网络信息安全模拟题(一)

合集下载

网络安全知识竞赛模拟1

网络安全知识竞赛模拟1

信息安全大赛模拟题(一)1、通信保密阶段所面略的主要安全威胁是搭线窃听和密码分析 . 其主要保护措施是数据加密 . 由于当时计算机速度和性能比较落后 , 使用范围有限 , 因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性 , 解决通信保密问题,该阶段开始的标志是()的发表A 《保密系统的信息理论》B《国家数据加密标准》C《可信计算机系统评估准则》D《通信保密技术理论》正确答案A解析:通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。

2、信息安全的发展经过了四个历史发展阶段 , 信息安全的内涵和外延都在不断地加深和扩大 . 以下关于信息安全发展阶段顺序 , 正确的选项是 :A 通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段B . 计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段C . 通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段D . 计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段正确答案C解析:通常认为,信息安全的发展经过了四个历史发展阶段:通信安全、计算机安全、信息安全、信息保障。

3、信息系统安全保障是在信息系统的整个生命周期中 , 通过对信息系统的风险分析 , 制定并执行相应的安全保障策略 ,从技术、管理、工程和人员等方面提出安全保障要求, 确保信息系统的保密性、完整性和可用性, 降低安全风险到可接受的程度, 从而保障信息系统实现业务的可持续性 . 信息安全保障不包括以下哪个方面 :A . 安全特征B . 安全要素c . 生命周期D . 保障要素正确答案B解析:信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。

4、以下选项中关于完整性保护 , 说法正确的是 :A . 防篡改、防删除、防插入B . 防泄漏、防篡改、防越权C . 确保信息资源的正常使用和访问D . 确保信息的正确传输正确答案A解析:完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。

信息安全试题(一)

信息安全试题(一)

信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

《网络与信息安全》习题(1)

《网络与信息安全》习题(1)

《⽹络与信息安全》习题(1)⼀、单项选择题1. DES是使⽤最⼴泛的对称密码,它的密钥长度为位。

A. 64B. 56C. 128D. 10242.数字签名是⼀种认证技术,它保证消息的来源与。

A. 保密性B. 完整性C. 可⽤性D. 不可重放3.分组密码有5种⼯作模式,适合传输DES密钥。

A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。

A.双钥密码体制中加解密密钥不相同,从⼀个很难计算出另⼀个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从⼀个推导出另⼀个D.双钥密码体制中加解密密钥是否相同可以根据⽤户要求决定5.下列关于⽹络防⽕墙说法错误的是。

A.⽹络防⽕墙不能解决来⾃内部⽹络的攻击和安全问题B.⽹络防⽕墙能防⽌受病毒感染的⽂件的传输C.⽹络防⽕墙不能防⽌策略配置不当或错误配置引起的安全威胁D.⽹络防⽕墙不能防⽌本⾝安全漏洞的威胁6.数字签名是附加于消息之后的⼀种数据,它是对消息的密码变换,保证了和完整性。

A.保密性B.消息的来源 C.可⽤性 D.不可否认性7.关于RSA,以下说法不正确的是。

A.收发双⽅使⽤不同的密钥 B.⾮对称密码C.流密码 D.分组密码8.作为⽹络层安全协议,IPSEC有三个协议组成。

A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使⽤最⼴泛的对称密码,它的分组长度为位。

A.64 B.56 C.128 D.102411.下⾯各种加密算法中属于双钥制加密算法的是。

A.RSA B.LUC C.DES D.DSA12.对⽹络中两个相邻节点之间传输的数据进⾏加密保护的是。

A.节点加密B.链路加密 C.端到端加密D.DES加密13.⼀般⽽⾔,Internet防⽕墙建⽴在⼀个⽹络的。

A.内部⽹络与外部⽹络的交叉点 B.每个⼦⽹的内部C.部分内部⽹络与外部⽹络的结合处 D.内部⼦⽹之间传送信息的中枢14.将获得的信息再次发送以产⽣⾮授权效果的攻击为。

网络与信息安全管理员模拟题+答案

网络与信息安全管理员模拟题+答案

网络与信息安全管理员模拟题+答案一、单选题(共80题,每题1分,共80分)1、代表硬件防火墙接口最高安全级别的参数是A、securityB、securityC、securityD、security正确答案:B2、下列说法中正确的是()。

A、服装价格的高低反映了员工的社会地位B、上班穿什么衣服是个人的自由C、上班时要按规定穿整洁的工作服D、女职工应该穿漂亮的衣服上班正确答案:C3、在本机上键入( ),可以显示以太网的状态A、PingB、NetstatC、NetstatD、Route正确答案:B4、在从业人员的职业交往活动中,符合仪表端庄具体要求的是()A、适当化妆或戴饰品B、饰品俏丽C、发型要突出个性D、着装华贵正确答案:A5、路由器的缺点是( )A、无法进行流量控制B、不能进行局域网连接C、无法隔离广播D、成为网络瓶颈正确答案:D6、ISDN 是( )的英文缩写。

A、公共电话网B、综合业务数字网C、因特网服务提供商D、个人区域网正确答案:B7、标准访问控制列表的编号范围是( )A、l~B、O~99C、100~D、100~正确答案:A8、以下()不是 RSTP 可以提高收敛速度的原因。

A、根端口的快速切换B、取消了C、边缘端口的引入D、P/E、机制正确答案:B9、交换机故障排除的原因不包括()A、由远到近B、由外到内C、先难后易D、由软到硬正确答案:C10、在 NAT(网络地址转换)技术中,连接内网的接口是( )A、insideB、outsideC、serialD、dmz正确答案:A11、下列关于严格执行安全操作规程的描述中,错误的是()。

A、单位的领导不需要严格执行安全操作规程B、不同行业安全操作规程的具体内容是不同的C、每位员工都必须严格执行安全操作规程D、严格执行安全操作规程是维持企业正常生产的根本保证正确答案:A12、以下( )是距离矢量协议A、RIPB、BGPC、IS—ISD、OSP正确答案:A13、职业道德是指从事一定职业劳动的人们。

信息安全模拟题1

信息安全模拟题1

一、单选题1、包过滤防火墙不能对下面哪个进行过滤( D )。

A.IP地址B.端口C.协议D.病毒2、目前信息安全最大的安全威胁来自于以下哪个方面( C )A. 内网安全B. 互联网上的黑客C. 互联网上的病毒D. 互联网上的木马3、TCP连接结束的时候需要几次握手( B )A.2B.3C.4D.54、下面哪种安全技术被称为是信息安全的第二道闸门( B )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术5、Ping命令使用的是下面的哪一个协议( D )A.TCPB.UDPC.IPD.ICMP6、计算机网络的体系结构是指(C)。

A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构7、OSI网络安全体系结构参考模型中增设的内容不包括(A)。

A、网络威胁B、安全服务C、安全机制D、安全管理8、突破网络系统的第一步是(D)。

A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集9、计算机病毒的核心是(A)。

A、引导模块B、传染模块C、表现模块D、发作模块10、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。

A、比较法B、搜索法C、病毒特征字识别法D、分析法11、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A)。

A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定12、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A)。

A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性13、RSA属于()。

A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码14、保密密钥的分发所采用的机制是(D)。

A、MD5B、三重DESC、KerberosD、RC-515、防火墙是指(C)。

A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、判断题1、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。

《网络信息安全》试题

《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。

3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。

4.使用DES对64比特的明文加密,生成比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。

6.包过滤器工作在OSI的层。

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有和两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。

10.计算机病毒检测分为检测和检测。

11.Pakistani Brain属于病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。

A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。

A.64B.108C.128D.1684.Casear密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。

A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。

A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。

Bob 再用自己的私钥解密,恢复出明文。

以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。

A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。

A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。

A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。

网络与信息安全管理员考试模拟题+答案

网络与信息安全管理员考试模拟题+答案一、单选题(共80题,每题1分,共80分)1、微软发布系统补丁的作用是()A、修复计算机应用软件B、修复计算机硬件C、修复系统漏洞,确保计算机安全运行D、修复杀毒软件E、八进制代码F、二进制代码G、ASCⅡ码H、BC正确答案:B2、IPv6 地址总长度是 IPv4 地址长度的()倍。

A、4B、3C、2D、5正确答案:A3、()不仅能提供网络利用率和数据流量方面的一般性数据,还能从网络中捕获数据帧,并能够筛选、解释、分析这些数据的来源、内容等信息A、流量查看器B、网络监视器C、事件查看器D、本地策略管理正确答案:B4、从网络系统的角度考虑,网络管理分为硬件管理和( )。

A、网络管理工作站B、网络管理协议C、软件管理D、网络维护正确答案:C5、下列关于创新的论述中,不正确的是()。

A、创新是企业进步的灵魂B、创新需要“标新立异”C、服务也需要创新D、引进别人的新技术不算创新正确答案:D6、以太网交换机进行转发决策时,是根据数据包的( )转发数据的。

A、目的B、CC、目的D、源E、CF、源正确答案:A7、用户USER1拥有NTFS读取权限,它所属的一个组拥有NTFS完全控制权限,它所属的另一组拥有执行权限,用户1的最终权限是()。

A、不能访问B、完全控制C、读D、完全控制文件夹和读文件正确答案:B8、Internet 的核心协议是( )A、HTTPB、TCP/IPC、ICMPD、UDP正确答案:B9、下列说法中,不符合语言规范具体要求的是()。

A、用尊称,不用忌语B、语速适中,不快不慢C、语感自然,不呆板D、多使用幽默语言,调节气氛正确答案:D10、下列配置默认路由的命令中,正确的是( )A、ipB、ipC、ipD、ip正确答案:D11、下面哪一种照明类型又称一般照明()A、事故照明B、混合照明C、特殊照明D、普通照明正确答案:D12、常规的数据库维护不包括以下哪一项()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018 年网络信息安全模拟题(一)
一、选择题(每题1 分,共10分)1.在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。

A. A1 级B . B1 级C . D级D . C1 级
2.SYN风暴(洪水攻击)属于()类型攻击。

A.拒绝服务B .缓冲区溢出
C•黑客 D .操作系统漏洞攻击
3.下列不属于入侵检测系统功能的是()。

A.分析系统活动 B .识别已知攻击
C•操作系统日志管理D .代理
4 .防火墙的实现中,相对来说()技术功能较弱,且实现简单。

A.代理服务器
B.包过滤C .双宿主机D .屏蔽子网
5 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5 ,即a 加密成f 。

这种算法的密钥就是5,那么它属于()。

A.对称加密技术 B .分组密码技术
C.公钥加密技术 D .单向函数加密技术
6.数据的()是指只有得到允许的人才能够修改数据,并能判别数据是否己
被篡改。

A.可用性B .可控性C .完整性D .可审查性7.服务器端口数最大可以有(
)个,但是实际上常用的端口才几十个。

A.256 B .512 C .1024 D .65536
8.在一个单位局域网内部,主机A信任B,主机B信任C,为了入侵这个局域
网,黑客可以先攻击C,然后假冒C去欺骗B。

这种欺骗属于()。

A. WE电子欺骗 B .IP欺骗
C.主机欺骗 D . E-MAIL欺骗
9.外部数据包经过过滤路由只能阻止()类型的ip 欺骗。

A.内部主机伪装成外部主机IP
B.内部主机伪装成内部主机IP
C•外部主机伪装成外部主机IP
D.外部主机伪装成内部主机IP 10.下面关于病毒校验和检测的叙述不正确的是()。

A.可以检测出所有病毒
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.无法判断是被哪种病毒感染
二、判断题(每题1 分,共10分)
1.OSI 参考模型的各个层次相互独立,没有联系。

()
2.使用防火墙技术和入侵检测技术可以保证网络的绝对安全。

()
3.数字签名是个加密的过程,数字签名验证是个解密的过程。

()
4.防止端口入侵最有效的方法就是开放端口。

()
5.访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。

()
6.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

()
7.异常检测指根据使用者的行为或资源使用是否偏离正常的情况来判断入侵是否发生,不依赖于具体行为是否出现来检测,所以也被称为基于行为的检测。

()
8.计算机病毒传播的途径有软盘、光盘、网络、可移动硬盘等。

()
9.防火墙可以防治数据驱动型的攻击。

()
10.DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换。

()
四、简答与解释概念(8 小题,每题5 分,共40 分)
1 .简述创建有效口令的基本原则。

2.什么是计算机病毒,计算机病毒有哪些特征?
3 .在实际工作中,如何防范特洛伊木马?
4.简述我国的信息安全评估标准。

5.什么是防火墙?为什么要使用防火墙?
6、网络安全审计
7、计算机证据
8、网络信息安全
五、论述题(5 小题,每题8 分,共40 分)
1.画出CIDF 模型并介绍其主要组成部分和功能。

2.目前网络中面临哪些威胁,网络信息安全的实现有那些主要的技术措施?3.试述黑客攻击的过程。

4、身份认证的主要方法?
5、如何预防计算机病毒?。

相关文档
最新文档