计算机网络安全员培训考试多选题库教学内容

合集下载

网络安全员考试试题2024

网络安全员考试试题2024

网络安全员考试试题2024一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 跨站脚本攻击(XSS)D. 数据备份2. 在网络安全中,SSL/TLS协议主要用于什么?A. 数据加密B. 身份验证C. 数据完整性D. 以上都是3. 以下哪项是防火墙的主要功能?A. 防止病毒感染B. 拦截不合法的网络流量D. 管理用户权限4. 哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. MD55. 以下哪项不是入侵检测系统(IDS)的主要功能?A. 监控网络流量B. 检测异常行为C. 自动修复漏洞D. 生成安全警报6. 在网络安全中,VPN的主要作用是什么?A. 提高网络速度B. 隐藏IP地址D. 防止病毒感染7. 以下哪项是弱密码的特征?A. 包含大小写字母和数字B. 长度超过12位C. 使用常见词汇D. 包含特殊字符8. 哪项技术可以防止SQL注入攻击?A. 数据加密B. 输入验证C. 网络防火墙D. 数据备份9. 在网络安全中,PKI(公钥基础设施)主要用于什么?A. 数据加密B. 身份验证C. 数字签名D. 以上都是10. 以下哪项不是社会工程学攻击的手段?A. 钓鱼邮件B. 电话诈骗C. 暴力破解D. 假冒身份11. 哪项措施可以有效防止跨站请求伪造(CSRF)攻击?A. 使用HTTPSB. 验证码C. 令牌机制D. 数据加密12. 在网络安全中,零信任模型的核心原则是什么?A. 信任所有用户B. 从不信任,总是验证C. 只信任内部网络D. 只信任特定设备13. 以下哪项不是常见的网络漏洞扫描工具?A. NessusB. OpenVASC. WiresharkD. Nmap14. 在网络安全中,沙箱技术主要用于什么?A. 隔离恶意代码B. 加密数据C. 网络监控D. 身份验证15. 以下哪项不是数据备份的类型?A. 完全备份B. 增量备份C. 差异备份D. 热备份16. 哪项技术可以防止中间人攻击?A. 使用VPNB. 使用弱密码C. 不更新软件D. 使用公共WiFi17. 在网络安全中,日志审计的主要目的是什么?A. 提高网络速度B. 记录用户行为C. 加密数据D. 防止病毒感染18. 以下哪项不是常见的网络安全协议?A. SSHB. SSL/TLSC. HTTPD. IPsec19. 哪项措施可以有效防止数据泄露?A. 定期更换密码B. 使用强加密算法C. 不安装安全软件D. 公开敏感信息20. 在网络安全中,红蓝对抗演练的主要目的是什么?A. 提高员工技能B. 检验安全防御能力C. 加密数据D. 防止病毒感染二、填空题(每题2分,共20分)1. 在网络安全中,______是指通过技术手段和管理措施,保护网络系统及其信息资源的安全。

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

信息收集与分析的防范措施包括()。

✌、部署网络安全 、减少攻击面 、修改默认配置 、设置安全设备应对信息收集对于信息安全的特征,下列说法正确的有()。

✌、信息安全是一个系统的安全 、信息安全是一个动态的安全 、信息安全是一个无边界的安全 、信息安全是一个非传统的安全应用层安全服务系统包括()等。

✌、系统安全 、应用软件安全 、数据存储安全 、大数据处理安主动防护根据采用的技术可以分为两种,分别为()。

、信息拦截过滤 、数字加密计算机病毒可能造成的危害有哪些()。

♋♌♍♎身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。

✌、用户所知道的东西,如口令,密钥等。

、用户所拥有的东西,如印章,✞盾等 、用户所具有的生物特征,如指纹,声音,虹膜,人脸等下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(✍)。

、知道什么是社会工程学攻击 、知道社会工程学攻击利用什么计算机后门的作用包括()。

♋♌♍♎数据安全有以下哪几种()潜在的安全问题。

♋♌♍♎✋体系主要由哪三个基础平台构成()。

✌、数字版权登记平台 、数字版权费用结算平台 、数字版权检测取证平台无线网络协议存在许多安全漏洞,给攻击者()等机会。

♋♌♍♎数据内容面临的常见安全威胁有以下三个方面()。

✌、数字内容盗版 、隐私保护 、网络舆情监控电脑病毒特点有哪些()。

✌、寄生性 、传染性 、潜伏性管理风险的方法,具体包括()。

♋♌♍♎防火墙的主要功能包括()等。

✌、审计和报警 、网络地址转换,代理,流量控制与统计分 、包过滤《网络安全法》第二次审议时提出的制度有() 、明确重要数据境内存储 、建立数据跨境安全评估制度大数据技术包括数据☎✆分析和可视化,是挖掘并展示数据中信息的系列技术和手段。

♋♌♍♎大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。

网络安全员考试试题(2篇)

网络安全员考试试题(2篇)

网络安全员考试试题(2篇)网络安全员考试试题(一)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES4. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. PGPD. POP35. 以下哪种技术可以有效防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密6. 以下哪种工具常用于网络嗅探?A. WiresharkC. MetasploitD. John the Ripper7. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 钓鱼邮件C. SQL注入D. DDoS攻击8. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP9. 以下哪种技术可以用于防止数据泄露?A. 数据加密C. 入侵检测系统D. 数字签名10. 以下哪种攻击方式属于中间人攻击?A. DNS劫持B. SQL注入C. 跨站请求伪造(CSRF)D. 木马攻击11. 以下哪种协议用于安全传输网页?A. HTTPB. HTTPSC. FTPD. SMTP12. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. MetasploitD. John the Ripper13. 以下哪种技术可以用于防止DDoS攻击?A. 防火墙B. 数据加密C. 入侵检测系统D. 数字签名14. 以下哪种协议用于安全传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 以下哪种技术可以用于防止跨站脚本攻击(XSS)?A. 输入验证C. 防火墙D. 数字签名16. 以下哪种攻击方式属于缓冲区溢出攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)17. 以下哪种协议用于安全传输邮件?A. SMTPB. IMAPC. PGPD. POP318. 以下哪种技术可以用于防止SQL注入攻击?A. 输入验证C. 防火墙D. 数字签名19. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. John the Ripper20. 以下哪种技术可以用于防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库范文

计算机网络平安员培训考试题库〔答案〕原版培训教程习题〔一〕第一章概论1.平安法规、平安技术和平安管理,是计算机信息系统平安保护的三大组成局部。

答案:Y 难度:A2.计算机信息系统的根本组成是:计算机实体、信息和( )。

A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统平安包括实体平安、信息平安、运行平安和人员平安等局部。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的平安威胁同时来自内、外两个方面。

答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和平安问题。

答案:Y 难度:A7.实施计算机信息系统平安保护的措施包括:( )。

A.平安法规B、平安管理C.平安技术D.平安培训答案:ABC 难度:B8.对全国公共信息网络平安监察工作是公安工作的一个重要组成局部。

答案:Y 难度:A9.为了保障信息平安,除了要进展信息的平安保护,还应该重视提高系统的入侵检测能力、系统的事件反响能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C10.OSI层的平安技术来考虑平安模型〔〕。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用〔〕和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D。

访问控制答案:B 难度:C12.网络中所采用的平安机制主要有:〔〕。

A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥根底设施(PKl)由以下局部组成:〔〕。

A.认证中心;登记中心B.质检中心C.咨询效劳D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统平安监管时,其双方的法律地位是对等的。

计算机信息网络安全员培训试题8

计算机信息网络安全员培训试题8

计算机信息⽹络安全员培训试题8计算机信息⽹络安全员培训试题8在实现信息安全的⽬标中,信息安全技术和管理之间的关系以下哪种说法不正确?1>产品和技术,要通过管理的组织职能才能发挥最好的作⽤2>技术不⾼但管理良好的系统远⽐技术⾼但管理混乱的系统安全3>信息安全技术可以解决所有信息安全问题,管理⽆关紧要4>实现信息安全是⼀个管理的过程,⽽并⾮仅仅是⼀个技术的过程Cid=19 gid=69在实现信息安全的⽬标中,以下哪⼀项措施值得我们推⼴1>管理层明显的⽀持和承诺2>有效地向所有管理⼈员和员⼯推⾏安全措施3>为全体员⼯提供适当的信息安全培训和教育4>⼀整套⽤于评估信息安全管理能⼒和反馈建议的测量系统5>以上答案都是Eid=20 gid=70以下哪个标准是信息安全管理国际标准?1>ISO9000-20002>SSE-CMM3>ISO177994>ISO15408Cid=21 gid=71ISO17799是由以下哪个标准转化⽽来的?1>BS7799-12>BS7799-23>SSE-CMM4>橘⽪书Aid=22 gid=72我们经常说的CC指的是以下哪⼀个标准1>TCSEC2>SSE-CMM3>ISO177994>ISO15408Did=23 gid=73信息安全管理体系中的“管理”是指1>⾏政管理2>对信息、⽹络、软硬件等物的管理3>管辖4>通过计划、组织、领导、控制等环节来协调⼈⼒、物⼒、财⼒等资源,以期有效达到组织信息安全⽬标的活动Did=24 gid=74信息安全管理体系是指1>实现信息安全管理的⼀套计算机软件2>实现信息安全管理的⼀套组织结构3>建⽴信息安全⽅针和⽬标并实现这些⽬标的⼀组相互关联相互作⽤的要素4>实现信息安全管理的⾏政体系Cid=25 gid=75信息安全管理体系中要素通常包括1>信息安全的组织机构2>信息安全⽅针和策略3>⼈⼒、物⼒、财⼒等相应资源4>各种活动和过程5>以上都是Eid=26 gid=76信息安全⽅针是⼀个组织实现信息安全的⽬标和⽅向,它应该1>由组织的最⾼领导层制定并发布2>定期进⾏评审和修订3>贯彻到组织的每⼀个员⼯4>以上各项都是Did=27 gid=77确定信息安全管理体系的范围是建设ISMS的⼀个重要环节,它可以根据什么1>组织结构如部门2>所在地域3>信息资产的特点4>以上各项都是Did=28 gid=78信息安全风险评估应该1>只需要实施⼀次就可以2>根据变化了的情况定期或不定期的适时地进⾏3>不需要形成⽂件化评估结果报告4>仅对⽹络做定期的扫描就⾏Bid=29 gid=79信息安全风险管理应该1>将所有的信息安全风险都消除2>在风险评估之前实施3>基于可接受的成本采取相应的⽅法和措施4>以上说法都不对Cid=30 gid=80选择信息安全控制措施应该1>建⽴在风险评估的结果之上2>针对每⼀种风险,控制措施并⾮唯⼀3>反映组织风险管理战略4>以上各项都对Did=31 gid=81关于PDCA循环,以下哪⼀种说法不正确1>PDCA循环是计划-实施-检查-改进的⼀次性活动2>PDCA循环是按计划-实施-检查-改进的顺序进⾏,靠组织的⼒量推动的周⽽复始、不断循环的活动3>组织中的每个部分,甚⾄个⼈,均可运⾏PDCA循环,⼤环套⼩环,⼀层⼀层地解决问题4>每进⾏⼀次PDCA 循环,都要进⾏总结,提出新⽬标,再进⾏第⼆次PDCAAid=32 gid=82过程是指1>⼀组将输⼊转化为输出的相互关联或相互作⽤的活动2>⼀个从起点到终点的时间段3>⼀组有始有终的活动4>⼀组从开始到结束的相互关联相互作⽤的活动Aid=33 gid=83如果把组织实现信息安全⽬标的活动看作是⼀个过程,那么这个过程的输⼊和输出分别是1>信息安全解决⽅案和信息安全项⽬验收2>信息安全要求和信息安全要求的实现3>信息安全产品和解决信息安全事件4>信息不安全和信息安全Bid=34 gid=84关于实现信息安全过程的描述,以下哪⼀项论述不正确1>信息安全的实现是⼀个⼤的过程,其中包含许多⼩的可细分过程2>组织应该是别信息安全实现中的每⼀个过程3>对每⼀个分解后的信息安全的过程实施监控和测量4>信息安全的实现是⼀个技术的过程Did=35 gid=85以下哪⼀项是过程⽅法中的要考虑的主要因素1>责任⼈、资源、记录、测量和改进2>时间、财务、记录、改进3>责任⼈、时间、物资、记录4>资源、⼈、时间、测量和改进Aid=36 gid=86建⽴和实施信息安全管理体系的重要原则是1>领导重视2>全员参与3>⽂档化4>持续改进5>以上各项都是Eid=37 gid=87组织在建⽴和实施信息安全管理体系的过程中,领导重视可以1>指明⽅向和⽬标2>提供组织保障3>提供资源保障4>为贯彻信息安全措施提供权威5>以上各项都是Eid=38 gid=88关于全员参与原则的理解,以下哪⼀项说法不确切1>信息安全并⾮仅仅是IT部门的事2>每⼀个员⼯都应该明⽩,时时处处都存在信息不安全的隐患3>每⼀个员⼯都应该参与所有的信息安全⼯作4>每⼀个员⼯都应该明确⾃⼰肩负的信息安全责任Cid=39 gid=89组织在建⽴和实施信息安全管理体系的过程中,⽂档化形成的⽂件的主要作⽤是1>有章可循,有据可查2>⽤于存档3>便于总结、汇报4>便于检查⼯作Aid=40 gid=90信息安全的持续改进应该考虑1>分析和评价现状,识别改进区域2>确定改进⽬标3>选择解决办法4>实施并测量⽬标是否实现5>以上都包括Eid=41 gid=91你认为建⽴信息安全管理体系时,⾸先因该1>风险评估2>建⽴信息安全⽅针和⽬标3>风险管理4>制定安全策略Bid=42 gid=92我国对信息安全产品实⾏销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发⼯作1>中国信息安全产品测评认证中⼼2>公安部公共信息⽹络安全监察局3>信息安全产业商会4>互联⽹安全协会Bid=43 gid=93⽬前我国提供信息安全从业⼈员资质-CISP认证考试的组织是1>中国信息安全产品测评认证中⼼2>公安部公共信息⽹络安全监察局3>信息安全产业商会4>互联⽹安全协会Aid=44 gid=94⽬前我国提供信息安全产品检测、认证的组织包括1>中国信息安全产品测评认证中⼼2>公安部第三研究所3>解放军信息安全产品测评认证中⼼4>国家保密局5>以上都是Eid=45 gid=95⽬前我国颁布实施的信息安全相关标准中,以下哪⼀个标准属于强制执⾏的标准1>GB/T 18336-2001 信息技术安全性评估准则2>GB 17859-1999 计算机信息系统安全保护等级划分准则3>GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构4>GA/T 391-2002 计算机信息系统安全等级保护管理要求Bid=46 gid=96我国信息安全标准化组织是1>互联⽹安全协会2>计算机安全学会3>信息安全标准化委员会4>信息安全专业委员会Cid=47 gid=97CERT是计算机紧急响应⼩组的英⽂缩写,世界各国⼤都有⾃⼰CERT,我国的CERT是1>互联⽹安全协会2>国家计算机⽹络与信息安全管理中⼼3>公安部公共信息⽹络安全监察局4>中国信息安全产品测评认证中⼼Bid=48 gid=98我国规定商⽤密码产品的研发、制造、销售和使⽤采取专控管理,必须经过审批,所依据的是1>商⽤密码管理条例2>中华⼈民共和国计算机信息系统安全保护条例3>计算机信息系统国际联⽹保密管理规定4>中华⼈民共和国保密法Aid=49 gid=99“物理隔离”这⼀项控制措施依据的是以下哪⼀个法规1>商⽤密码管理条例2>中华⼈民共和国计算机信息系统安全保护条例3>计算机信息系统国际联⽹保密管理规定4>中华⼈民共和国保密法Cid=50 gid=100发⽣⿊客⾮法⼊侵和攻击事件后,应及时向哪⼀个部门报案1>公安部公共信息⽹络安全监察局及其各地相应部门2>国家计算机⽹络与信息安全管理中⼼3>互联⽹安全协会4>信息安全产业商会Aid=3 title="第三章⼩测验" qtotal=49 ask=20 pass=14 id=1 gid=101我国的信息安全⾏政法律体系有那⼏部分组成?1>法律2>⾏政法规和部门规章3>法律、⾏政法规和部门规章Cid=2 gid=102法律是由那个部门通过的?1>⼈民代表⼤会2>国务院3>政府部门Aid=3 gid=103⾏政法规(条例)是由那个部门通过的?1>⼈民代表⼤会2>国务院3>政府部门Bid=4 gid=104部门规章是由那个部门通过的?1>⼈民代表⼤会2>国务院3>政府部门Cid=5 gid=105以下那部分没有直接描述信息安全?1>法律2>⾏政法规3>部门规章Aid=6 gid=106我国《刑法》中第⼏条规定了“⾮法侵⼊计算机信息系统罪”1>第⼆百⼋⼗五条2>第⼆百⼋⼗六条3>第⼆百⼋⼗七条Aid=7 gid=107我国《刑法》中第⼏条规定了“破坏计算机信息系统罪”1>第⼆百⼋⼗五条2>第⼆百⼋⼗六条3>第⼆百⼋⼗七条Bid=8 gid=108我国《刑法》中规定的“⾮法侵⼊计算机信息系统罪”是指1>侵⼊国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏⾏为。

网络安全员考试试题(范文)

网络安全员考试试题(范文)

网络安全员考试试题(范文)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性2. 在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马病毒D. 中间人攻击3. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA256D. ECC4. 在网络通信中,SSL/TLS协议主要用于什么目的?A. 数据加密B. 身份验证C. 数据完整性校验D. 以上都是5. 以下哪种工具常用于网络漏洞扫描?A. WiresharkB. NmapC. MetasploitD. Snort6. 在网络安全防护中,以下哪种措施可以有效防止SQL 注入攻击?A. 使用强密码B. 输入验证C. 定期更新系统D. 使用防火墙7. 以下哪种协议主要用于电子邮件传输?A. HTTPB. FTPC. SMTPD. DNS8. 在网络攻击中,以下哪种攻击方式属于社会工程学攻击?A. 网络钓鱼B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描9. 以下哪种技术常用于防止数据泄露?A. 数据加密B. 访问控制C. 日志审计D. 以上都是10. 在网络安全中,以下哪种措施可以有效防止恶意软件的传播?A. 安装杀毒软件B. 定期更新系统C. 不随意下载不明软件D. 以上都是11. 以下哪种协议主要用于域名解析?A. HTTPB. FTPC. SMTPD. DNS12. 在网络安全防护中,以下哪种措施可以有效防止中间人攻击?A. 使用VPNB. 安装防火墙C. 定期更新系统D. 使用强密码13. 以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. SHA25614. 在网络安全中,以下哪种攻击方式属于网络钓鱼攻击?A. 发送伪造的电子邮件B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描15. 以下哪种工具常用于网络流量分析?A. WiresharkB. NmapC. MetasploitD. Snort16. 在网络安全防护中,以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 输入验证B. 使用强密码C. 定期更新系统D. 使用防火墙17. 以下哪种协议主要用于文件传输?A. HTTPB. FTPC. SMTPD. DNS18. 在网络安全中,以下哪种攻击方式属于缓冲区溢出攻击?A. 网络钓鱼B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描19. 以下哪种技术常用于防止数据篡改?A. 数据加密B. 数字签名C. 访问控制D. 日志审计20. 在网络安全防护中,以下哪种措施可以有效防止未经授权的访问?A. 使用强密码B. 访问控制C. 定期更新系统D. 以上都是二、填空题(每题2分,共20分)1. 网络安全的基本要素包括______、______和______。

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库(答案)原版培训教程习题(一)第一章概论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。

A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。

答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。

A.安全法规B、安全管理C.安全技术D.安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:Y 难度:C10.OSI层的安全技术来考虑安全模型()。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D。

访问控制答案:B 难度:C12.网络中所采用的安全机制主要有:()。

A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥基础设施(PKl)由以下部分组成:()。

A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。

网络安全员考试试题(一)

网络安全员考试试题(一)

网络安全员考试试题(一)一、选择题(每题5分,共25分)1.以下哪个是计算机病毒的典型特征?A.自我复制B.传染性C.隐蔽性D.破坏性E.以上都是2.以下哪种不属于恶意软件?A.木马B.病毒C.蠕虫D.防火墙3.网络攻击中,以下哪种方法是通过恶意程序大量占用网络资源,导致合法用户无法正常访问网络服务?A.分布式拒绝服务攻击(DDoS)B.跨站脚本攻击(XSS)C.SQL注入攻击D.网络钓鱼4.以下哪个协议用于保障网络通信安全?A.HTTPB.SSL/TLSC.DHCPD.DNS5.以下哪种行为不会增加网络风险?A.定期更新操作系统和应用软件B.使用复杂密码C.随意点击不明链接D.备份重要数据二、填空题(每题5分,共25分)1.计算机病毒主要通过____、____和____三种途径传播。

2.____是指通过网络诱骗用户透露个人信息,进而骗取用户钱财的诈骗手段。

3.____是一种利用系统漏洞进行攻击的方法,攻击者通过向服务器发送大量请求,使服务器资源耗尽,导致服务不可用。

4.____是指在网络中,对数据传输进行加密和解密的密钥。

5.____是指通过伪造IP地址,将网络请求重定向到恶意网站的一种攻击方式。

三、简答题(每题10分,共50分)1.请简述计算机病毒的生命周期。

2.请列举至少三种常见的网络攻击方法,并简要说明其原理。

3.请解释什么是SSL/TLS协议,它如何保障网络通信安全?4.请简述网络钓鱼攻击的过程。

5.请列举至少五个提高网络安全意识的措施。

四、案例分析(共50分)案例一(25分)某公司内部网络突然出现大量异常流量,导致网络拥堵,严重影响了公司的正常业务。

经过分析,发现是受到了分布式拒绝服务攻击(DDoS)。

请根据以下信息,回答相关问题。

1.攻击类型:UDP反射放大攻击2.攻击目标:公司网站的IP地址3.攻击流量:峰值达到10Gbps(1)请简述UDP反射放大攻击的原理。

(2)针对此次攻击,请提出至少三种应对措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全员培训考试多选题库计算机网络安全员培训考试多选题库(答案)2.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处(CD)C.三年以下有期徒刑D.拘役。

6、中华人民共和国治安管理处罚条例(ABCD),依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。

A.扰乱社会秩序B.妨害公共安全C.侵犯公民人身权利D.侵犯公私财产7.违反治安管理行为的处罚分为下10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的(ABCD)A.为了兴利除弊B.促进我国互联网的健康发展C.维护国家安全和社会公共利益D.保护个人、法人和其他组织的合法权益。

11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(ABC)A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。

12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(ABCD)A.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一B.通过互联网窃取、泄露国家秘密、情报或者军事秘密C.利用互联网煽动民族仇恨、民族歧视,破坏民族团结D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:(ABCD)A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传B.利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权C.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片D.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。

14.为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(ACD)A.利用互联网侮辱他人或者捏造事实诽谤他人C.利用互联网进行盗窃、诈骗、敲诈勒索D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密15.利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主要人员和其他直接责任人员,依法给予(CD)。

C.行政处分D.纪律处分16.利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。

Y 17.有关主管部门要加强对互联网的(AB)的宣传教育,依法实施有效的监督管理,防范和制止利用互联网进行的各种违法活动,为互联网的健康发展创造良好的社会环境。

A.运行安全B.信息安全l8.依法严厉打击利用互联网实施的各种犯罪活动的国家机关是:(ABC)。

A.公安机关B.国家安全机关C.人民检察院、人民法院列三种:(ABD)A.警告B.罚款D.拘留42、(BC)应当负责本单位及其用户有关国际联网的技术培训和管理教育工作。

B.互联单位C.接入单位63.中国互联网络信息中心提供(ABCD)。

A.互联网络地址B.域名C.网络资源目录管理D.有关的信息服务64.经营性互联网络包括——(CD)。

C.中国公用计算机互联网D.中国金桥信息网68.新建互联网络可行性报告的主要内容应当包括(ABCD)。

A.网络服务性质和范围B.网络技术方案C.经济分析D.管理办法和安全措施91.单位和个人自行建立或使用其他信道进行国际联网的,公安机关可(ABC)。

A.责令停止联网B.处15000元以下罚款C.有违法所得的,没收违法所得93.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予(ABD)。

A警告B.处15000元以下罚款D.有违法所得的,没收违法所得94.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,在公开使用时,由公安机关根据实际情况给予(ACD)。

A.警告C.处15000元以下罚款D.有违法所得的,没收违法所得107.计算机信息系统的安全保护,应当保障(ABC )。

A.计算机及其相关的和配套的设备、设施(含网络)的安全B.计算机运行环境的安全C.计算机信息的安全108.计算机信息系统的安全保护工作的重点是(ABD)。

A.维护国家事务的计算机信息系统的安全B.维护经济建设的计算机信息系统的安全D.维护国防建设的计算机信息系统的安全118.计算机信息系统的建设和应用,应当遵守(BD)和国家其他有关规定。

B.法律D.行政法规130.(ABC )计算机信息媒体进出境的,应当如实向海关申报。

A.运输B.携带C.邮寄143.公安机关对计算机信息系统安全保护工作行使以下监督职权(ACD)。

A.监督、检查、指导计算机信息系统安全保护工作C.履行计算机信息系统安全保护工作的其他监督职责D.查处危害计算机信息系统安全的违法犯罪案件153.有下列哪些行为,将由公安机关处以警告或停机整顿:(ABCD)。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B.违反计算机信息系统国际联网备案制度C.不按规定时间报告计算机信息系统中发生的案件D.有危害计算机信息系统安全的其他行为156.对于违反《中华人民共和国计算机信息系统安全保护条例》的单位和个人,公安机关可对其(BCD)。

B.警告C.处以罚款D.有违法所得的,没收非法所得162.违反《中华人民共和国计算机信息系统安全保护条例》的当事人,如对公安机关作出的具体行政行为不服(BD)。

B.可以依法申请行政复议D.可以依法提起行政诉讼165.计算机病毒是指编制或者在计算机程序中插入的(BC),影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

B.破坏计算机功能C.毁坏数据166 .计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组(AD)。

A.计算机指令D.程序代码170.计算机病毒是指能够(ABC )的一组计算机指令或程序代码。

A.破坏计算机功能B.毁坏计算机数据C.自我复制183.下列行为中,(ABCD )是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。

A.危害国家安全的行为B.泄露国家秘密的行为C.侵犯国家的、社会的、集体的利益的行为D.侵犯公民的合法权益的行为185.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:(ABCD)。

A.煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的B.煽动分裂国家、破坏国家统一的、煽动民族仇恨、民族歧视、破坏民族团结的C.捏造或者歪曲事实、散布谣言、扰乱社会秩序的;损害国家机关信誉的;公然侮辱他人或者捏造事实诽谤他人的D.宣扬封建迷信、淫秽、色情、赌博、暴力凶杀、恐怖、教唆犯罪的;其他违反宪法和法律、行政法规的187.下列属于危害计算机信息网络安全的有(ABDC)。

A.未经允许,进入计算机信息网络或者使用计算机信息网络资源的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的196.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行的安全保护职责有——(ABCD)。

A.负责本网络的安全保护管理工作,建立健全安全保护管理制度;负责对本网络用户的安全教育和培训B.落实安全保护技术措施,保障本网络的运行安全和信息安全;建立计算机信息网络电子公告系统的用户登记和信息管理制度C.对委托发布信息的单位和个人进行登记,并对所提供的信息内容按照本办法第五条进行审核D.按照国家有关规定,删除本网络中含有本办法第五条内容的地址、目录或者关闭服务器4.从系统工程的角度,要求计算机信息网络具有(ABC )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性7.实施计算机信息系统安全保护的措施包括:(ABC )。

A.安全法规B、安全管理C.安全技术10.OSI层的安全技术来考虑安全模型(ABCD )。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层12.网络中所采用的安全机制主要有:(BCD)。

B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份13.公开密钥基础设施(PKl)由以下部分组成:(AD )。

A.认证中心;登记中心D.证书持有者;用户;证书库17.我国计算机信息系统安全保护的重点是维护(ABC )等重要领域的计算机信息系统的安全。

A.国家事务B.经济建设、国防建设C.尖端科学技术30.计算机病毒是指能够(ABC)的一组计算机指令或者程序代码。

A.破坏计算机功能B.毁坏计算机数据C.自我复制34.TCP/IP协议是(A)的,数据包括在网络上通常是(D),容易被( B)。

A.公开发布D.明码传送B.窃听和欺骗35.网络攻击一般有三个阶段:(DBC)。

D.收集信息,寻找目标B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络36.入侵检测的内容主要包括:(BDA)。

B.试图闯入或成功闯入、冒充其他用户D.违反安全策略、合法用户的泄漏A.独占资源、恶意使用43.实体安全技术包括:(ABD)。

A.环境安全B.设备安全D.媒体安全45.防静电措施是(ABD )。

A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的48.A类媒体:媒体上的记录内容对(CD )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。

C.系统D.设备51.计算机场地安全测试包括:(ABCD)。

A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法52.信息系统的设备在工作时能经过(ABC)等辐射出去,产生电磁泄漏。

这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。

A.地线电源线B.信号线C.寄生电磁信号或谐波63.常用的具体防电磁信息泄漏的方法有:(DCBA)。

相关文档
最新文档