网络安全协议考试题库
计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、单项选择题每小题 1 分,共 30 分 1.下面有关 DES 的描述,不正确的是 A A. 是由 IBM 、Sun 等公司共同提出的 C. 其算法是完全公开的A. 是一种用于数字签名的算法 C. 输入以字节为单位B. 其结构完全遵循 Feistel 密码结构 D. 是目前应用最为广泛的一种分组密码算法B. 得到的报文摘要长度为固定的 128 位 D. 用一个 8 字节的整数表示数据的原始长度2. 下面有关 MD5 的描述,不正确的是A 3. 在 PKI 系统中,负责签发和管理数字证书的是A A. CAB. RAC. LDAPD. CPS4. 数字证书不包含B A. 颁发机构的名称 C. 证书的有效期 A. 网络层与传输层之间 C. 应用层B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法B. 传输层与应用层之间 D. 传输层5. 套接字层Socket Layer 位于 B6. 下面有关 SSL 的描述,不正确的是D A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 与 Radius 组成的认证系统中,Radius 服务器的功能不包括D A. 验证用户身份的合法性 C. 对用户进行审计A. 指纹B. 虹膜B. 授权用户访问网络资源 D. 对客户端的 MAC 地址进行绑定C. 脸像D. 体重8. 在生物特征认证中,不适宜于作为认证特征的是D 9. 防止重放攻击最有效的方法是 B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在 B A. 能造成计算机部分配置永久性失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序 B. 计算机病毒是对人体有害的传染性疾病B. 使用“一次一密”加密方式 D. 使用复杂的账户名称和密码B. 影响程序的执行或破坏用户数据与程序 D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是BC. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是CB. 杜绝病毒对计算机的侵害A. 检查计算机是否感染病毒,并消除已感染的任何病毒 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为 BB. 主控端C. 代理服务器D. 被攻击者A. 攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是A A. 及时更新补丁程序 C. 安装防火墙这类操作方法称为A A. 模式匹配 A. 主机传感器 A. ICMP 泛洪C. 完整性分析 C. 过滤器D. 不确定D. 安装漏洞扫描软件B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B. 网络传感器 B. LAND 攻击18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的CD. 管理控制台19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为DC. 死亡之 pingD. Smurf 攻击20. 以下哪一种方法无法防范口令攻击C A. 启用防火墙功能 C. 关闭不需要的网络服务 A. 网络防火墙B. 设置复杂的系统认证口令 D. 修改系统默认的认证名称D. 传统防火墙C. 中心管理服务器21. 在分布式防火墙系统组成中不包括DB. 主机防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是D A. 与 xDSL Modem 、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是D A. 网络地址转换NAT C. 入侵检测和入侵防御 火墙的C A. 内部B. 外部C. DMZ 区D. 都可以B. 虚拟专用网VPND. 过滤内部网络中设备的 MAC 地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防25. 以下关于状态检测防火墙的描述,不正确的是 D B. 能够自动打开和关闭防火墙上的通信端口 C. 其状态检测表由规则表和连接状态表两部分组成A. 所检查的数据包称为状态包,多个数据包之间存在一些关联 D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是A A. PAPB. CHAPC. MS-CHAP27. 以下有关 VPN 的描述,不正确的是 C A. 使用费用低廉C. 未改变原有网络的安全边界A. 链路加密 D. 易于扩展D. SPAPB. 为数据传输提供了机密性和完整性D. 以上都是28. 目前计算机网络中广泛使用的加密方式为CB. 节点对节点加密C. 端对端加密 29. 以下有关软件加密和硬件加密的比较,不正确的是BB. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全 D A. 有多余的经费 C. 上级或领导的要求B. 全社会都在重视信息安全,我们也应该关注 D. 组织自身业务需要和法律法规要求;利用私钥加密数据,然后,但可能会同;两种类型;二、填空题每空 1 分,共 20 分31.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 用公钥解密数据的过程称为 数字签名时拥有多个不同的属性证书;和 审计和 非对称密钥 技术进行安全通信的工业标准;;公钥证书32. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 33. 计算机网络安全领域的 3A 是指认证、 授权 34. SSL 是一种综合利用 对称密钥 35. 扫描技术主要分为主机安全扫描和 网络安全扫描36. 在 IDS 的报警中,可以分为错误报警和正确的报警两种类型;其中错误报警中,将 IDS 工作于 正常状态下产生的报警称为 误报 报;防火墙;技术,为用户提供一条与专网相同和加密技术;;而将 IDS 对已知的入侵活动未产生报警的现象称为 漏37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 38. VPN 是利用 Internet 等 公共网络 的基础设施,通过 隧道 的安全通道;39. VPN 系统中的三种典型技术分别是 隧道技术认证方式,而信息认证中采用 PKI、 身份认证技术 40. 目前身份认证技术可分为 PKI 和非 PKI 两种类型,其中在 VPN 的用户身份认证中一般采用 非 PKI认证方式;三、判断题每小题 1 分,共 10 分41.Feistel 是密码设计的一个结构,而非一个具体的密码产品;√ 用的字典的范围要大; √42. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使43. DHCP 服务器只能给客户端提供 IP 地址和网关地址,而不能提供 DNS 服务器的 IP 地址;× 44. 间谍软件能够修改计算机上的配置文件;×45. 蠕虫既可以在互联网上传播,也可以在局域网上传播;而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大;√46. 与 IDS 相比,IPS 具有深层防御的功能;√47. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小;×48. 在传统的包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏;√49. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高;√50. 在利用 VPN 连接两个 LAN 时,LAN 中必须使用 TCP/IP 协议; ×四、名词解释每小题 4 分,共 20 分51.DNS 缓存中毒答:DNS 为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期Time To Live,TTL;在记录没有超过 TTL 之前,DNS 缓存中的记录一旦被客户端查询,DNS 服务器包括各级名字服务器将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率; 分DNS 缓存中毒利用了 DNS 缓存机制,在 DNS 服务器的缓存中存入大2量错误的数据记录主动供用户查询;由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录;由于 DNS 服务器之间会进行记录的同步复制,所以在 TTL 内,缓存中毒的 DNS 服务器有可能将错误的记录发送给其他的 DNS 服务器,导致更多的 DNS 服务器中毒; 分252.机密性、完整性、可用性、可控性答:机密性是确保信息不暴露给未经授权的人或应用进程1 分;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改1 分;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用1 分;可控性是指能够对授权范围内的信息流向和行为方式进行控制1 分53.PMI答:PMI授权管理基础设施是在 PKI 发展的过程中为了将用户权限的管理与其公钥的管理分离,由 IETF 提出的一种标准;PMI 的最终目标就是提供一种有效的体系结构来管理用户的属性;PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理2 分;同 PKI 相比,两者主要区别在于 PKI 证明用户是谁,而 PMI 证明这个用户有什么权限、能干什么;PMI 需要 PKI 为其提供身份认证;PMI 实际提出了一个新的信息保护基础设施,能够与 PKI 紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程;54.防火墙答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合2 分,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分55.VPN答:VPN虚拟专用网是利用 Internet 等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接2分从 VPN 的定义来看, “虚拟”;其中是指用户不需要建立自己专用的物理线路,而是利用 Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用;同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性;2 分五、简答题每小题 10 分,共 20 分56.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点;答:防火墙是指设置在不同网络如可信赖的企业内部局域网和不可信赖的公共网络之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护;2 分个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护;2 分个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用;2 分为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能;防止 Internet 上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成;4 分57.如图所示,描述 DDoS 攻击的实现方法;DDoS 攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比 DoS 攻击严重得多,当然其破坏性也要强得多; 分2在整个 DDoS 攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同;1 攻击者;攻击者是指在整个 DDoS 攻击中的主控台,它负责向主控端发送攻击命令;与DoS 攻击略有不同,DDoS 攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可; 分22 主控端;主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器;攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上; 2分3 代理服务器;代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令;代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击; 分2 4被攻击者;是 DDoS 攻击的直接受害者,目前多为一些大型企业的网站或数据库系统;2分。
网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP 状态码是___D___A、200 B 、302 C 、401 D 、404状态码:是用以表示网页服务器HTTP响应状态的 3 位数302:请求的资源现在临时从不同的URI 响应请求。
401:Bad Request 语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404:Not Found 请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?___ C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___ C___(A) 安装防火墙(B) 安装入侵检测系统(C) 给系统安装最新的补丁(D) 安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBM APPSCANB、Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNetwork Mapper 是Linux 下的网络扫描和嗅探工具包D、X-SCAN 国内安全焦点出品, 多线程方式对指定IP 地址段( 或单机) 进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___ D___A、公开信息的合理利用及分析B、IP 及域名信息收集C、主机及系统信息收集D、使用sqlmap 验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___ B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___ C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
网络安全考试题

网络安全考试题网络变更定义:引起客户现网设备(软件/硬件)、现网结构、现网配置等发生变化的服务操作活动,包含但不限于设备软件升级,补丁更新,硬件更换,数据配置及网络结构调整等。
对(正确答案)错动网定义:所有可能影响现网设备稳定运行、网管正常监控、网上业务正常运转的操作都属于现网动网操作,包括但不限于数据查询、数据采集、业务割接、版本升级、补丁加载、license加载、设备板件更换、添加删除业务、修改配置、巡检等,以及对承载业务的电源、中继线、光纤等硬件进行的操作。
对(正确答案)错视频接入前督导对作业人员PPE进行检查:安全帽检查、五点式安全带检查、防滑手套、安全鞋、塔工工具检查。
对(正确答案)错所有动网人员只需具备网络安全上岗证及维护上岗证,人员技能信息可以不用录入OWS系统。
对错(正确答案)所有动网人员必须申请OWS系统账号。
对(正确答案)错网管超级账号使用完成后要向客户发起申请密码变更流程。
对(正确答案)错客户授权的客户网络账号除了本人使用,也可以临时转借给单位同事使用。
对错(正确答案)网络操作七禁令中:一旦出现网络设备重大事故,务必按照重大事故通报流程第一时间向主管通报,严禁隐瞒不报或者延迟通报。
对(正确答案)错客户的共享账号不允许在日常动网操作中使用。
对错(正确答案)答案解析:可以使用,也必须有相应的授权所有账号必须向客户正式申请,经客户书面(签字或邮件)同意后方可使用,帐号专人专用,严禁混用,并录入netcare系统。
对(正确答案)错为了保证计划准确率,提前派发无计划工单,可以后续再取消。
对错(正确答案)答案解析:非客户或其他原因,严禁取消通信事故根据发生情况定义为一级的有设备发生爆炸事件、明火烧机事件。
对(正确答案)错客户授权应注明本次变更操作的的具体日期及操作时间窗,批量操作应注明每个批次的操作日期及操作时间窗。
对(正确答案)错如当晚确因网络原因无法完成打点,请留存打点动作的手机截屏向代表处网络保障文员反馈备案。
《网络安全法》知识考试题库300题(含答案)

《网络安全法》知识考试题库300题(含答案)一、单选题(共100题)1. 以下哪项是《网络安全法》的实施时间?A. 2016年11月7日B. 2017年6月1日C. 2018年1月1日D. 2019年1月1日答案:B2. 《网络安全法》规定,国家建立健全网络安全保障体系,以下哪项不属于该体系?A. 网络安全监测预警和信息报告制度B. 网络安全应急处理制度C. 网络安全审查制度D. 网络安全投诉举报制度答案:C3. 以下哪个部门负责网络安全保护和监督管理?A. 公安机关B. 工业和信息化部C. 国家互联网信息办公室D. 国家发展和改革委员会答案:C(以下略,以下题目以此类推)二、多选题(共100题)101. 以下哪些属于《网络安全法》规定的网络安全保障措施?A. 网络安全防护技术措施B. 网络安全管理制度C. 网络安全风险监测D. 网络安全应急处理答案:ABCD102. 《网络安全法》规定,以下哪些单位应当建立网络安全保护制度?A. 互联网服务提供者B. 互联网内容提供商C. 互联网接入服务提供者D. 互联网数据中心运营者答案:ABCD(以下略,以下题目以此类推)三、判断题(共50题)201. 《网络安全法》规定,网络运营者应当采取技术措施和其他必要措施确保网络安全,防止网络违法犯罪活动。
(对/错)答案:对202. 《网络安全法》规定,任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等违法犯罪活动。
(对/错)答案:对(以下略,以下题目以此类推)四、简答题(共30题)251. 请简述《网络安全法》的基本原则。
答案:《网络安全法》的基本原则包括:国家安全、社会公共利益优先原则;尊重和保障人权原则;公平、公正、公开原则;风险预防原则;责任自负原则。
252. 请简述《网络安全法》对网络运营者的要求。
答案:《网络安全法》要求网络运营者建立健全网络安全保护制度,采取技术措施和其他必要措施确保网络安全,防止网络违法犯罪活动,依法履行网络安全保护义务。
广电网络安全考试题库及答案

广电网络安全考试题库及答案一、单选题1. 广电网络安全的核心目标是什么?A. 提高节目播放质量B. 确保数据传输的安全性C. 增加用户数量D. 降低运营成本答案:B2. 以下哪项不是广电网络安全的基本要求?A. 机密性B. 完整性C. 可用性D. 复杂性答案:D3. 在广电网络安全中,以下哪个概念与“防火墙”无关?A. 访问控制B. 数据加密C. 入侵检测D. 网络隔离答案:B4. 广电网络安全中,哪种攻击方式是通过伪造IP地址来实现的?A. 拒绝服务攻击(DoS)B. 会话劫持C. IP欺骗D. 跨站脚本攻击(XSS)答案:C5. 广电网络安全中,以下哪个协议主要用于数据加密?A. TCPB. IPC. SSLD. HTTP答案:C二、多选题6. 广电网络安全的维护措施包括哪些方面?A. 定期更新系统补丁B. 强化用户账号管理C. 应用安全审计D. 忽略网络设备的物理安全答案:ABC7. 广电网络安全的威胁来源可能包括以下哪些?A. 内部员工的不当操作B. 外部黑客攻击C. 自然灾害D. 软件缺陷答案:ABCD三、判断题8. 广电网络安全仅关注网络层面的安全,与内容安全无关。
(错误)9. 广电网络安全的维护是一个持续的过程,需要定期进行安全检查和更新。
(正确)10. 广电网络安全的维护只需要依靠技术手段,与人员培训无关。
(错误)四、简答题11. 简述广电网络安全的重要性。
答:广电网络安全的重要性在于保障信息传输的安全性、可靠性和完整性,防止非法访问和数据泄露,确保广播电视服务的连续性和稳定性,维护社会秩序和国家安全。
12. 广电网络安全维护中,应如何进行风险评估?答:进行风险评估时,应识别广电网络中的潜在威胁和漏洞,评估这些威胁可能造成的损害程度,确定风险等级,并制定相应的风险应对措施。
结束语:通过上述题目的练习,考生可以对广电网络安全的基本概念、维护措施、风险评估等方面有一个全面的了解。
希望考生能够通过本考试题库加深对广电网络安全重要性的认识,并在实际工作中运用相关知识,提高广电网络安全管理水平。
网络信息安全考试题库及答案

网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
《计算机网络安全》考试模拟题及参考答案

《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。
错误2.一台计算机可以监听同一网段所有的数据包。
错误3.密码算法也叫密码函数,是一种数学函数。
错误4.RSA算法是对称是对称的而DES算法是不对称的。
正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。
正确6.字典攻击对强壮的密码无效。
正确7.特洛伊木马是一种有害程序威胁。
正确8.密码设置在8位以上就不会被暴力破解。
错误9.后门是木马的一种。
错误。
10.黑客对windows的攻击手段90%以上都离不开读写注册表。
正确11.密码算法也叫密码函数,是一种数字函数。
正确。
12.只要能不通过正常登录进入系统的途径都称为网络后门。
正确13.网络安全是保护数据传输的方法或措施的总称。
正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。
正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
正确17.代码炸弹是通过操作者的指令触发的。
错误18.进程就是应用程序的执行实例。
正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。
错误21.后门和木马都可以黑客者提供入侵客户的通道。
正确22.IP头结构在所有协议中都是固定的。
正确23.防火墙可以防止入侵者接近网络防御设施。
正确24.网络代理跳板的使用是为了不适用自己的流量。
错误25.可以在Dos命令行下执行的操作都可以使用程序实现。
正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
填空题 1.网络安全的定义是指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务。 2.安全协议的分类认证协议、密钥管理协议、不可否认协议、信息安全交换协议。 3.安全协议的安全性质认证性、机密性、完整性和不可否认性。 4.IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素
5.对点协议(ppp)是为同等单元之间传输数据包而设计的链路层协议。 6.PPP协议的目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。 7.连接过程中的主要状态填入下图
1建立 2认证 3网络 4 打开 5终止 6静止 8.IPsec的设计目标是为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输IPsec协议【AH和ESP】支持的工作模式有传输模式和隧道模式。 9.IPsec传输模式的一个缺点是内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址。 10.IPsec隧道模式的一个优点可以保护子网内部的拓扑结构。 11.IPsec主要由AH协议、ESP协议、负责密钥管理的IKE协议组成。 12.IPsec工作在IP层,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击等安全服务。 13.AH可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。 14.ESP提供和AH类似的安全服务,但增加了数据机密性保护、 有限的流机密性保护等两个额外的安全服务。 15.客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其机密性、数据完整性。 16. SSL维护数据完整性采用的两种方法是散列函数、机密共享。 17. 握手协议中客户机服务器之间建立连接的过程分为4个阶段:建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成。 18. SSL支持三种验证方式:客户和服务器都验证、只验证服务器、完全匿名。 19.SSL提供的安全措施能够抵御重放攻击/中间人攻击/部分流量分析/syn flooding攻击等攻击方法 20. 握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:类型、长度、内容。 21.SSL位于TCP\IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的机密性、可靠性,可以在服务器和客户机两端同时实现支持。 22.SSL协议分为两层,低层SSL记录协议层高层是SSL握手协议层。 23. SSL协议全称为安全套接字协议。 24. SSL协议中采用的认证算法是通过RSA算法进行数字签名来实现。 25.密钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预主秘密用于生成主秘密,主秘密用于产生Certificate_Verify消息、Finished消息、加密密钥和MAC消息。 选择题 1.S-HTTP是在(应用层)的HTTP协议 2.下列哪一项不是SSL所提供的服务:(D ) A 用户和服务器的合法认证 B 加密数据以隐藏被传送的数据 C 维护数据完整性 D 保留通信双方的通信时的基本信息 3.SSL握手协议有(10)种消息类型: 4.在密钥管理方面,哪一项不是SSL题:(A) A 数据的完整性未得到保护 B 客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能C 为了兼容以前的版本,可能会降低安全性D 所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护 5.下列哪项说法是错误的(B) A SSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种 B SSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击 C SSL支持3种验证方式 D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能 6.在ssl的认证算法中,下列哪对密钥是一个公/私钥对( A ) A 服务器方的写密钥和客户方的读密钥。 B服务器方的写密钥和服务器方的读密钥。 C 服务器方的写密钥和客户方的写密钥。 D服务器方的读密钥和客户方的读密钥。 7.CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( D )A 固定的Differ—Hellman B 短暂的Differ—Hellman C 匿名的Differ—Hellman D长期的Differ—Hellman 8.哪一项不是决定客户机发送Client—Key—Exchang消息的密钥交换类型:(长期的Differ—Hellman) 9.下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:(C) A 匿名的Differ—Hellman B 短暂的Differ—Hellman C 更改密码组并完成握手协议 D RSA密钥交换 10 .下列哪个不是SSL现有的版本(D) A SSL 1.0 B SSL 2.0 C SSL 3.0 D SSL 4.0 11.设计AH协议的主要目的是用来增加IP数据包(完整性)的认证机制。 12. 设计ESP协议的主要目的是提高IP数据包的(安全性)。 13. ESP数据包由(4)个固定长度的字段和(3)个变长字段组成。 14.AH头由(5)个固定长度字段和(1)个变长字段组成。 15. IPsec是为了弥补(TCP/IP)协议簇的安全缺陷,为IP层及其上层协议提护而设计的。 16.在ESP数据包中,安全参数索引【SPI】和序列号都是( 32)位的整数。 17. IKE包括( 2)个交换阶段,定义了(4)种交换模式。 18. ISAKMP的全称是(Internet安全关联和密钥管理协议)。 19. AH的外出处理过程包括:①检索( ); ②查找对应的( ); ③构造( )载荷; ④为载荷添加IP头; ⑤其他处理。 正确的是(SPD,SA,AH)。 20.IKE的基础是(ISAKMP,Oakley,SKEM)等三个协议。 21.下列哪种协议是为同等单元之间传输数据包而设计的链路层协议(PPP协议) 22. 下列哪个不是PPP在连接过程中的主要状态。( C ) A 静止 B 建立 C 配置 D 终止 23.目前应用最为广泛的第二层隧道协议是(PPTP 协议) 24.___协议兼容了 PPTP协议和L2F协议。(L2TP协议) 判断题 1. SSL是位于TCP/IP层和数据链路层的安全通信协议。 (错)(应是位于TCP/IP和应用层) 2. SSL采用的加密技术既有对称密钥,也有公开密钥。(对) 3. MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。 (错)(MAC算法除接收一个消息外,还需要接收一个密钥) 4. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。(错)(应是SSL握手协议) 5. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。(错)(应是被服务器认证) 6. IPsec传输模式具有优点:即使是内网中的其他用户,也不能理 解在主机A和主机B之间传输的数据的内容。 (对) 7.IPsec传输模式中,各主机不能分担IPsec处理负荷。 (错) 8.IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。 (对) 9.IPsec传输模式不会暴露子网内部的拓扑结构。 (错) 10.IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。 (对) 11.IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 (对) 12.L2TP通过隧道技术实现在IP网络上传输的PPP分组。 (错) (L2TP通过隧道技术实现在IP网络或非IP网络的公共网络上传输PPP分组) 13.L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。(对) 14.L2TP是一种具有完善安全功能的协议。(错)(不具有完善安全功能) 15.PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。(对) 名词解释 1、IPsec的含义 答:IPsec是为了弥补TCP/IP协议簇的安全缺陷,为IP层及其上层协议提供保护而设计的。它是一组基于密码学的安全的开放网络安全协议,总称IP安全(IP security)体系结构,简称IPsec。 2、安全关联(SA)的含义 答:所谓SA是指通信对等方之间为了给需要受保护的数据流提供安全服务而对某些要素的一种协定。 3、电子SPD的含义 答:SPD是安全策略数据库。SPD指定了应用在到达或者来自某特定主机或者网络的数据流的策略。 4、SAD的含义 答:SAD是安全关联数据库。SAD包含每一个SA的参数信息 5、目的IP地址 答:可以是一个32位的IPv4地址或者128位的IPv6地址。 6、路径最大传输单元 答:表明IP数据包从源主机到目的主机的过程中,无需分段的IP数据包的最大长度。 简述题 1 、安全协议的缺陷分类及含义 答:(1)基本协议缺陷,基本协议缺陷是由于在安全协议的设计中没有或很少防范攻击者而引发的协议缺陷。 (2)并行会话缺陷,协议对并行会话攻击缺乏防范,从而导致攻击者通过交换适当的协议消息能够获得所需要的信息。 (3)口令/密钥猜测缺陷,这类缺陷主要是用户选择常用词汇或通过一些随即数生成算法制造密钥,导致攻击者能够轻易恢复密钥。 (4)陈旧消息缺陷,陈旧消息缺陷是指协议设计中对消息的新鲜性没有充分考虑,从而致使攻击者能够消息重放攻击,包括消息愿的攻击、消息目的的攻击等。 (5)内部协议缺陷,协议的可达性存在问题,协议的参与者至少有一方不能完成所需要的动作而导致的缺陷。 (6)密码系统缺陷,协议中使用密码算法和密码协议导致协议不能完全满足所需要的