网络安全练习题
网络安全管理员-中级工练习题(含答案)

网络安全管理员-中级工练习题(含答案)一、单选题(共49题,每题1分,共49分)1.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。
A、将服务器的IP地址放入可信任站点区B、在客户端加载数字证书C、将服务器的IP地址放入受限站点区D、SSL技术正确答案:D2.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。
A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A3.基于密码技术的()是防止数据传输泄密的主要防护手段。
A、保护控制B、传输控制C、访问控制D、连接控制正确答案:B4.下列不是操作系统安全配置的是()。
A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C5.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。
A、配置管理、性能管理、故障管理、成本管理、日志管理B、配置管理、性能管理、故障管理、安全管理、计费管理C、配置管理、性能管理、故障管理、成本管理、计费管理D、配置管理、性能管理、故障管理、用户管理、流量管理正确答案:B6.向有限的空间输入超长的字符串的攻击手段是()。
A、拒绝服务B、IP欺骗C、缓冲区溢出D、网络监听正确答案:C7.下面属于上网行为部署方式的是()。
A、总线模式B、旁路模式C、环型模式D、星型模式正确答案:B8.AD域组策略下达最大单位是()。
A、OUB、DomainC、SiteD、User正确答案:B9.安全策略是有关管理,保护和发布()的法律,规定和实施细则。
A、安全信息B、关键信息C、敏感信息D、重要信息正确答案:C10.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。
网络安全试题题库及参考答案

最新精品文档,知识共享!最新精品文档,知识共享!网络安全练习题网络安全练习题 一、单项选择题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是属于主动攻击的是A 、身份假冒、身份假冒B 、数据GGC 、数据流分析、数据流分析D 、非法访问、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务拒绝服务B.侵入攻击侵入攻击C.信息盗窃信息盗窃D.信息篡改信息篡改E.以上都正确以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做这种破坏方式叫做A.邮件病毒邮件病毒B.邮件炸弹邮件炸弹C.特洛伊木马特洛伊木马D.逻辑炸弹逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击黑客攻击B.外国政府外国政府C.竞争对手竞争对手D.内部员工的恶意攻击内部员工的恶意攻击标准答案:D以下对TCP 和UDP 协议区别的描述,哪个是正确的哪个是正确的A.UDP 用于帮助IP 确保数据传输,而TCP 无法实现无法实现B.UDP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP 的功能与之相反的功能与之相反C.TCP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP 的功能与之相反的功能与之相反D.以上说法都错误以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现那么通过技术手段收集如何实现A.攻击者通过Windows 自带命令收集有利信息自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是以下不属于代理服务技术优点的是A.可以实现身份认证可以实现身份认证B.内部地址的屏蔽和转换功能内部地址的屏蔽和转换功能C.可以实现访问控制可以实现访问控制D.可以防范数据驱动侵袭可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高对应用和用户透明度也很高标准答案:B在建立堡垒主机时在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证对信息源发方进行身份验证B.进行数据加密进行数据加密C.对访问网络的流量进行过滤和保护对访问网络的流量进行过滤和保护D.采用防火墙采用防火墙 标准答案:A屏蔽路由器型防火墙采用的技术是基于屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术数据包过滤技术B.应用网关技术应用网关技术C.代理服务技术代理服务技术D.三种技术的结合三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是以下关于防火墙的设计原则说法正确的是A.保持设计的简单性保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络一套防火墙就可以保护全部的网络标准答案:ASSL 指的是指的是A.加密认证协议加密认证协议B.安全套接层协议安全套接层协议C.授权认证协议授权认证协议D.安全通道协议安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流监视网络上的通信数据流B.捕捉可疑的网络活动捕捉可疑的网络活动C.提供安全审计报告提供安全审计报告D.过滤非法的数据包过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征没有其他特征B.计算机病毒具有破坏性,不具有传染性不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性不具有破坏性标准答案:C在OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别以下那一个不属于四个级别A.网络级安全网络级安全B.系统级安全系统级安全C.应用级安全应用级安全D.链路级安全链路级安全标准答案:D审计管理指审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现加密技术不能实现A.数据信息的完整性数据信息的完整性B.基于密码技术的身份认证基于密码技术的身份认证C.机密文件加密机密文件加密D.基于IP 头信息的包过滤头信息的包过滤标准答案:D关于CA 和数字证书的关系,以下说法不正确的是以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发签发B.数字证书一般依靠CA 中心的对称密钥机制来实现中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN 说法正确的是说法正确的是A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec 不可以做到不可以做到A.认证认证B.完整性检查完整性检查C.加密加密D.签发证书签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是二是A.人为破坏人为破坏B.对网络中设备的威胁对网络中设备的威胁C.病毒威胁病毒威胁D.对网络人员的威胁对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是防火墙中地址翻译的主要作用是A.提供代理服务提供代理服务B.隐藏内部网络地址隐藏内部网络地址C.进行入侵检测进行入侵检测D.防止病毒入侵防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是数字签名采用的是A.对称密钥加密对称密钥加密B.非对称密钥加密非对称密钥加密C.都不是都不是D.都可以都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol 说法正确的是A.PPTP 是Netscape 提出的提出的B.微软从NT3.5以后对PPTP 开始支持开始支持C.PPTP 可用在微软的路由和远程访问服务上可用在微软的路由和远程访问服务上D.它是传输层上的协议它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol 协议说法有误的是协议说法有误的是A.L2TP 是由PPTP 协议和Cisco 公司的L2F 组合而成组合而成B.L2TP 可用于基于Internet 的远程拨号访问的远程拨号访问C.为PPP 协议的客户建立拨号连接的VPN 连接连接D.L2TP 只能通过TCT/IP 连接连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN 上,用于在客户机到服务器的连接模式的是用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是成不安全后果的是 A.Password-Based Authen ca onB.Address-Based Authen ca onC.Cryptographic Authen ca onD.None of Above标准答案:A随着Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代防火墙的哪些功能将被取代A.使用IP 加密技术加密技术B.日志分析工具日志分析工具C.攻击检测和报警攻击检测和报警D.对访问行为实施静态、固定的控制对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术基于用户名和密码的身份鉴别技术D.基于KDC 的身份鉴别技术的身份鉴别技术标准答案:C以下哪个部分不是CA 认证中心的组成部分认证中心的组成部分A.证书生成客户端证书生成客户端B.注册服务器注册服务器C.证书申请受理和审核机构D.认证中心服务器认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>. 标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程更简化的管理流程 C.容易更新容易更新 D.以上都正确以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥不能从加密密钥推导解密密钥D.可以适应网络的开放性要求可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署方便部署标准答案:A常用的口令入侵手段有A.通过网络监听通过网络监听B.利用专门软件进行口令破解利用专门软件进行口令破解C.利用系统的漏洞利用系统的漏洞D.利用系统管理员的失误利用系统管理员的失误E.以上都正确以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露能限制被保护子网的泄露C.具有审计作用具有审计作用D.具有防毒功能具有防毒功能E.能强制安全策略能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。
中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。
使用密码可以防止他人未经授权访问个人账户和信息。
2. 列举三种创建强密码的方法。
- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。
3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。
2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。
3. 列举三种防范网络欺凌的方法。
- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。
4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。
试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。
关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。
网络安全1+X练习题库+参考答案

网络安全1+X练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、IPSec VPN支持( )工作模式,便于对私有网络建立VPN。
A、传输模式B、隧道模式C、AHD、ESP正确答案:B2、什么命令可以从一行中截取指定内容( )A、cpB、ddC、cutD、format正确答案:C3、ARP欺骗的实质是( )。
A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中的传输的数据D、扰乱网络的正常运行正确答案:A4、Python不支持的数据类型是( )?A、intB、charC、floatD、list正确答案:B5、可以将html标签输出转义的函数( )A、addslashes()B、strip_tags()C、htmlspecialchars()D、htmlspecialchars_decode()正确答案:C6、下面对Apache解析漏洞说法正确的是( )?A、仅用于Apache2.XB、仅用于Apache1.XC、与版本无关,与配置文件有关D、仅在Apache正确答案:C7、以下语句不能创建字典的是( )?A、dic3 = { [1,2,3] : “name” }B、dic2 = { 1 : 2 }C、dic1 = {}D、dic4 = { (1,2,3) : “name” }正确答案:A8、为了提高信息搜索效率,Google搜索引擎制定了适合于自身的搜索语法,若要指定特定网站或子域名进行搜索,可以使用( )关键字。
A、cache:B、filetype:C、site:D、Info:正确答案:C9、下列哪个方法不是HTTP 协议的请求方法( )A、HEADB、SELECTC、PUTD、OPTIONS正确答案:B10、下面哪个是合法的序列化数据格式( )?A、O:8:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";s:25;}B、O:7:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";i:25;}C、O:8:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";i:25;}D、O:7:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";s:25;}正确答案:B11、FTP说法正确的是( )A、FTP是一个端口在工作B、FTP有一种模式C、20是命令端口D、20为数据传输端口正确答案:D12、以下关于菜刀的数据库配置的描述,不正确的是( )A、<U>root</U>数据库的用户和密码B、localhost数据库地址C、MYSQL 数据库类型D、utf8编码正确答案:A13、在ModSecurity中进行添加安全规则的命令是( )。
网络安全管理员练习题库及参考答案

网络安全管理员练习题库及参考答案一、单选题(共43题,每题1分,共43分)1.下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、缓存区溢出C、文件上传D、跨站脚本正确答案:B2.计算机病毒常隐藏在引导扇区、文件或()中。
A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B3.数据备份常用的方式主要有完全备份、增量备份和()。
A、物理备份B、差分备份C、逻辑备份D、按需备份正确答案:B4.网络扫描器不可能发现的是()A、用户的弱口令B、系统的服务类型C、系统的版本D、用户的键盘动作正确答案:D5.文件夹是只读时,不能对其进行()操作。
A、读写B、查看、删除C、改写、查看、改名D、删除、改写正确答案:D6.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。
A、2B、3C、4D、5正确答案:B7.下列情景属于审计(Audit)的是()。
A、用户依照系统提示输入用户名和口令。
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。
正确答案:D8.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、真实性C、完整性D、免抵赖性正确答案:B9.以下不属于可用性服务技术的是()。
A、灾难恢复B、在线恢复C、备份D、身份鉴别正确答案:D10.边界路由是指()。
A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C11.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。
网络安全基础知识练习题四(含答案)

网络安全基础知识练习题四(含答案)1、在空调正常运行状态下,机房相对湿度应达到()。
a、40%~60%b、45%~65%c、45%~60%d、40%~65%正确答案、b2、下面不属于网络钓鱼行为的是 ( )A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行D: 网购信息泄露,财产损失答案:D3、机房应设置专职机房管理人员,实行()。
a、轮班管理b、轮岗管理c、轮训管理d、A、B角管理正确答案、d4、机房出入口控制和视频监控设备运行资料应妥善保管至少多久。
a、一个月b、三个月c、六个月d、一年正确答案、b5、信息安全等级保护要求中,哪一级的系统是国家专控监管的?a、第二级b、第三级c、第四级d、第五级正确答案、d6、以下哪类人员不能参与安全审计?a、内部审计部门的人员b、被审部门的专家c、独立的管理人员d、第三方机构的人员正确答案、b7、我国的《重要信息系统灾难恢复指南》中,哪一级要求备用场地支持?a、第二级b、第三级c、第四级d、第五级正确答案、a8、应急工作小组的职责是?a、负责本单位各项应急准备工作b、负责发生信息安全事件时的应急响应工作c、发生信息安全事件时,立即转换为实体形式d、负责本单位应急响应工作的统筹规划和决策指挥正确答案、a9、双密钥密码算法最大的优点。
a、避开了密钥管理的问题b、运算速度快c、密文长度要大于明文长度d、支持数字签名正确答案、a10、下列哪项不属于计算机网络的基本分类依据。
a、覆盖范围b、传输介质c、通信方式d、网络协议正确答案、c11、在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的。
a、应用层b、传输层c、互联网层d、网络接入层正确答案、c12、以下关于TCP/IP协议的描述中,哪个是错误的。
a、ICMP与IP位于不同层,它被用来传送IP的控制信息b、TCP、UDP协议都要通过IP协议来发送、接收数据c、TCP协议提供可靠的面向连接服务d、UDP协议提供简单的无连接服务正确答案、a13、TCP/IP参考模型中的网络接入层对应于OSI参考模型的。
网络安全管理员练习题含答案

网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。
A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。
A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做()。
A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。
A、机密B、绝密C、商密D、秘密6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。
A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。
A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。
A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。
A、用户B、管理C、单向D、双向11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。
网络安全练习题(选择、填空)

网络安全练习题一、单选题1. 下列关于信息的说法______是错误的。
A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护D. 信息可以以独立形态存在2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性B.可用性C.保密性D.完整性4. 信息安全在通信保密阶段中主要应用于______领域。
A.军事B.商业C.科研D.教育5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性B.完整性C.不可否认性D.可用性6. 公安部网络违法案件举报网站的网址是______。
A. B. D. 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。
A.防火墙B.IDSC.SnifferD.IPSec8. 下列不属于防火墙核心技术的是______。
A. (静态/动态)包过滤技术B. NAT技术C. 应用代理技术D. 日志审计9. 应用代理防火墙的主要优点是______。
A. 加密强度更高B. 安全控制更细化、更灵活C. 安全服务的透明性更好D. 服务对象更广泛10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统12. 下列不属于网络蠕虫病毒的是______。
A. 冲击波B. SQL SLAMMERC. CIHD. 振荡波13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全练习题一、单选题1. 下列关于信息的说法______是错误的。
A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护D. 信息可以以独立形态存在2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性B.可用性C.保密性D.完整性4. 信息安全在通信保密阶段中主要应用于______领域。
A.军事B.商业C.科研D.教育5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性B.完整性C.不可否认性D.可用性6. 公安部网络违法案件举报网站的网址是______。
A. B.C. D.7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。
A.防火墙8. 下列不属于防火墙核心技术的是______。
A. (静态/动态)包过滤技术B. NAT技术C. 应用代理技术D. 日志审计9. 应用代理防火墙的主要优点是______。
A. 加密强度更高B. 安全控制更细化、更灵活C. 安全服务的透明性更好D. 服务对象更广泛10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统12. 下列不属于网络蠕虫病毒的是______。
A. 冲击波B. SQL SLAMMERC. CIHD. 振荡波13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。
A.网络带宽B.数据包C.防火墙14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSee VPNB. SSL VPNC. MPLS VPND. L2TP VPN15. 下列关于用户口令说法错误的是______。
A. 口令不能设置为空B. 口令长度越长,安全性越高C. 复杂口令安全性足够高,不需要定期修改D. 口令认证是最常见的认证机制16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。
A. morrisonB. Wm.$*F2m5@C.D. wangjing197717. 对口令进行安全性管理和使用,最终是为了______。
A. 口令不被攻击者非法获得B. 防止攻击者非法获得访问和操作权限C. 保证用户帐户的安全性D. 规范用户操作行为18. 人们设计了______,以改善口令认证自身安全性不足的问题。
A.统一身份管理B.指纹认证C.数字证书认证D.动态口令认证机制19. PKI是______。
A. Private Key InfrastructureB. Public Key InstituteC. Public Key InfrastructureD. Private Key Institute20. 公钥密码基础设施PKI解决了信息系统中的______问题。
A.身份信任B.权限管理C.安全审计D.加密21. PKI所管理的基本元素是______。
A.密钥B.用户身份C.数字证书D.数字签名22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。
A.口令策略B.保密协议C.可接受使用策略D.责任追究制度23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A. 策略、保护、响应、恢复B. 加密、认证、保护、检测C. 策略、网络攻防、密码学、备份D. 保护、检测、响应、恢复24.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性,B,C 都是25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术26.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全27.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制29.防火墙用于将 Internet 和内部网络隔离___。
A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施30.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。
A、MD4B、SHA-1C、whirlpoolD、MD532、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
A、加密B、解密C、签名D、保密传输33、除了( D )以外,下列都属于公钥的分配方法。
A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的( A)属性。
A 保密性B 完整性C 可靠性D 可用性35、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。
A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题36、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。
A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B)属性。
A 保密性B 完整性C 不可否认性D 可用性38. 用户身份鉴别是通过_( A )完成的。
A 口令验证B 审计策略C 存取控制D 查询功能39、对网络层数据包进行过滤和控制的信息安全技术机制是( A )。
A 防火墙B IDSC SnifferD IPSec40. 下列关于防火墙的错误说法是______。
A. 防火墙工作在网络层B. 对IP数据包进行分析和过滤C. 重要的边界保护机制D. 部署防火墙,就解决了网络安全问题41. IPSec协议工作在______层次。
A.数据链路层B.网络层C.应用层D.传输层42. IPSec协议中涉及到密钥管理的重要协议是______。
43. 下列______机制不属于应用层安全。
A.数字签名B.应用代理C.主机入侵检测D.应用审计44. 入侵检测技术可以分为误用检测和______两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测45. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于______措施。
A.保护B.检测C.响应D.恢复46. ______不属于必需的灾前预防性措施。
A. 防火设施B. 数据备份C. 配置冗余设备D. 不间断电源,至少应给服务器等关键设备配备47. 对于人员管理的描述错误的是______。
A. 人员管理是安全管理的重要环节B. 安全授权不是人员管理的手段C. 安全教育是人员管理的有力手段D. 人员管理时,安全审查是必须的48. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行______。
A.逻辑隔离B.物理隔离C.安装防火墙划分49. ______最好地描述了数字证书。
A. 等同于在网络上证明个人和公司身份的身份证B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网站要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据50. 关于口令认证机制,下列说法正确的是______。
A. 实现代价最低,安全性最高B. 实现代价最低,安全性最低C. 实现代价最高,安全性最高D. 实现代价最高,安全性最低51. 身份认证的含义是______。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户52. 口令机制通常用于______。
A.认证B.标识C.注册D.授权53. 对日志数据进行审计检查,属于______类控制措施。
A.预防B.检测C.威慑D.修正54. 关于入侵检测技术,下列描述错误的是______。
A. 入侵检测系统不对系统或网络造成任何影响B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D. 基于网络的入侵检测系统无法检查加密的数据流55. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是______。
A.完整性B.可用性C.可靠性D.保密性56. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是______。
A.完整性B.可用性C.可靠性D.保密性57. ______国务院发布《计算机信息系统安全保护条例》。
A. 1990年2月18日B. 1994年2月18日C. 2000年2月18日D. 2004年2月18日58. 在生成系统帐号时,系统管理员应该分配给合法用户一个______,用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则59. 关于防火墙和VPN的使用,下面说法不正确的是______。
A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖60 ______是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性。