网络安全系统考试模拟题一

合集下载

计算机网络安全考试试题及答案1

计算机网络安全考试试题及答案1

精心整理计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(A A.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(B )B.让其他计算机知道自己的存在 D.扰乱网络的正常运行 )B.TCP 面向流的工作机制 D.TCP 连接终止时的FIN 报文 )C.地址绑定技术D.报文摘要技术 ) 10.ARP 欺骗的实质是(A A.提供虚拟的MAC 与IP 地址的组合 C.窃取用户在网络中传输的数据11.TCPSYN 泛洪攻击的原理是利用了(A A.TCP 三次握手过程 C.TCP 数据传输中的窗口技术 12.DNSSEC 中并未采用(C A.数字签名技术 B.公钥加密技术C.删除感染病毒的文件14.木马与病毒的最大区别是(B D.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(C ))D.间谍软件D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A.应用成本低廉和使用安全 C.资源丰富和使用便捷 A.外联网VPNA.L2FB.内联网VPNC.L2TPD.高速和安全)C.远程接入VPN))D.IPSecD.专线接入 )B.便于实现和管理方便27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C 28.在以下隧道协议中,属于三层隧道协议的是(D B.PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。

网络安全1+X模拟习题+答案

网络安全1+X模拟习题+答案

网络安全1+X模拟习题+答案一、单选题(共80题,每题1分,共80分)1、常用于过滤SQL注入的函数( )A、empty()B、htmlspecialchars()C、addslashes()D、intval()正确答案:C2、Cookie的属性中,Domain是指什么( )?A、过期时间B、关联Cookie的域名C、Cookie的名称D、Cookie的值正确答案:B3、Nginx用来识别文件后缀的文件是( )?A、mima.confB、handler.typesC、handler.confD、mime.types正确答案:D4、SQLi 两大基本类别是( )A、字符型、数字型B、盲注、数字型注入C、有回显注入、盲注D、报错注入、延时注入正确答案:A5、__get()魔术方法在什么时候执行?( )A、当程序试图写入一个不存在或者不可见的成员变量时B、类被当成字符串时C、调用函数的方式调用一个对象时D、当程序试图调用一个未定义或不可见的成员变量时正确答案:D6、Cookie的属性中,Value是指什么( )?A、过期时间B、关联Cookie时间C、Cookie的名字D、Cookie的值正确答案:D7、以下哪一选项是搜索网段地址(比如C段)的语法关键字( )?A、hostnameB、portC、netD、city正确答案:C8、在MAC中,谁来检查主体访问客体的规则( )?A、管理员B、用户C、安全策略D、客体正确答案:C9、Apache解析漏洞中,相关配置是( )?A、AddHandlerB、HttpdinitC、ApacheHandlerD、Phpinit正确答案:A10、CSRF是什么( )?A、跨站请求伪造B、跨站脚本攻击C、注入攻击手法D、信息收集工具正确答案:A11、关于RPC说法错误的是( )A、远程过程调用时一种进程间通信机制B、RPC机制使用其他IPC机制C、不是windows默认启动进程D、RPC一般绑定在135端口上正确答案:C12、htaccess文件文件解析说法错误的( )。

华为网络安全考试题库

华为网络安全考试题库

华为网络安全考试题库华为网络安全考试题库第一部分:选择题1. 在网络安全领域,"BYOD"是指什么?A. Bring Your Own DeviceB. Build Your Own DatabaseC. Backup Your Online DataD. Block Your Own Downloads2. 以下哪个不是网络攻击的常见类型?A. 电子邮件欺诈B. 木马病毒C. 广告弹窗D. DDoS攻击3. 对于安全敏感的文件,下列哪种加密算法被广泛使用?A. RSAB. MD5C. DESD. SHA-2564. 在网络安全中,恶意软件通常通过以下哪种途径感染电脑?A. USB设备B. 光盘C. 电子邮件附件D. 打印文件5. 下列哪个不是有效的密码安全措施?A. 使用强密码B. 定期更改密码C. 将密码设置为相同的D. 启用两步验证第二部分:填空题6. __________是一种用于在计算机网络中识别数据源和数据目标的协议。

7. 抗拒绝服务(DDoS)攻击是通过发送大量__________来使目标系统无法正常工作。

8. 网络防火墙可以根据事先设定的安全策略来对__________进行监控和控制。

9. __________是一种加密通讯协议,用于确保数据传输的机密性和完整性。

10. 网络钓鱼是一种通过伪造__________的方式来骗取用户的个人信息的网络攻击手段。

第三部分:简答题11. 简要说明网络防火墙的工作原理,并介绍一种常见的网络防火墙类型。

12. 什么是入侵检测系统(IDS)?它如何工作?13. 列举并简述至少三种常见的恶意软件类型。

14. 什么是多因素身份验证?为什么它比单因素身份验证更安全?15. 简述下列加密算法的特点:对称加密算法和非对称加密算法。

参考答案:第一部分:1. A2. C3. A4. C5. C第二部分:6. IP地址7. 请求8. 网络流量9. SSL/TLS10. 网站第三部分:11. 网络防火墙是位于网络边界的设备,通过策略控制网络通信,只允许符合安全策略的数据包通过,从而保护内部网络免受外部的攻击。

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题库(附答案)第一部分:选择题(共20题,每题2分,共40分)1. 下列哪项不是网络攻击常见的类型?A) 电子邮件欺诈B) 网络钓鱼C) 网络跟踪D) 僵尸网络答案:C2. 下面哪种情况可能导致账户被盗用?A) 使用强密码B) 定期更改密码C) 点击垃圾邮件中的链接D) 启用多因素身份验证答案:C3. 针对社交工程攻击,请选择最佳防御措施。

A) 下载并安装一个常用的杀毒软件B) 不要随便泄露个人信息C) 定期清理电脑中的垃圾文件D) 经常更改社交媒体的密码答案:B4. 以下哪种情况属于身份盗窃?A) 使用他人的Wi-Fi连接上网B) 盗取他人手机号并发送诈骗短信C) 查看他人的社交媒体账户信息D) 远程控制他人的电脑答案:B5. 以下哪种情况可能导致恶意软件感染您的电脑?A) 使用最新版的浏览器B) 更新操作系统补丁C) 下载可信的软件D) 点击来自陌生人的链接或附件答案:D6. 如果您怀疑自己的电脑感染了病毒,以下哪项是正确的做法?A) 将电脑断开与互联网的连接B) 重新安装操作系统C) 打开杀毒软件并进行全盘扫描D) 删除系统中所有文件答案:C7. 以下哪个行为可能导致您的密码被猜测或破解?A) 使用包含个人信息的密码B) 将密码写在纸条上放在办公桌上C) 将密码存储在密码管理器中D) 定期更改所有账户的密码答案:A8. 如何保护您的无线网络不被他人入侵?A) 启用WEP加密B) 定期更改无线网络的名称C) 使用强密码和WPA2加密D) 关闭无线网络广播答案:C9. 以下哪项不是保护您的电子设备免受恶意软件感染的措施?A) 定期备份文件B) 更新操作系统和应用程序C) 启用防火墙D) 安装未知来源的应用程序答案:D10. 在通过电子邮件发送敏感信息时,为了确保安全,请选择下列哪种方式?A) 在邮件正文中明文发送B) 使用不加密的附件发送C) 使用加密的电子邮件服务发送D) 将信息保存为文本文件并发送答案:C11. 下面哪种密码组合最安全?A) abcdefB) 123456C) P@ssw0rdD) 9Y&2q$!答案:D12. 当您发现伪装的银行网站时,应该怎么做?A) 输入您的账户信息以验证B) 点击网页上的链接下载安全浏览器C) 关闭该网页并立即报告给银行D) 浏览网站上的其他内容以获取更多信息答案:C13. 在公共场合使用无线网络时,以下哪个操作最安全?A) 访问您的银行网站B) 输入个人信用卡信息C) 浏览社交媒体网站D) 使用VPN加密连接答案:D14. 您接到一封来自陌生人的电子邮件,主题是“你中奖了!”,请问您该如何处理?A) 打开邮件并回复提供个人信息B) 将邮件标记为垃圾邮件C) 将邮件转发给其他朋友D) 即刻删除邮件答案:D15. 哪种类型的病毒可以通过电子邮件传播?A) 木马B) 蠕虫C) 键盘记录器D) 阻断型答案:B16. 您注意到银行账户中有异常交易活动,您应该怎么做?A) 立即通知银行B) 联系当地警方C) 在社交媒体上发表评论D) 等待几天以观察情况答案:A17. 如果您的社交媒体账户被黑客入侵,您应该立即采取哪些措施?A) 更改其他银行账户的密码B) 发布有关黑客的个人信息C) 通知您的朋友和联系人D) 创建一个新的社交媒体账户答案:C18. 以下哪项措施可以防止您的电子邮件被垃圾邮件滥用?A) 定期删除垃圾邮件B) 将垃圾邮件标记为已读C) 不要回复垃圾邮件D) 使用反垃圾邮件过滤器答案:D19. 如何防范社交媒体账户被盗用的风险?A) 公开分享个人信息B) 使用弱密码C) 启用双重身份验证D) 随意点击不明来源链接答案:C20. 如果您忘记了自己的电子设备上的密码,应该如何重置密码?A) 在其他设备上登录并更改密码B) 将设备恢复出厂设置C) 使用默认密码登录D) 联系设备制造商答案:A第二部分:问答题(共5题,每题10分,共50分)1. 简要解释什么是网络钓鱼攻击,并提供一个防范此类攻击的建议。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。

常见的凭证包括密码、指纹、短信验证码等。

通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。

2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。

为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。

- 不随意点击不明链接或打开未知附件。

- 避免下载来自不可信的网站或未经验证的软件。

- 定期备份重要数据,以防恶意软件导致数据丢失。

3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。

答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。

攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。

跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。

网络安全工程师认证模拟试题及答案(一)

网络安全工程师认证模拟试题及答案(一)

网络安全工程师认证模拟试题及答案(一)一、单选题(每题5分,共计25分)1. 以下哪项技术主要用于保护数据在传输过程中的安全?A. 防火墙B. 加密C. 入侵检测系统D. 虚拟专用网络答案:B2. 以下哪个是最常用的非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 在计算机安全领域,以下哪个术语指的是未经授权访问系统或网络?A. 病毒B. 黑客攻击C. 恶意软件D. 钓鱼攻击答案:B4. 以下哪个协议用于在互联网上安全地传输电子邮件?A. HTTPSB. SFTPC. SSLD. SMTPS答案:D5. 在网络安全中,以下哪个术语指的是一种通过篡改数据传输来实施攻击的方法?A. 拒绝服务攻击(DoS)C. 分布式拒绝服务攻击(DDoS)D. 社会工程学答案:B二、多选题(每题10分,共计30分)1. 以下哪些是网络安全的基本要素?A. 防火墙B. 加密C. 访问控制D. 入侵检测系统E. 物理安全答案:A、B、C、D、E2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 网络扫描D. 伪基站E. 假冒身份答案:A、D、E3. 以下哪些是常用的安全协议?A. SSLB. TLSC. IPSecD. HTTPE. FTP答案:A、B、C4. 以下哪些属于网络安全漏洞?A. 弱密码B. 未更新的软件C. 开放的无线网络D. 错误的权限设置E. 物理安全问题答案:A、B、C、D、E三、判断题(每题5分,共计25分)1. 网络安全的主要目标是保护网络系统免受外部威胁。

()答案:错2. 在公钥基础设施(PKI)中,私钥是可以公开的,而公钥需要保密。

()答案:错3. 数字签名可以确保数据的完整性和真实性。

()答案:对4. 防火墙可以阻止所有类型的网络攻击。

()答案:错5. 恶意软件主要包括病毒、木马和蠕虫。

()答案:对四、简答题(每题25分,共计50分)1. 请简要说明公钥基础设施(PKI)的组成部分及其作用。

网络安全管理员考试模拟题与答案

网络安全管理员考试模拟题与答案一、单选题(共70题,每题1分,共70分)1、下面选项中,能使一台IP地址为10、0、0、1的主机访问Internet 的必要技术是()。

A、动态路由B、NATC、路由引入D、静态路由正确答案:B2、以下哪个工具可以提供拦截和修改http数据包功能()A、MetasploitB、HackbarC、SqlmapD、Burpsuite正确答案:D3、无线网状网的英文缩写是( )A、WANB、WMNC、LAND、WSN正确答案:B4、FTP是用于TCP/IP网络及Ineternet的( )的协议之一。

A、最快B、最慢C、最简单D、最繁杂正确答案:C5、下列哪种连接方式采用上、下行不对称的高速数据调制技术( )A、ISDNB、Cable ModemC、ADSLD、UML正确答案:C6、在使用mkdir命令创建目录/opt/show/balan时,若目录show不存在,则需要指定mkdir命令中的哪个选项,才能成功创建balan目录?A、-aB、-pC、-OD、-B正确答案:B7、下列关于IP地址的说法中错误的是( )A、IP地址一般用点分十进制表示B、同一个网络中不能有两台计算机的IP地址相同C、地址205、106、286、36是一个非法的IP地址D、一个IP地址只能标识网络中的唯一的一台计算机正确答案:C8、劳动合同期限三个月以上不满一年的,试用期不得超过()月;劳动合同期限一年以上不满三年的,试用期不得超过()月;三年以上固定期限和无固定期限的劳动合同,试用期不得超过()月。

A、二个、三个、六个B、一个、二个、三个C、一个、二个、六个D、二个、三个、六个正确答案:C9、网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定A、收集用户信息功能B、公开用户资料功能C、用户填写信息功能D、提供用户家庭信息功能正确答案:A10、共享式以太网采用了()协议以支持总线型的结构。

网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。

A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。

Bob 再用自己的私钥解密,恢复出明文。

以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。

A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。

A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。

A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。

网络安全素质教育一级模拟题

网络安全素质教育一级模拟题一、网络安全概述1.计算机网络定义与分类。

2.网络安全定义、属性和发展阶段。

3.网络安全与保密法律法规和标准。

二、网络攻击与安全模型1.网络攻击目标、步骤、趋势与分类。

2.典型网络安全模型。

三、计算机系统安全1.账户设置与管理的方法。

2. 通过各种设置实现注册表安全的方法。

3.策略安全设置方法。

4.三层安全密码的设置方法。

5.系统补丁和更新的方法。

6. 文件加密与共享设置。

7. 端口概念与开放、关闭端口设置方法。

8. 对系统和文件进行备份与恢复的方法。

四、移动和智能系统安全1. Android 安全威胁与措施。

2. iOS 安全威胁与措施。

3. 智能硬件安全威胁与防护措施。

4. 认证安全。

5. 权限管理与隐私保护。

6. 数据安全。

五、网络应用安全1. 浏览网页及网上各种应用的安全措施。

( 1 ) 浏览器安全设置。

( 2 ) 安全浏览网页。

( 3 ) 安全收发电子邮件。

( 4 ) 安全使用IM 软件。

( 5 ) 安全扫描二维码。

3.电子支付安全措施。

( 1 ) 网上购物安全。

( 2 ) 防范电信诈骗。

( 3 ) 防范仿冒页面。

4.局域网安全设置方法。

( 1 ) 简单与高级文件夹共享设置。

( 2 ) 网络用户的身份验证。

( 3 ) 公用文件夹与共享管理。

4.无线网安全设置方法。

( 1 ) 无线网络标准。

( 2 ) 安全连接Wi-Fi 设置方法。

( 3 ) 无线路由器安全设置与SSID 、MAC 地址过滤。

六、恶意代码:病毒、蠕虫、木马1.计算机病毒的概念、特点及防护措施。

2.蠕虫的概念、传播过程及防护措施,与病毒的区别。

3.木马的概念、分类机查杀方法,与病毒的区别。

4.如何做好防御措施。

计算机网络安全考试试题及答案1

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分)1. 非法接收者在截获密文后试图从中分析出明文的过程称为(AA. 破译B. 解密C. 加密D. 攻击)2. 以下有关软件加密和硬件加密的比较,不正确的是(BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关 3DES 的数学描述,正确的是(BA. C=E(E(E(P, K1), K1), K1)C. C=E(D(E(P, K1), K1), K1)4. PKI 无法实现(DA. 身份认证5. CA 的主要功能为(DA. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( BA. 颁发机构的名称C. 证书的有效期A. 身份认证的重要性和迫切性C. 网络应用中存在不严肃性A. 用户名+密码A. 社会工程学B. 卡+密钥B. 搭线窃听)B. 让其他计算机知道自己的存在D. 扰乱网络的正常运行)B. TCP 面向流的工作机制D. TCP 连接终止时的 FIN 报文)C. 地址绑定技术)D. 报文摘要技术)B. 证书持有者的私有密钥信息D. CA 签发证书时所使用的签名算法)B. 网络上所有的活动都是不可见的D. 计算机网络是一个虚拟的世界)D. 卡+指纹)C. 用户名+密码+验证码C. 窥探D. 垃圾搜索)C. 数据的机密性D. 权限分配)B. 数据的完整性)B. C=E(D(E(P, K1), K2), K1)D. C=D(E(D(P, K1), K2), K1))A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A8. 以下认证方式中,最为安全的是( D9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D10. ARP 欺骗的实质是(AA. 提供虚拟的 MAC 与 IP 地址的组合C. 窃取用户在网络中传输的数据11. TCP SYN 泛洪攻击的原理是利用了(AA. TCP 三次握手过程C. TCP 数据传输中的窗口技术12. DNSSEC 中并未采用( CA. 数字签名技术A. 格式化硬盘B. 公钥加密技术13. 当计算机上发现病毒时,最彻底的清除方法为(AB. 用防病毒软件清除病毒C. 删除感染病毒的文件14. 木马与病毒的最大区别是(B D. 删除磁盘上所有的文件)A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(CA. 病毒B. 蠕虫C. 木马16. 目前使用的防杀病毒软件的作用是(CB. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之 ping 属于( BA. 冒充攻击)C. 重放攻击)D. 篡改攻击B. 拒绝服务攻击))D. 间谍软件A. 检查计算机是否感染病毒,并消除已感染的任何病毒18. 泪滴使用了 IP 数据报中的(AA. 段位移字段的功能C. 标识字段的功能19. ICMP 泛洪利用了(CA. ARP 命令的功能C. ping 命令的功能A. ICMP 泛洪B. 协议字段的功能D. 生存期字段的功能)B. tracert 命令的功能D. route 命令的功能)C. 死亡之 ping)D. Smurf 攻击20. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(DB. LAND 攻击21. 以下哪一种方法无法防范口令攻击( AA. 启用防火墙功能C. 关闭不需要的网络服务A.集线器 B. 交换机B. 设置复杂的系统认证口令D. 修改系统默认的认证名称))C. 路由器D. Windows Server 2003 操作系统22.以下设备和系统中,不可能集成防火墙功能的是( A23. 对“防火墙本身是免疫的”这句话的正确理解是( BA. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(AA. 即可防内,也可防外)B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C)A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A. 应用成本低廉和使用安全 C. 资源丰富和使用便捷 A. 外联网 VPNA. L2FB. 内联网 VPNC. L2TPD. 高速和安全)C. 远程接入 VPN))D. IPSecD. 专线接入 )B. 便于实现和管理方便27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C 28. 在以下隧道协议中,属于三层隧道协议的是(D B. PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。

(判断题)对错2. 针对数据库的攻击主要是SQL注入。

(判断题)对错3. 拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。

(判断题)对错4. UNIX以树型结构组织文件系统,这个系统包括文件和目录(判断题)对错5. 防火墙是设置在部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。

防火墙应该阻止包含源路由的所有入站和出站数据包。

(判断题)对错6. Kerberos能够在非安全的网络环境中提供双向认证(判断题)对错7. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。

(判断题)对错8. 公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证(判断题)9. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。

攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。

通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。

(判断题)对错10. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。

(判断题)对错11. 数字保护(Digital Right Management,简称DRM)是指对数字知识产权的控制和管理。

(判断题)对错12. 脆弱水印的特点是改变嵌入水印的数据容会破坏其中嵌入的水印信息。

(判断题)对错13. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。

分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点(判断题)对错14. 在访问控制的基本要素中,主体是指能够访问对象的实体。

(判断题)15. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。

(判断题)对错16. 特征码扫描方式能检测到未知的新病毒或者病毒变种(判断题)对错17. SAML应用的实现有服务提供者。

(判断题)对错18. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。

(判断题)对错19. 公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型(判断题)对错20. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。

(判断题)对错21. PKI提供的核心服务包括完整性(判断题)对错22. 网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。

(判断题)23. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。

(判断题)对错24. 在SAML协议通信中,通信实体之间只要存在信任关系,符合SAML接口和消息交互定义以及应用场景,就可相互通信。

(判断题)对错25. 使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理。

(判断题)对错26. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象(判断题)对错27. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。

(判断题)对错28. 在人员录用中应指定或授权专门的部门或人员负责人员录用(判断题)对错29. 业务连续性管理框架中,确定BCM战略是指职责的分配,在组织中实施和持续管理。

(判断题)30. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。

(判断题)对错31. 绝大多数的拨号访问设备都支持第三方的RADIUS认证服务器,将RADIUS协议与动态口令认证机制相结合,能够提供更加安全的用户接入认证。

(判断题)对错32. 任何单位或个人都可以发布网络安全预警(判断题)对错33. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标(判断题)对错34. 运营者应按照《信息安全等级保护管理办法》《基本要求》,参照GB/T 20269-2006《信息安全技术信息系统安全管理要求》、GB/T 20282-2006《信息安全技术信息系统安全工程管理要求》等标准规要求,建立健全并落实符合相应等级要求的安全管理制度(判断题)对错35. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证(判断题)对错36. 利用互联网侮辱他人或者捏造事实诽谤他人属于网络违法犯罪。

(判断题)对错37. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有相同的安全保护能力(判断题)对错38. 按照等级保护的管理规和技术标准,确定其信息系统的安全等级,并报其主管部门审批同意是信息系统主管部门的主要职责之一(判断题)对错39. 任何单位和个人可以自行建立或者使用其他信道进行国际联网。

(判断题)对错40. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫、账号、互联网地址或域名、系统维护日志的技术措施。

(判断题)对错41. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。

(判断题)对错42. 信息系统安全等级保护系列标准中的GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》,将参与等级保护过程的各类组织和人员划分为核心角色和外围角色(判断题)对错43. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。

(判断题)对错44. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表组成,负责制定信息安全目标、原则、方针和策略;(判断题)对错45. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。

(判断题)对错46. 在重要信息系统中发生的最大级别事件为特别重大事件(判断题)对错47. 在关键系统中应使用自动更新,以获取最新的安全更新(判断题)对错48. 《计算机信息系统安全保护等级划分准则》是推荐性国家标准,是等级保护的基础性标准。

(判断题)对错49. 主要角色将参与等级保护实施过程的所有活动,次要角色将参与等级保护实施过程的某一个或多个活动(判断题)对错50. 信息假冒事件,是指未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件(判断题)对错51. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用(判断题)对错52. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动。

(判断题)对错53. 在一般信息系统中发生的最大级别事件为较大事件(判断题)对错54. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用(判断题)对错55. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象(判断题)对错56. 安全审查和决策机构担负保护系统安全的责任,但工作重点偏向于监视系统的运行情况,并且对安全管理制度的贯彻执行情况进行监督和检查(判断题)对错57. 计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

(判断题)对错58. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

(判断题)对错59. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小(判断题)对错60. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪(判断题)对错61. 个人可以利用网络传播木马程序(判断题)对错62. 网约车平台公司及网约车驾驶员违法使用或者泄露约车人、乘客个人信息的,由公安、网信等部门依照各自职责处以2000元以上1万元以下罚款;给信息主体造成损失的,依法承担民事责任;涉嫌犯罪的,依法追究刑事责任。

(判断题)对错63. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的围、目的、规则等,并接受外部监督(判断题)对错64. 网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令暂停相关业务。

(判断题)对错65. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。

(判断题)对错66. 任何个人和组织对危害网络安全的行为向网信、电信、公安等部门举报的,相关部门发现不属于本部门职责的,应当告知举报人转交有权处理部门受理(判断题)对错67. 网络产品、服务必须符合国家标准的各项要求。

(判断题)对错68. 网络运营者办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令吊销营业执照。

(判断题)对错69. 存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守法律、行政法规的规定(判断题)对错70. 依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每半年至少进行一次等级测评。

(判断题)对错71. 网络运营者不履行《网络安全法》规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处二万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。

(判断题)对错72. 原受理案件的公安机关自收到上级公安机关书面通知之日起不再行使管辖权,并立即将案卷材料移送被指定管辖的公安机关或者办理的上级公安机关,及时书面通知当事人。

(判断题)对错73. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。

采用刑讯逼供等非法方法收集的违法嫌疑人的述和申辩以及采用暴力、威胁等非法方法收集的被侵害人述、其他证人证言,不能作为定案的根据。

相关文档
最新文档