网络安全试题及答案

合集下载

2024年新网络安全法考试题库及答案

2024年新网络安全法考试题库及答案

2024年新网络安全法考试题库及答案一、选择题1. 以下哪项不属于我国《网络安全法》规定的基本原则?A. 安全优先B. 用户权益保护C. 技术中立D. 政府主导答案:D2. 我国《网络安全法》实施的时间是哪一年?A. 2016年B. 2017年C. 2018年D. 2019年答案:B3. 以下哪个部门负责全国网络安全工作的监督管理?A. 工业和信息化部B. 公安部C. 国家互联网信息办公室D. 国家发展和改革委员会答案:C4. 以下哪个不属于《网络安全法》规定的网络安全等级保护制度?A. 保密等级B. 完整等级C. 可用等级D. 可靠等级答案:D5. 我国《网络安全法》规定,网络运营者应当采取哪些措施保障网络安全?A. 防止网络违法犯罪活动B. 保障网络数据的完整性C. 加强网络安全防护D. A、B、C均正确答案:D二、填空题6. 《网络安全法》规定,网络运营者应当建立健全网络安全防护制度,加强网络安全防护,采取________、________、________等措施,保障网络安全。

答案:网络安全防护技术、网络安全防护管理、网络安全防护措施7. 《网络安全法》规定,网络运营者应当对________、________、________等数据进行分类管理,并采取相应的安全保护措施。

答案:个人信息、重要数据、关键数据8. 《网络安全法》规定,网络运营者应当建立健全________制度,对网络安全事件进行监测、报告和处理。

答案:网络安全事件应急响应9. 《网络安全法》规定,网络运营者应当建立健全________制度,对网络安全风险进行评估和防范。

答案:网络安全风险评估三、判断题10. 《网络安全法》规定,网络运营者对发生的网络安全事件,应当立即启动应急预案,采取相应措施,并报告有关主管部门。

()答案:正确11. 《网络安全法》规定,网络运营者可以收集与提供的服务无关的个人信息。

()答案:错误12. 《网络安全法》规定,网络运营者应当对收集的个人信息进行严格保护,不得泄露、篡改、丢失。

中华人民共和国网络安全法测试试题库(含答案)

中华人民共和国网络安全法测试试题库(含答案)

中华人民共和国网络安全法测试试题库(含答案)一、单选题1. 以下哪项是《中华人民共和国网络安全法》的实施时间?A. 2017年6月1日B. 2018年6月1日C. 2019年6月1日D. 2020年6月1日答案:A2. 《中华人民共和国网络安全法》规定,国家建立关键信息基础设施安全保护制度,以下哪项不属于关键信息基础设施?A. 电力系统B. 交通系统C. 金融系统D. 电子商务平台答案:D3. 《中华人民共和国网络安全法》规定,网络运营者应当对下列哪项信息进行记录,并保存一定期限?A. 用户登录信息B. 用户浏览信息C. 用户发布信息D. 用户消费信息答案:A二、多选题4. 《中华人民共和国网络安全法》明确了网络安全的哪些基本原则?A. 安全第一B. 预防为主C. 综合治理D. 保障网络安全与促进信息化发展相结合答案:ABCD5. 《中华人民共和国网络安全法》规定,以下哪些行为属于违法行为?A. 非法侵入他人计算机信息系统B. 提供专门用于侵入、非法控制计算机信息系统的工具C. 窃取、非法获取计算机信息系统中存储、处理或者传输的数据D. 故意制作、传播计算机病毒等破坏性程序答案:ABCD6. 《中华人民共和国网络安全法》规定,以下哪些单位应当建立网络安全保护制度?A. 互联网企业B. 电子商务平台C. 金融企业D. 国家机关答案:ABCD三、判断题7. 《中华人民共和国网络安全法》规定,网络运营者应当对用户发布的信息进行审查,确保信息的真实性、合法性。

()答案:错误8. 《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当采取技术措施和其他必要措施确保网络安全,并对网络安全事故及时进行报告。

()答案:正确9. 《中华人民共和国网络安全法》规定,任何个人和组织不得利用网络从事危害国家安全、荣誉和利益、扰乱社会经济秩序、损害公民个人信息等活动。

()答案:正确四、简答题10. 请简述《中华人民共和国网络安全法》对网络运营者的要求。

网络安全管理员试题库及参考答案

网络安全管理员试题库及参考答案

网络安全管理员试题库及参考答案一、单选题(共70题,每题1分,共70分)1.一台计算机所拥有的指令集合称为计算机的()。

A、指令系统B、软件C、程序D、操作系统正确答案:A2.只有支持HTTP1、1协议标准的“放置”功能,浏览器才能执行( )操作。

A、读取B、目录浏览C、索引资源D、写入正确答案:D3.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是()A、单工B、半双工C、全双工D、上述三种均不是正确答案:C4.在Windows操作系统中可以通过安装( )组件创建FTP站点A、IISB、IEC、WWWD、DNS正确答案:A5.IP地址分配可以通过( )方法。

A、半静态分配B、既可以动态也可以静态C、只能动态分配D、只能静态分配正确答案:B6.电子邮件应用程序利用POP3协议( )A、接收邮件B、创建邮件C、加密邮件D、发送邮件正确答案:A7.在建立网站的目录结构时,最好的做法是()A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案:C8.对独立服务器的描述( )是错误的。

A、实现工作组的创建工作B、完成将一个域成员服务器安装进域中C、完成另一个工作组相连的任务D、用户可以在安装完成后加入域正确答案:B9.IP电话、电报和专线电话分别使用的数据交换技术是()A、分组交换技术、报文交换技术和电路交换技术B、电路交换技术、分组交换技术和报文交换技术C、电路交换技术、报文交换技术和分组交换技术D、报文交换技术、分组交换技术和电路交换技术正确答案:A10.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。

A、所有相关人员B、相关领导C、主管人员D、直接负责的主管人员和其他直接负责人员正确答案:D11.通信信道的每一端可以是发送端,也可以是接受端,信息可由这一端传输到另一端,也可以从那一端传输到这一端,在同一时刻,信息可以每一端进行收发的通信方式为( )A、全双工B、模拟C、半双工D、单工通信正确答案:A12.网络协议主要要素为()A、编码、控制信息、同步B、数据格式、编码、信号电平C、语法、语义、时序D、数据格式、控制信息、速度匹配正确答案:C13.快速以太网是由( )标准定义的。

网络安全知识培训测试题及答案

网络安全知识培训测试题及答案

网络安全知识培训测试题及答案一、单选题1. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 系统漏洞D. 互联网购物答案:D2. 以下哪种行为可能会导致计算机感染病毒?A. 使用杀毒软件B. 浏览正规网站C. 打开不明来源的电子邮件附件D. 安装官方软件答案:C3. 在网络安全中,以下哪种行为不属于防范措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 随意连接公共Wi-FiD. 使用防火墙答案:C4. 以下哪种加密算法是目前最常用的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C5. 以下哪种行为可能导致数据泄露?A. 使用加密存储数据B. 定期备份数据C. 使用弱密码D. 设置访问权限答案:C二、多选题6. 以下哪些行为可以提高计算机的网络安全防护能力?A. 定期安装系统补丁B. 使用强密码C. 开启防火墙D. 定期检查病毒答案:ABCD7. 以下哪些属于网络安全风险?A. 网络钓鱼B. 恶意软件C. 社交工程D. 硬件故障答案:ABC8. 以下哪些措施可以预防网络钓鱼攻击?A. 不轻易点击不明链接B. 使用防钓鱼浏览器插件C. 检查邮件地址和发件人D. 下载不明来源的软件答案:ABC9. 以下哪些行为可能导致个人信息泄露?A. 在公共场合连接Wi-FiB. 使用弱密码C. 将手机借给他人使用D. 在社交网络上泄露个人信息答案:ABCD10. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国数据安全法》C. 《中华人民共和国个人信息保护法》D. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》答案:ABCD三、判断题11. 在公共场所连接Wi-Fi时,无需担心网络安全问题。

(×)12. 使用复杂密码可以提高账户的安全性。

(√)13. 定期检查病毒可以预防计算机感染病毒。

(√)14. 个人信息泄露不会对个人生活造成影响。

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。

答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。

答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。

答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。

答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。

答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。

常用的网络扫描工具有Nmap、Masscan、Zmap等。

2. 请简述DDoS攻击的原理和防护措施。

答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。

网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。

在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。

调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。

为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。

网络安全法知识答题试题及答案

网络安全法知识答题试题及答案一、单选题1. 以下哪项不是我国《网络安全法》规定网络运营者的安全保护义务?()A. 对用户发布的信息进行审核B. 采取技术措施和其他必要措施确保网络安全C. 对网络产品进行安全审查D. 加强网络安全监测,及时处置网络安全事件答案:C2. 以下哪项不属于我国《网络安全法》规定的网络安全监管职责?()A. 制定网络安全战略和政策B. 组织开展网络安全审查C. 对网络安全违法行为进行查处D. 组织开展网络安全宣传教育答案:B3. 我国《网络安全法》规定,关键信息基础设施的运营者应当采取何种措施保障网络安全?()A. 定期开展网络安全风险评估B. 仅对网络安全事故进行应急处理C. 建立网络安全监测预警和信息报告制度D. 仅对关键信息基础设施进行安全防护答案:C4. 我国《网络安全法》规定,网络运营者应当建立健全下列哪项制度,对用户发布的信息进行管理?()A. 信息审核制度B. 信息删除制度C. 信息过滤制度D. 信息发布制度答案:A5. 以下哪项不属于我国《网络安全法》规定的网络安全违法行为?()A. 提供专门用于从事危害网络安全活动的工具B. 利用网络从事诈骗活动C. 在网络产品中设置恶意程序D. 未经授权访问计算机信息系统答案:B二、多选题6. 我国《网络安全法》规定,以下哪些属于网络运营者的安全保护义务?()A. 采取技术措施和其他必要措施确保网络安全B. 加强网络安全监测,及时处置网络安全事件C. 对用户发布的信息进行审核D. 建立网络安全监测预警和信息报告制度答案:ABCD7. 以下哪些属于我国《网络安全法》规定的网络安全监管职责?()A. 制定网络安全战略和政策B. 组织开展网络安全审查C. 对网络安全违法行为进行查处D. 组织开展网络安全宣传教育答案:ACD8. 我国《网络安全法》规定,以下哪些属于关键信息基础设施的运营者应当采取的措施?()A. 定期开展网络安全风险评估B. 建立网络安全监测预警和信息报告制度C. 采取技术措施和其他必要措施确保网络安全D. 仅对关键信息基础设施进行安全防护答案:AB9. 我国《网络安全法》规定,以下哪些行为属于网络安全违法行为?()A. 提供专门用于从事危害网络安全活动的工具B. 利用网络从事诈骗活动C. 在网络产品中设置恶意程序D. 未经授权访问计算机信息系统答案:ACD10. 以下哪些措施可以有效地提高网络安全防护能力?()A. 定期开展网络安全培训B. 加强网络安全意识教育C. 建立网络安全防护体系D. 加强网络安全技术研发答案:ABCD三、判断题11. 我国《网络安全法》规定,网络运营者应当对用户发布的信息进行审核,确保信息的真实性、准确性和合法性。

网络安全试题及答案

网络安全试题及答案一、选择题1. 网络安全的基本目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可审查性答案:D2. 下列哪个协议不是用于加密的?A. HTTPSB. FTPC. SSHD. SSL答案:B3. 防火墙的主要功能是什么?A. 阻止未授权访问B. 加速网络连接C. 管理网络流量D. 存储重要数据答案:A4. 以下哪种攻击方法是通过电子邮件传播恶意软件?A. 钓鱼B. 拒绝服务C. 跨站脚本D. 木马答案:A5. 什么是双因素认证?A. 需要两个密码才能登录B. 需要通过电子邮件链接才能登录C. 需要通过短信验证码才能登录D. 需要通过语音电话才能登录答案:C二、判断题1. 所有网络服务都需要加密来保证安全。

(错)2. 社会工程学是一种利用人的弱点进行攻击的手段。

(对)3. 网络隔离可以完全防止网络攻击。

(错)4. 定期更换密码是提高账户安全性的有效方法。

(对)5. 任何情况下,都不应该在公共网络上进行敏感操作。

(对)三、简答题1. 简述网络钓鱼攻击的原理及防范措施。

答:网络钓鱼攻击是通过伪造网站、电子邮件等方式,诱使用户泄露个人信息,如用户名、密码、信用卡号等。

防范措施包括:不点击不明链接,对电子邮件来源进行验证,使用安全软件进行防护,以及定期更新操作系统和浏览器等。

2. 描述虚拟私人网络(VPN)的作用及其使用场景。

答:虚拟私人网络(VPN)是一种在公共网络上建立安全连接的技术,它可以对数据进行加密,保护用户隐私和数据安全。

使用场景包括:远程办公时安全访问公司网络,绕过地理限制访问某些网站,以及在不安全的网络环境中保护个人信息不被窃取。

3. 解释什么是SQL注入攻击及其防范方法。

答:SQL注入攻击是攻击者通过在输入字段中插入恶意SQL代码,来操纵数据库,获取或篡改数据。

防范方法包括:使用参数化查询来防止恶意代码执行,对用户输入进行验证和清理,以及定期进行安全审计和漏洞扫描。

计算机网络安全技术试题全含答案解析)

一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

A. 对B. 错答案:B解析:狭义的信息安全不仅仅局限于自然科学的角度,还包括技术、管理等多个方面。

2. 以下有关软件加密和硬件加密的比较,不正确的是()。

A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快答案:B解析:硬件加密通常需要专门的硬件支持,其兼容性不一定比软件加密好。

3. 下面有关3DES的数学描述,正确的是()。

A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)答案:B解析:3DES使用两个密钥进行加密和解密操作,选项B正确描述了这一过程。

4. PKI无法实现()。

A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配答案:D解析:PKI主要提供身份认证、数据完整性和机密性服务,但不直接处理权限分配问题。

5. CA的主要功能为()。

A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义密码系统的使用方法和原则D. 负责发放和管理数字证书答案:D解析:CA(Certificate Authority)的主要职责是发放和管理数字证书。

6. 数字证书不包含()。

A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法答案:B解析:数字证书不包括持有者的私有密钥信息,但包含公钥和其他相关信息。

7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界答案:A解析:这句话强调了互联网上身份验证的重要性,因为无法确定对方的真实身份。

网络安全与管理试题及答案

网络安全与管理试题及答案一、选择题1. 以下哪项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密?A. DESB. RSAC. AESD. 3DES答案:B3. 以下哪个协议用于安全传输电子邮件?A. SSLB. TLSC. PGPD. S/MIME答案:C4. 以下哪项技术用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统C. 入侵防御系统D. 虚拟专用网络答案:B5. 以下哪种安全策略是针对企业内部员工的安全措施?A. 访问控制B. 加密C. 安全审计D. 安全培训答案:D二、填空题1. 网络安全主要包括________、________、________和________四个方面。

答案:机密性、完整性、可用性、可靠性2. __________是保护计算机系统免受未经授权访问和使用的措施。

答案:访问控制3. __________是一种利用计算机程序和算法实现信息加密和解密的技术。

答案:加密算法4. __________是一种网络安全设备,用于保护网络不受未经授权的访问和攻击。

答案:防火墙5. __________是一种检测和预防网络攻击的技术,可以实时监控网络流量和系统行为。

答案:入侵检测系统三、判断题1. 网络安全与管理只涉及技术层面,与企业管理和员工素质无关。

(错误)2. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。

(正确)3. 安全套接层(SSL)协议用于保护Web浏览器与服务器之间的数据传输。

(正确)4. 虚拟专用网络(VPN)技术可以实现远程访问,但无法保证数据传输的安全性。

(错误)5. 信息安全审计是确保企业信息系统的安全性、合规性和有效性的重要手段。

(正确)四、简答题1. 简述网络安全的主要目标。

答案:网络安全的主要目标包括机密性、完整性、可用性和可靠性。

机密性是指保护信息不被未授权的第三方获取;完整性是指保护信息不被非法篡改;可用性是指确保信息和服务在需要时可用;可靠性是指保证网络设备和服务的正常运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系30.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份34.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁。

C.病毒威胁D.对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES37.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES38.CA认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户40.Telnet服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录41.防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过43.防治要从防毒、查毒、()三方面来进行:A.解毒B.隔离C.反击D.重起44.木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒45.IDS规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常46.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密47.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障48.对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同49.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法50.加密密钥的强度是:A.2NB.2N-1C.2ND.2N-1二.填空题1.计算机网络的资源共享包括()共享和()共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。

3.按照结点之间的关系,可将计算机网络分为()网络和()网络。

4.对等型网络与客户/服务器型网络的最大区别就是()。

5.网络安全具有()、()和()。

6.网络安全机密性的主要防范措施是()。

7.网络安全完整性的主要防范措施是()。

8.网络安全可用性的主要防范措施是()。

9.网络安全机制包括()和()。

10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。

11.OSI参考模型从低到高第3层是()层。

12.入侵监测系统通常分为基于()和基于()两类。

13.数据加密的基本过程就是将可读信息译成()的代码形式。

14.访问控制主要有两种类型:()访问控制和()访问控制。

15.网络访问控制通常由()实现。

16.密码按密钥方式划分,可分为()式密码和()式密码。

17.DES加密算法主要采用()和()的方法加密。

18.非对称密码技术也称为()密码技术。

19.DES算法的密钥为()位,实际加密时仅用到其中的()位。

20.数字签名技术实现的基础是()技术。

21.数字水印技术主要包括()、()和()。

22.数字水印技术的特点是()、()和()。

23.入侵监测系统一般包括()、()、()和()四部分功能。

24.按照数据来源的不同,入侵监测系统可以分为()、()和()入侵监测系统三类。

25.按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。

26.广域网简称为()。

27.局域网简称为()。

28.在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。

29.电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。

相关文档
最新文档