《网络安全与管理(第二版)》 网络安全试题4

合集下载

《网络安全与管理》期末考试复习题(2012-2013 第一学期)

《网络安全与管理》期末考试复习题(2012-2013  第一学期)

sd《网络安全与管理》期末考试复习题(2012-2013)声明:该文档是我无意在机房找的,有任何风险概不负责任何责任。

一、单选题:1、信息安全的基本属性是(D)。

A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。

A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。

A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。

A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

网络安全考试题库和答案

网络安全考试题库和答案

网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。

A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。

A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

网络安全管理员考试题及答案

网络安全管理员考试题及答案

网络安全管理员考试题及答案一、单选题(共69题,每题1分,共69分)1.针对Telnet、Ftp的安全隐患,一般采用()来增强。

A、VPNB、SSHC、SSLD、HTTPS正确答案:B2.下列不属于DOS攻击的是()。

A、Smurf攻击B、Ping Of DeathC、Land攻击D、TFN攻击正确答案:C3.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、安装防火墙B、安装防病毒软件C、给系统安装最新的补丁D、安装入侵检测正确答案:C4.系统定级、安全方案设计、产品采购属于《信息系统安全等级保护基本要求》中()层面要求。

A、主机安全B、系统建设管理C、数据安全D、系统运维正确答案:B5.网络安全服务有()。

A、鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务B、预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务C、评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D、鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务正确答案:A6.在信息安全技术中,时间戳的引入主要是为了防止()。

A、重放B、死锁C、拥塞D、丢失正确答案:A7.直属各单位各信息系统()网络安全应急演练,检验完善应急预案,提高突发网络安全事件应急能力。

A、每年至少开展一次B、每年至少开展两次C、每季度至少开展一次D、每半年至少开展一次正确答案:A8.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。

A、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,尽早发现软件安全问题正确答案:A9.系统管理员通过()及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理。

《网络安全与管理(第二版)》网络安全试题

《网络安全与管理(第二版)》网络安全试题

网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。

2.计算机病毒具有破坏性和传染性。

3.确认数据是由合法实体发出的是一种抗抵赖性的形式。

4.EDS和IDEA是非对称密钥技术。

5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

6.数据加密只能采用软件方式加密。

7.数字签名与传统的手写签名是一样的。

8.识别数据是否被篡改是通过数据完整性来检验的。

9.PGP是基于RSA算法和IDEA算法的。

10.在PGP信任网中用户之间的信任关系不是无限制的。

11.在Internet 中,每一台主机都有一个唯一的XXX,但IPXXX不是唯一的。

12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。

13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。

14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

18.在NetWare操作系统中,访问权限可以继承。

19.口令机制是一种简单的身份认证方法。

20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。

22.防火墙是万能的,可以用来解决各种安全问题。

23.在防火墙产品中,不可能应用多种防火墙技术。

24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。

网络安全与管理考试 选择题 60题

网络安全与管理考试 选择题 60题

1. 以下哪项不是网络安全的三大基本目标之一?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 在网络安全中,什么是“防火墙”的主要功能?A. 防止物理攻击B. 防止病毒传播C. 控制网络访问D. 加密数据传输3. 下列哪种攻击方式不属于拒绝服务攻击(DoS)?A. SYN FloodB. Ping of DeathC. SQL InjectionD. Smurf Attack4. 什么是“双因素认证”中的第二个因素?A. 密码B. 指纹C. 安全问题D. 手机验证码5. 以下哪项技术可以有效防止内部人员泄露敏感信息?A. 入侵检测系统(IDS)B. 数据加密C. 访问控制列表(ACL)D. 安全审计6. 在网络安全管理中,什么是“最小权限原则”?A. 用户只能访问他们需要的信息B. 用户必须使用复杂的密码C. 用户不能访问任何敏感信息D. 用户必须定期更改密码7. 下列哪种协议主要用于电子邮件的安全传输?A. HTTPB. HTTPSC. SMTPD. SMTPS8. 什么是“零日漏洞”?A. 已知且已修复的漏洞B. 未知的漏洞C. 已知但未修复的漏洞D. 已知且正在修复的漏洞9. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱骗攻击者的系统C. 一种防火墙D. 一种入侵检测系统10. 下列哪种技术可以防止数据在传输过程中被窃听?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复11. 什么是“社会工程学”攻击?A. 通过技术手段入侵系统B. 通过欺骗手段获取信息C. 通过物理手段破坏系统D. 通过法律手段打击犯罪12. 在网络安全中,什么是“跨站脚本攻击(XSS)”?A. 攻击者通过注入恶意脚本入侵网站B. 攻击者通过物理手段入侵网站C. 攻击者通过法律手段打击网站D. 攻击者通过技术手段入侵网站13. 下列哪种技术可以有效防止SQL注入攻击?A. 输入验证B. 数据加密C. 数据备份D. 数据恢复14. 什么是“网络钓鱼”攻击?A. 通过发送虚假电子邮件诱骗用户提供敏感信息B. 通过发送真实电子邮件诱骗用户提供敏感信息C. 通过发送虚假电子邮件诱骗用户提供非敏感信息D. 通过发送真实电子邮件诱骗用户提供非敏感信息15. 在网络安全中,什么是“中间人攻击”?A. 攻击者通过技术手段入侵系统B. 攻击者通过欺骗手段获取信息C. 攻击者通过物理手段破坏系统D. 攻击者通过法律手段打击犯罪16. 下列哪种技术可以有效防止DDoS攻击?A. 入侵检测系统(IDS)B. 防火墙C. 负载均衡D. 数据加密17. 什么是“恶意软件”?A. 一种合法的软件B. 一种非法的软件C. 一种有害的软件D. 一种无害的软件18. 在网络安全中,什么是“白名单”?A. 允许访问的列表B. 禁止访问的列表C. 未知访问的列表D. 已知访问的列表19. 下列哪种技术可以有效防止身份盗窃?A. 双因素认证B. 单因素认证C. 无因素认证D. 多因素认证20. 什么是“数据泄露”?A. 数据被合法访问B. 数据被非法访问C. 数据被合法修改D. 数据被非法修改21. 在网络安全中,什么是“入侵检测系统(IDS)”?A. 一种防止入侵的系统B. 一种检测入侵的系统C. 一种诱骗入侵的系统D. 一种打击入侵的系统22. 下列哪种技术可以有效防止内部威胁?A. 数据加密B. 访问控制C. 数据备份D. 数据恢复23. 什么是“安全审计”?A. 对系统进行安全检查B. 对系统进行安全评估C. 对系统进行安全测试D. 对系统进行安全分析24. 在网络安全中,什么是“安全策略”?A. 一种安全措施B. 一种安全规则C. 一种安全计划D. 一种安全方案25. 下列哪种技术可以有效防止密码破解?A. 密码复杂度B. 密码长度C. 密码强度D. 密码保护26. 什么是“网络隔离”?A. 将网络分成多个部分B. 将网络连接成一个部分C. 将网络分成多个部分并隔离D. 将网络连接成一个部分并隔离27. 在网络安全中,什么是“安全漏洞”?A. 系统中的安全问题B. 系统中的安全解决方案C. 系统中的安全测试D. 系统中的安全分析28. 下列哪种技术可以有效防止数据丢失?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复29. 什么是“安全意识培训”?A. 对用户进行安全教育B. 对用户进行安全测试C. 对用户进行安全分析D. 对用户进行安全评估30. 在网络安全中,什么是“安全事件响应”?A. 对安全事件进行响应B. 对安全事件进行预防C. 对安全事件进行分析D. 对安全事件进行评估31. 下列哪种技术可以有效防止恶意软件感染?A. 防病毒软件B. 防火墙C. 入侵检测系统(IDS)D. 数据加密32. 什么是“安全配置管理”?A. 对系统进行安全配置B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估33. 在网络安全中,什么是“安全风险评估”?A. 对系统进行安全风险评估B. 对系统进行安全风险测试C. 对系统进行安全风险分析D. 对系统进行安全风险预防34. 下列哪种技术可以有效防止数据篡改?A. 数据加密B. 数据压缩C. 数据备份D. 数据完整性检查35. 什么是“安全合规性”?A. 系统符合安全标准B. 系统不符合安全标准C. 系统符合安全测试D. 系统不符合安全测试36. 在网络安全中,什么是“安全监控”?A. 对系统进行安全监控B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估37. 下列哪种技术可以有效防止内部攻击?A. 数据加密B. 访问控制C. 数据备份D. 数据恢复38. 什么是“安全培训”?A. 对用户进行安全教育B. 对用户进行安全测试C. 对用户进行安全分析D. 对用户进行安全评估39. 在网络安全中,什么是“安全政策”?A. 一种安全措施B. 一种安全规则C. 一种安全计划D. 一种安全方案40. 下列哪种技术可以有效防止密码泄露?A. 密码复杂度B. 密码长度C. 密码强度D. 密码保护41. 什么是“网络监控”?A. 对网络进行监控B. 对网络进行测试C. 对网络进行分析D. 对网络进行评估42. 在网络安全中,什么是“安全威胁”?A. 对系统构成威胁的因素B. 对系统构成威胁的解决方案C. 对系统构成威胁的测试D. 对系统构成威胁的分析43. 下列哪种技术可以有效防止数据泄露?A. 数据加密B. 数据压缩C. 数据备份D. 数据保护44. 什么是“安全测试”?A. 对系统进行安全测试B. 对系统进行安全分析C. 对系统进行安全评估D. 对系统进行安全预防45. 在网络安全中,什么是“安全分析”?A. 对系统进行安全分析B. 对系统进行安全测试C. 对系统进行安全评估D. 对系统进行安全预防46. 下列哪种技术可以有效防止网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 数据加密D. 负载均衡47. 什么是“安全评估”?A. 对系统进行安全评估B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全预防48. 在网络安全中,什么是“安全预防”?A. 对系统进行安全预防B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估49. 下列哪种技术可以有效防止数据损坏?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复50. 什么是“安全管理”?A. 对系统进行安全管理B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估51. 在网络安全中,什么是“安全控制”?A. 对系统进行安全控制B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估52. 下列哪种技术可以有效防止数据丢失?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复53. 什么是“安全策略”?A. 一种安全措施B. 一种安全规则C. 一种安全计划D. 一种安全方案54. 在网络安全中,什么是“安全规划”?A. 对系统进行安全规划B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估55. 下列哪种技术可以有效防止数据泄露?A. 数据加密B. 数据压缩C. 数据备份D. 数据保护56. 什么是“安全测试”?A. 对系统进行安全测试B. 对系统进行安全分析C. 对系统进行安全评估D. 对系统进行安全预防57. 在网络安全中,什么是“安全分析”?A. 对系统进行安全分析B. 对系统进行安全测试C. 对系统进行安全评估D. 对系统进行安全预防58. 下列哪种技术可以有效防止网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 数据加密D. 负载均衡59. 什么是“安全评估”?A. 对系统进行安全评估B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全预防60. 在网络安全中,什么是“安全预防”?A. 对系统进行安全预防B. 对系统进行安全测试C. 对系统进行安全分析D. 对系统进行安全评估答案部分1. D2. C3. C4. D5. B6. A7. D8. B9. B10. A11. B12. A13. A14. A15. C16. C17. C18. A19. A20. B21. B22. B23. A24. C25. A26. C27. A28. C29. A30. A31. A32. A33. A34. D35. A36. A37. B38. A39. B40. D41. A42. A43. D44. A45. A46. A47. A48. A49. D50. A51. A52. C53. C54. A55. D56. A57. A58. A59. A60. A。

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全基础知识1.1 计算机网络基本概念1.2 网络安全的定义和意义1.3 网络攻击的常见类型1.4 网络安全防御的基本原则第二章:网络身份认证与访问控制2.1 身份认证技术2.2 访问控制的基本概念和方法2.3 访问控制模型2.4 身份认证与访问控制的关键技术第三章:网络安全管理与政策3.1 网络安全管理的基本要素3.2 网络安全政策的制定和执行3.3 网络安全管理体系3.4 网络安全风险评估与应急响应第四章:网络安全技术4.1 防火墙技术4.2 入侵检测与防御技术4.3 数据加密与解密技术4.4 安全审计与日志管理技术第五章:网络安全应用5.1 电子商务的网络安全5.2 移动互联网的安全问题5.3 云计算环境下的网络安全5.4 物联网的网络安全第六章:网络安全与法律6.1 网络安全法律法规概述6.2 网络安全事件的法律责任6.3 知识产权保护和网络安全6.4 网络安全的国际合作与趋势附件:相关示例代码、实验指导书等文档内容。

法律名词及注释:1、网络安全法:我国针对网络安全制定的法律法规,旨在保障网络安全和信息化发展。

2、防火墙:一种网络安全设备,用于控制网络数据流量,实现对网络通信的管控和过滤。

3、入侵检测与防御技术:用于检测和防止未经授权的访问和网络攻击的技术手段。

4、数据加密与解密技术:通过算法将数据转换为密文,保护数据的隐私和完整性。

5、安全审计与日志管理技术:用于对网络安全事件进行审计和记录,以便追溯和分析。

网络安全管理员测试题与答案

网络安全管理员测试题与答案一、单选题(共100题,每题1分,共100分)1.以下认证方式中,最为安全的是()。

A、用户名+密码+验证码B、用户名+密码C、卡+密钥D、卡+指纹正确答案:D2.对应 telnet服务的 tcp端口是()。

A、20B、21C、25D、23正确答案:D3.《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

A、网络设备防护B、网络设备自身安全C、网络数据D、网络边界正确答案:A4.以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。

A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C5.在 GB/T18336《信息技术安全性评估准则》(CC 标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:()。

A、PP 是描述一类产品或系统的安全要求B、PP 描述的安全要求与具体实现无关C、两份不同的 ST 不可能满足同一份 PP 的要求D、ST 与具体的实现有关正确答案:C6.()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器。

A、网络策略B、Windows 身份验证C、远程访问链接的隧道协议D、远程访问权限正确答案:A7.直属各单位应当在网络和信息系统可研阶段确定保护等级,系统投运后()内完成定级备案。

A、十个工作日B、三十个工作日C、四十个工作日D、十五个工作日正确答案:B8.默认网站的默认TCP端口是()。

A、21B、80C、256D、1024正确答案:B9.下列关于等级保护三级恶意代码防范说法不正确的是()。

A、通过实现恶意代码的统一监控和管理,实现系统的自动升级B、主机和网络的恶意代码防范软件可以相同C、要求支持防范软件的统一管理D、要求安装恶意代码防范产品正确答案:C10.用户在FTP客户机上可以使用()下载FTP站点上的内容。

《网络安全系统与管理系统第二版》防火墙试地的题目

防火墙试题单选题1、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?A 假冒IP地址的侦测。

B 网络地址转换技术。

C 内容检查技术D 基于地址的身份认证。

2、Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。

管理员可以在源站点使用的解决办法是:A 通过使用防火墙阻止这些分组进入自己的网络。

B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。

D 安装可清除客户端木马程序的防病毒软件模块,3、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下哪一种操作:A 禁止外部网络用户使用FTP。

B 允许所有用户使用HTTP浏览INTERNET。

C 除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。

D 只允许某台计算机通过NNTP发布新闻。

4、UDP是无连接的传输协议,由应用层来提供可靠的传输。

它用以传输何种服务:A TELNETB SMTPC FTPD TFTP5、OSI模型中,LLC头数据封装在数据包的过程是在:A 传输层B 网络层C 数据链路层D 物理层6、TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。

以下基于TCP协议的服务是:A DNSB TFTPC SNMPD RIP7、端口号用来区分不同的服务,端口号由IANA分配,下面错误的是:A TELNET使用23端口号。

B DNS使用53端口号。

C 1024以下为保留端口号,1024以上动态分配。

D SNMP使用69端口号。

8、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是:A 路由器B 一台独立的主机C 交换机D 网桥9、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A 要拒绝一个TCP时只要拒绝连接的第一个包即可。

网络安全与管理试题

网络安全与管理试题1. 解释什么是网络安全?网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、损坏、干扰或篡改的技术、政策和操作措施。

网络安全旨在确保网络的机密性、完整性和可用性。

2. 列举几种常见的网络安全威胁。

- 病毒和恶意软件:通过传播病毒、蠕虫、木马和间谍软件等方式,入侵和破坏计算机系统。

- 网络钓鱼:通过欺骗、虚假邮件或网站,骗取用户的个人信息和账号密码。

- DDoS攻击:通过向特定网络或服务器发送大量流量,使其超负荷,导致服务不可用。

- 数据泄露:未经授权的人或组织获取敏感数据,并将其公之于众。

- 网络入侵:黑客通过利用系统漏洞或弱密码,非法访问和控制网络系统。

- CSRF攻击:通过利用用户身份验证信息,对系统进行未经授权的操作。

3. 什么是强密码?如何创建一个强密码?强密码是指难以猜测或破解的密码,可以有效防止未经授权的访问。

创建一个强密码的方法包括:- 使用至少8个字符的密码:密码越长,破解难度越大。

- 使用组合字符:包括大写字母、小写字母、数字和特殊字符。

- 避免使用常见的密码:如"password"、"123456"等容易猜测的密码。

- 不要使用个人信息作为密码:如姓名、生日、电话号码等容易被猜到的信息。

- 定期更换密码:为了防止密码被破解,定期更换密码是很重要的。

4. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备或软件,用于监控和控制网络流量。

它通过筛选和阻止潜在的恶意流量,提供网络安全防护。

防火墙可以通过以下方式保护网络安全:- 包过滤:检查数据包的源和目的地地址以及传输协议,并根据定义的规则决定是否允许传输。

- 应用程序过滤:检查数据包的有效载荷和应用程序协议,过滤出不符合安全策略的数据包。

- 网络地址转换(NAT):隐藏内部网络的真实IP地址,对外部网络提供虚拟IP地址,增加网络的安全性。

- 虚拟专用网络(VPN)支持:通过加密传输数据,确保远程用户的网络连接是安全的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全试题一.单项选择题(每题1分,共50分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系30.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份34.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁。

C.病毒威胁D.对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES37.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES38.CA认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户40.Telnet服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录41.防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过43.防治要从防毒、查毒、()三方面来进行:A.解毒B.隔离C.反击D.重起44.木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒45.IDS规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常46.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密47.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障48.对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同49.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法50.加密密钥的强度是:A.2NB.2N-1C.2ND.2N-1二.多项选择题(每题2分,共40分,答错无分,答不全得1分)1.对网络安全的正确描述是:A.网络不被发现B.不是连续的过程C.连续的过程D.能够识别和消除不安全因素的能力2.网络所面临的威胁包括:A.信息泄密B.和被篡改C.计算机病毒D.非法使用网络资源E.传输非法信息流3.下面的攻击属于被动攻击的是:A.数据窃听B.蠕虫和黑客程序C.拒绝服务D.数据流分析4.计算机病毒具有()的特性:A.隐藏性B.实时性C.传染性D.破坏性5.安全服务有:A.身份认证B.访问控制C.数据保密和完整D.不可否认性6.加密强度主要取决于:A.算法的强度B.密钥的强度C.密钥的管理D.加密体制7.针对网络层的攻击有:A.端口扫描B.IP地址欺骗C.ip spoofingD.SYN Spoofing8.IPsec 分为两种模式:A.TransportB.TunnelC.AhD.Esp9.针对应用层的攻击有:A.邮件炸弹B.Smurf floodC.Internet蠕虫D.SYN Spoofing10.防火墙的功能A.隔离内部网络和外部网络B.集中的网络安全C.产生安全报警D.强大的日志11.防火墙采用的主要技术有:A.包过滤B.代理服务C.地址翻译D.内容检查12.IDS包括()几部分:A.信息收集B.信号分析C.入侵响应D.入侵审计13.基于网络的入侵检测的特点是:A.不要求在大量的主机上安装和管理软件B.不查看包头C.检查所有的包头D.不对外提供服务14.下面关于IPSsec协议描述正确的是:A.AH保证数据的完整性B.ESP保证数据的保密性C.AH保证数据的完整性和保密性D.ESP保证数据的完整性15.网络侦察手段包括:A.用于路由追踪B.Ping 扫描C.端口扫描D.拓扑扫描16.关于非对称密钥说法正确的是:A.加密密鈅对是用公钥来加密,私钥来解密B.签名密钥对是用私钥来加密,公钥来解密C.加密密鈅对是用私钥来加密,公钥来解密D.签名密钥对是用公钥来加密,私钥来解密17.病毒的防范手段有:A.不要打开来历不明的邮件B.加强防病毒意识C.关闭不需要的网络服务D.防病毒软件的最新版本升级18.入侵检测利用的信息一般来自以下几个方面:A.系统和网络日志文件B.目录和文件中的不期望的改变C.程序执行中的不期望行为D.物理形式的入侵信息19.入侵检测利用的信息,通过以下几种技术手段进行分析:A.网管人员自行分析B.完整性分析C.模式匹配D.统计分析20.在安全服务中,不可否认性包括两种形式,分别是()A.原发证明B.交付证明C.数据完整D.数据保密三.填空题(每空1分,共10分)1.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。

相关文档
最新文档