答案

信息安全体系考试试卷(A)附答案

一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。

A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk2、信息安全是保证信息的保密性、完整性、()。

A、充分性B、适宜性C、可用性D、有效性3、应为远程工作活动制定:开发和实施策略、()和规程。

A、制定目标B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。

A、已经发生B、可能发生C、意外D、A+B+C5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。

A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是()A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指()。

A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和控制组织的协调活动D、以上都对9、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正预防措施的是()A、对计算机病毒事件进行相应调查和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为()A、绝密B、机密C、秘密D、以上都对13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。

《网络信息安全》试题A及答案

《网络信息安全》试题A及答案

《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。

3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。

4.使用DES对64比特的明文加密,生成比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。

6.包过滤器工作在OSI的层。

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有和两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。

10.计算机病毒检测分为检测和检测。

11.Pakistani Brain属于病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。

A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。

A.64B.108C.128D.1684.Casear密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。

《网络安全技术》试题 A卷(含答案 )

《网络安全技术》试题 A卷(含答案 )

2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。

A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。

A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。

A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。

A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。

A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

宁波大学成教学院2011学年结业考试卷
网络信息安全(A卷)
班级______学号______成绩__________ 一.填空题:(2×11=22分)
1.密码学是研究如何实现秘密通信的科学,它包括两个分支,即____________和_______________。

2.密钥管理主要是指对所用密钥生命周期的全过程实施的安全保密管理,主要表现于___________、___________和密钥的产生、分配、更换和_______等。

3.目前主要利用噪声源技术产生密钥,噪声源输出随机序列按产生的方法可分为:____________、_______________和__________________;
4.PKI(公钥基础设施)的核心元素是___________,核心执行者是___________________。

5.信息隐藏是利用载体信息的___________,将秘密信息隐藏于普通信息之中,通过发布普通信息将秘密信息也发布出去。

二.名词解释:(4×3=12分)
1.对称密码和非对称密码;
2.数字水印技术;
3.计算机病毒;
三.简答题:(5×6=30分)
1.信息安全的目标是什么?
2.简述信息安全的学科体系;
3.公钥密码系统的特点;
4.对称密码算法和公钥密码算法的区别;
5.什么是数字签名?它在电子商务中起什么作用?
6.数字证书的签发过程;
四.计算题:(36分)
1.设a ~z 的编号为1~26,空格为27,采用凯撒密码算法为21k M k C +=,取31=k ,52=k ,M= public ,计算密文C ;(7分)
2.设a ~z 的编号为1~26,空格为27,采用维吉尼亚方案,已知密钥字为stop ,给出明文advanced :,找出对应的密文;(7分)
3.在RSA 算法中,若已知某用户的公钥信息为)3599
,31(),(=n e ,求该用户的私钥是多少?(7分)
4.在使用RSA 公钥系统中,如果截取了发送给其他用户的密文C=10,若此用户的公钥为)35,5(),(=n e ,求明文的内容是什么?(8分)
5.Shamir 门限方案中,设k=3,n=5,q=19,已知5)2(=f ,4)3(=f ,6)5(=f ,求密钥S 。

(7分)。

相关文档
最新文档