网络安全试题及答案

网络安全试题及答案
网络安全试题及答案

模拟试题二

网络安全与技术试题及参考答案

一、选择题,共15 题。

(1)这个IP地址所属的类别是。

A. A类,

B. B类,

C. C类,

D. D类

(2)在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为0。

A. 9,

B. 14,

C. 17,

D. 3

(3)如果一个A类地址的子网掩码中有14个1,它能确定个子网。

A. 32,

B. 8,

C. 64,

(4)路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。

A. IP,

B. MAC,

C. 源,

D. ARP

(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。

A.发送者,

B.接收者,

C. 一个路由器,

D.上述选项中的任何一项。

(6)UDP、TCP和SCTP都是层协议。

A. 物理,

B. 数据链路,

C. 网络,

D.传输

(7)UDP需要使用地址,来给相应的应用程序发送用户数据报。

A. 端口,

B. 应用程序,

C. 因特网,

D.物理

(8)IP负责之间的通信,它使用地址进行寻址;

A. 主机到主机;

B. 进程到进程;

C. 物理;

D. IP

(9)TCP负责之间的通信,它使用地址进行寻址。

A. 主机到主机;

B. 进程到进程;

C. 端口号;

D. IP

(10)地址唯一地标识一个正在运行的应用程序,它由地址的组合构成。

A.IP,

B.传输层协议,

C. 网卡的MAC,

D.套接字,

E. 端口号

(11)面向连接的并发服务器使用端口号进行网络通信服务。

A. 临时,

B. 公认,

C. 主动,

D.(A)和(B)

(12)在电子邮件地址中,域名部分是。

A. macke,

B. ,

C.,

D.(A)和(B)

(13)电子邮件客户端通常需要用协议来发送邮件。

A. 仅SMTP,

B.仅POP,

C. SMTP和POP,

D.以上都不正确

(14)TCP不适合于传输实时通信数据,是因为。

A. 没有提供时间戳,

B.不支持多播,

C.丢失分组需要重新传输,

D.所有上述选项

(15)下列关于IPv4地址的描述中哪些是错误的

A.IP地址的总长度为32位

B.每一个IP地址都由网络地址和主机地址组成

C.D类地址属于组播地址

D.一个C类地址拥有8位主机地址,可给256台主机分配地址

E.所有的A类地址的首位一定是“0”

F.A类地址拥有最多的网络数

正确答案:(D)、(F)

解析:IPv4地址是一组32位的二进制数字,通常用点分十进制表示。IPv4地址分为A、B、C、D和E五类,A类地址的首位总为“0”,B类地址的前两位总为“10”,C地址的前三位总为“110”,D类地址的前四位总为“1110”,E类地址的前五位总为“11110”。

每个IPv4地址都由网络地址和主机地址两部分组成。A类地址将前1个8位二进制数组用作网络地址,后3个8位二进制数组用作主机地址,因此网络数目最少,主机数目最多。C类地址将前3个8位二进制数组用作网络地址,后1个8位二进制数组用作主机地址,因此网络数目最多,主机数目最少。由于全“0”和全“1”的主机地址是无效的,因此C类地址只有(28-2)= 254个可分配的主机地址。而D类地址用于IP组播。

综上所述,答案(D)和(F)对IPv4地址的描述是错误的。

(15)在OSI参考模型的描述中,下列说法中不正确的是。

A.OSI参考模型定义了开放系统的层次结构

B.OSI参考模型是一个在制定标准时使用的概念性的框架

C.OSI参考模型的每层可以使用上层提供的服务

D.OSI参考模型是开放系统互联参考模型

(16)在应用层协议中,既可使用传输层的TCP协议,又可用UDP协议。

(17)在OSI参考模型中,同一结点内相邻层之间通过来进行通信。

A.接口B.进程C.协议D.应用程序

(18)OSI参考模型的数据链路层的功能包括。

A.保证数据帧传输的正确顺序、无差错和完整性

B.提供用户与传输网络之间的接口

C.控制报文通过网络的路由选择

D.处理信号通过物理介质的传输

(19)100Mbps快速以太网与10Mbps传统以太网的帧结构。

A.完全不同B.帧头控制字节不同

C.完全相同D.可以相同也可以不同

(20)的物理层标准要求使用非屏蔽双绞线。

A.10 BASE-2 B.10 BASE-5 C.100BASE-TX D.100 BASE-FX

(21)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是,IP包头部的目的地址必须是。

A.路由器的IP地址B.路由器的MAC地址

C.目的主机的MAC地址D.目的主机的IP地址

(22)当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化。

A.当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。

B.当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。

C.目的IP地址将永远是第一个路由器的IP地址。

D.目的IP地址固定不变。

(23)以下哪个协议被用于动态分配本地网络内的IP地址。

A.DHCP

B. ARP

C. proxy ARP

D. IGRP

(24)E-mail安全传输的方法称为C(教材198页)。

A.TLS B.SA安全关联组C. S/MIME D. IPSec

(25)可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙B.包过滤防火墙C.报文摘要D.私钥

(26)协议主要用于加密机制。

A.HTTP B. FTP C.TELNET D.SSL

(27)属于被动攻击的恶意网络行为是。

A.缓冲区溢出B. 网络监听C.端口扫描D.IP欺骗

(28)向有限的存储空间输入超长的字符串属于A攻击手段。

A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网页D.打开病毒附件

(29)IPSec需要使用一个称为的信令协议来建立两台主机之间的逻辑连接。

A.AH认证头部协议B.SA安全关联组协议 C.PGP隐私D.TLS传输安全协议(30)在IP互联网层提供安全的一组协议是。

A.TLS B.SSH C.PGP D.IPSec

(31)是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。

A.AH B.PGP C.ESP D.IPSec

(32)虚拟专网VPN使用来保证信息传输中的保密性。

A.IPSec B. 隧道C.(A)和(B) D.以上都不正确

(33)在VPN中,对进行加密。

A.内网数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不

二、叙述回答题:

(1)电子商务中安全电子交易SET系统的双重签名作用是什么它是怎样实现的

答:教材381页。在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。同一交易的OI和PI是相互关联的,利用双重前面对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性。

(2)简述的作用是什么与其他同类系统相比,它的特点是什么。

答:教材353页,是一个世界统一的公钥证书协议。它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。

(3)简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。答:详见337页表。RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。

而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。

(4)分别用实例说明网络安全所提供的5种服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。

答:参看教材340页。

三、网络信息数据分析题:

(1)在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:

A.此帧的用途和目的是什么地址解析协议的ARP查询。

B.此帧的目的物理地址是ff:ff:ff:ff:ff:ff,它属于(广播、单播)地址。

C.它的目的IP地址是,它属于(广播、单播)地址。

D.此的源物理地址是00:16:76:0e:b8:76。

E.它的源IP地址是,它属于(公网、私网)IP地址。

F.此帧属于以太网帧,还是帧为什么

答:因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。G.此帧中封装的上层协议是什么

答:ARP协议。

H.此帧中有没有填充字段在什么情况下需要进行填充

答:有,填充了18字节的0,这是为了保证CSMA/CD“载波侦听/多路访问/冲突检测”协议的正确实施,即以太网的最短帧长必须大于64字节。

I.如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容

答:即ARP响应,其中应当包含被查询主机的MAC地址和IP地址,参看教材82页。

(2)下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:

A.客户机的IP地址是,它属于(公网,私网)地址。

B.Web服务器的IP地址是,它属于(公网,私网)地址。

C.客户机访问服务器使用的传输层协议是TCP,应用层协议是HTTP,应用层协议的版本号是HTTP/。

D.客户机向服务器请求建立TCP连接的数据包的号数是1。

E.客户机向服务器发送用户名和口令进行请求登录的数据包的号数是4。

F.此次访问中,客户机使用的端口名称是ccs-doftware,服务器使用的端口名称是http。G.服务器对客户机的响应报文中,代码200的含义是请求被成功接受。

H.在TCP的6比特的控制字段中:

[SYN]的含义是请求建立TCP连接。[SYN, ACK]的含义是可以建立连接。

[ACK]的含义是确认。[FIN, ACK]的含义是同意结束,

[FIN]的含义是结束,参看教材150页。

I.服务器根据请求向客户机发送网页的第一个数据帧的号数是6 。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

《网络安全与管理(第二版)》 网络管理试题2

网络管理试题 一.单选题(每题1分,共52分) 1.下面描述的内容属于性能管理的是:() A.监控网络和系统的配置信息 B.跟踪和管理不同版本的硬件和软件对网络的影响 C.收集网络管理员指定的性能变量数据 D.防止非授权用户访问机密信息 2.下面描述的内容属于配置管理的是:() A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C.收集网络管理员指定的性能变量数据 D.防止非授权用户访问机密信息 3.下面描述的内容属于安全管理的是:() A.收集网络管理员指定的性能变量数据 B.监控网络和系统的配置信息 C.监控机密网络资源的访问点 D.跟踪和管理不同版本的硬件和软件对网络的影响 4.下面描述的内容属于计费管理的是:() A.收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C.监控机密网络资源的访问点 D.跟踪和管理不同版本的硬件和软件对网络的影响 5.下面描述的内容属于故障管理的是:() A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C.自动修复网络故障 D.防止非授权用户访问机密信息 6.SNMP协议可以在什么环境下使用 A.TCP/IP B.IPX C.AppleTalk D.以上都可以 7.网络管理工作站直接从什么地方收集网络管理信息 A.网络设备 B.SNMP代理 C.网络管理数据库 8.SNMPv1实现的请求/响应原语包括: A.get、set、trap B.get、getNext、set、trap C.get-request、set-request、get-next-request、get-response、trap D.get-request、set-request、get-next-request、get-response

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

张庄小学网络安全教育工作方案

张庄小学网络安全教育工作方案 为进一步推动我校法治网络建设,提升学校网络安全教育管理水平,培养广大学生绿色上网、文明上网意识和良好习惯,增强师生网络安全防护能力,保护人民群众信息和财产安全,按照《三河市教育局关于进一步加强中小学生网络安全教育的通知》精神,根据中共三河市委宣传部、三河市互联网信息办公室《关于印发涉网络游戏信息内容专项整治工作方案的通知》和《关于转发廊坊市互联网信息办公室<关于开展网上色情低俗内容专项整治行动的通知>的通知》等文件要求,决定在全校开展网络安全宣传教育活动,特制定本方案如下: 一、指导思想和目标 以以上《通知》和《文件》精神为依据,突出“网络安全为人民,网络安全靠人民”活动主题,深入开展“网络安全进校园”宣传教育活动,充分发挥校园宣传教育主阵地作用,提升师生绿色上网、文明上网意识和网络安全防护能力,全面加强法治网络教育宣传,强化各项管理措施,全面建成文明、安全、和谐的网络环境。 二、建立网络安全领导小组 组长:张顺连 副组长:闫秀志陈沿杰 成员:孙艳苹、李朝辉、赵振红及各班班主任 三、引导广大师生正确认识网络安全 随着科学技术的飞速发展,互联网在给人们的生活、学习和娱乐带来极大便捷的同时,也给孩子的健康成长带来了许多负面影响。目前,绝大部分家长均为学生配备了电脑、手机,目的是让他们通过现代化手段学习知识、交流思想。但由于部分学生缺乏自制力,经常沉迷

于网上聊天、网络游戏、浏览不健康网页等,导致出现心理扭曲、疏远家人朋友、荒废学业、健康状况下降等一系列不良现象的发生。 四、明确教育切入点,有针对性地开展 (一)广泛宣传,营造氛围 利用寒假“开学的第一课”,切实要讲好、讲出实效。充分利用校园广播、板报、橱窗等宣传载体,大力宣传文明上网、健康上网等常识和标语,同时要通过主题班队会或国旗下讲话等形式全面普及网络安全教育相关知识,努力营造网络安全教育强大的宣传攻势。 (二)教育引导,净化心灵 以社会主义核心价值观教育为统领,进一步加强学生的思想品德教育,不断培养学生健全的人格和高尚的道德情操,定期组织学生观看《护苗·网络安全课》课件,不断提高学生网络安全的防范意识,自觉遵守网络安全法律法规,正确引导小学生能够自觉地抵制各种不良网络诱惑。 (三)家校联动,形成合力 充分发挥家长学校作用,利用家长会、致家长一封信等形式,加强和家长的沟通和联系,明确告知每一名家长要引导和帮助子女正确处理学习和上网的关系,教育未成年子女自觉远离网吧等一些禁止未成年人进入的场所,不制作、复制和传播有害信息,自觉抵制不良网络游戏,正确对待虛拟空间中的聊天和交友,提高网络安全防范意识。 四、教育内容 通过网站、电视、报刊杂志、会议、展览活动等多种渠道和形式,开展网络安全宣传教育主题活动,大力宣传倡导依法文明上网,增强全社会网络安全意识,普及网络安全知识,营造健康文明的网络环境,维护网络安全。重点要做好以下几点:

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

《网络安全与管理(第二版)》网络管理试题3

网络管理试题 一.单选题(每题1分,共50分) 1、下面描述的内容属于性能管理的是:() A、监控网络和系统的配置信息 B、跟踪和管理不同版本的硬件和软件对网络的影响 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 2、下面描述的内容属于配置管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 3、下面描述的内容属于安全管理的是:() A、收集网络管理员指定的性能变量数据 B、监控网络和系统的配置信息 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 4、下面描述的内容属于计费管理的是:() A、收集网络管理员指定的性能变量数据 B、测量所有重要网络资源的利用率 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 5、下面描述的内容属于故障管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、自动修复网络故障 D、防止非授权用户访问机密信息 6、SNMP协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 7、网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP代理 C、网络管理数据库 8、SNMP trap的机制是: A、轮询 B、中断 C、面向自陷的轮询 D、不间断轮询 9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

B、SNMPv2 C、SNMPv3 D、以上都没有 10、使用CiscoWorks能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 11、如何通过CiscoWorks获取新的IOS文件: A、TFTP B、TELNET C、CCO D、FTP 12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________ A、基线 B、标准线 C、水平线 D、健康数字 13、以下产品中哪些是CISCO公司的网络管理平台__________ A、OpenView B、CiscoWorks2000 C、NetView 14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 15、在SNMP术语中通常被称为管理信息库是__________ A、MIB B、SQL server C、Information Base D、Oracle 16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________ A、用户的PC机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 17、以下哪个协议是网管协议__________

网络安全课后答案

第一章网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及可控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。 8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,

《中华人民共和国网络安全法》学习专题试题答案

《中华人民共和国网络安全法》学习专题试题、答案 1、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取( C)等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.更改 B.删除 C.消除 D.撤回 2、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( D)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 A.四年 B.三年 C.两年 D.每年 3、(单选题)国家实施网络( B)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 4、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( B)。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.第三方存储 B.境内存储 C.外部存储器储存 D.境外存储 5、(单选题)根据《网络安全法》的规定,( A)负责统筹协调网络安全工作和相关监督管理工作。 A.国家网信部门 B.中国联通 C.中国电信 D.信息部 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( D)。 A.国家采购审查 B.国家网信安全审查 C.国家网络审查 D.国家安全审查 7、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进( D)开放,推动技术创新和经济社会发展。 A.公共学校资源 B.公共图书馆资源

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

《网络安全与管理》试题及答案(一)(已做)..

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:(A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:(A ) A.对信息源发方进行身份验证

计算机网络安全试题

加粗为主校试题 第一章: 1. 威胁计算机网络安全的主要因素有哪些? 答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁 ⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞 ⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。 2.简述计算机网络安全的内涵。 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。 3.计算机网络安全包括那两个方面? 答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。 4.什么是计算机网络安全策略? 答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理 5.制定计算机网络安全策略需要注意那些问题? 答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。 一种是“没有明确表述为允许的都被认为是被禁止的”, 另一种是“一切没有明确表述为禁止的都被认为是允许的”。 6.计算机网络安全的主要技术措施。 答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置 二、在局域网的桌面工作站上部署防病毒软件 三、在Intranet系统与Internet连接之处部署防火墙 四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输 第二章: 1. 解释网络安全体系结构的含义。 答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。 2.网络安全有哪些需求? 答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性 3.网络安全体系结构的任务是什么? 答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。 4.开放系统互联安全体系结构提供了哪几类安全服务? 答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数

网络安全教育主题班会

网络安全教育主题班会 导语:网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全的具体含义会随着“角度”的变化而变化。 网络安全教育主题班会9月20日,由中央网信办、教育部、工信部、公安部、新闻出版广电总局、共青团中央等六部门共同举办的XX年国家网络安全宣传周进入“教育日”。在教育部指导下,各地各校结合实际,围绕“网络安全为人民,网络安全靠人民”主题,面向青少年学生开展内容丰富、形式多样的网络安全教育活动,促进青少年学生树立正确的网络安全观,切实提高网络安全意识、实践能力和防护技能。 当日上午,在武汉国际会展中心主会场,武汉大学计算机学院院长胡瑞敏教授以“大数据安全分析理论及应用”为主题,为现场200多名听众作了一场别开生面的报告,向大家讲解大数据时代下的网络安全问题。报告厅外,来自江汉大学的大学生志愿者们,向参观网络安全博览会的游客发放精心印制的宣传彩页,为他们详细介绍网络安全知识。当天,湖北省教育厅、武汉市教育局组织万余名大中小学生来到国际会展中心参观网络安全博览会,现场感受宣传周盛况,把主会场变成了感知和体验网络安全的第二课堂。

全国高校校园网站联盟526所成员高校集中开展了网络安全公益广告展播。中国大学生在线专门设置线上宣传周专题,及时发布师生活动资讯,并开设“网络安全大讲堂”,组织专家网络授课。由全国高校校园网站联盟、中国大学生在线主办的全国大学网络安全知识竞赛在这一天掀起高潮,上午短短几小时已有200多所高校的10万多名大学生参与在线答题。各地各校通过微信、微博平台开设“网络安全之我见”“我与网络安全”等话题,为青少年学生互动交流搭建了平台。 各地教育部门积极行动,集中开展网络安全教育。北京市教委开展了“送课到校”活动,组织本市网络信息安全专家到大中小学校开展专题讲座,并在高校举办大型网络安全主题话剧《圈a》专场演出。辽宁省教育厅举行百场网络安全公益讲座,把网络安全融入到新生入学教育之中。陕西省教育厅组织大中小学开展“网络安全知识进课堂”,在课堂中讲授网络安全知识。福建省教育厅开展“金融知识进校园”活动,组织青年博士服务团进入各级各类学校发放“防范校园不良借贷”资料,开展专题讲座。浙江省教育厅组织大中小学生参观打击网络犯罪成果图片展和网络安全技术体验展。四川省教育厅通过“网信四川”微信公众号举办四川“青少年网络安全知识”网络答题活动。江苏省教育厅以“开学季”为契机,加强高校学生尤其是新生网络安全及防

2018年最新《网络安全法》知识竞赛试题与答案解析

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施

C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

常见的网络信息系统安全因素不包括

1.常见的网络信息系统安全因素不包括______。C A.网络因素 B.应用因素 C.经济政策 D.技术因素 2.以下可实现计算机身份鉴别的是______。D A.口令 B.智能卡 C.视网膜 D.以上皆是 3.信息安全服务包括______。D A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 4.计算机病毒______。A A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 5.数据保密性的基本类型包括______。D A.静态数据保密性 B.动态数据保密性 C.传输数据保密性 D.静态和动态数据保密 6.网络道德的特点是______。D A.自主性 B.多元性 C.开放性 D.以上皆是 7.下列情况中,______破坏了数据的完整性。C A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 8.关于计算机中使用的软件,______是错误的。B A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件着作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品 9.下面关于网络信息安全的一些叙述中,不正确的是______。B A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。C A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离 11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 ______。B A.指令 B.程序 C.设备 D.文件 12.加强网络安全性的最重要的基础措施是______。A A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加强安全教育 13.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。B A.硬件与软件 B.技术与制度 C.管理员与用户 D.物理安全与软件缺陷 14.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘B A.截获 B.窃听 C.篡改 D.伪造 15.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。A A.口令 B.命令 C.序列号 D.公文 16.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。C A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 17.为了减少计算机病毒对计算机系统的破坏,应______。A A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不 使用没有写保护的软盘 18.计算机染上病毒后可能出现的现象______。D A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.以上都是 19.计算机病毒可以存在于______中。D A.电子邮件 B.应用程序 C.Word文档 D.以上都是 20.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。C A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除https://www.360docs.net/doc/e082096.html,文件 21.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。D A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件 22.CIH病毒之所以引起人们普遍重视,主要是因为其______。C A.具有极大的传染力 B.对系统文件具有极大的破坏性 C.对软、硬件具有破坏作用 D.具有极大的 隐蔽性 23.杀毒软件可以对______上的病毒进行检查并杀毒。A

网络安全进校园___手抄报

我认为小学生上网,玩简单游戏,画画,打字起步, 掌握基本的电脑操作技巧,孩子在自由操作中学会自主解决一些问题, 从中学到不少知识,当孩子需要网络来辅助完成一些制作时,家长要给予充分的鼓励,鼓励孩子亲近网络,增强学习动力和自信。 家长首先要引导,指导孩子进入一个安全网站,把孩子放进网站 里摸索,家长控制上网的时间,该下线时立刻下线,不能拖拉,培养 孩子不迷网的习惯,当孩子接触到网络上,不健康的东西时,家长要提醒,并告诉孩子如何辨别。一是明白网络“玩之道”,在网上玩游戏,发 现苗头不对,要对孩子讲,“作为求知的学生,要懂得网络的作用是用, 是用来求知的,不是用来玩的,那些用网络来玩游戏等都是错误的”。 对求知的学生来说是不适宜的,否则,会影响自己的学习成绩,影响 到自己将来的前途,与孩子和平探讨道理。经过开导,孩子上网一般以搜索知识为主,收发邮件,不看与学习无关的内容,如果不尊重孩子的思想, 往往容易走到家长的对立面,家长要学习一些网络知识, 做好孩子成长的引路人。 五(2)班 黄楠宇 网络安全学习感悟 六(2)班 袁思祎 科技越来越发达,上网的越来越多,我们 安全也变得非常重要,要保护自己的隐私,如果遇到 金钱利益,遇到陷阱,要告诉父母,老师和警察,不要 透露自己的姓名,家庭住址等信息,我们应远离不良信息, 应该擦亮 辨别善恶的双眼,不要被不良信息迷惑, 如果遇到,一定要及时报警。 现在许多人都因网络诈骗吃了不少苦头, 我们应防范这种网络诈骗,不能诱惑而上当, 一定要选择官方正确的渠道。我们应该营造 一个绿色的上网环境,如果受到攻击,应及 时运用法律武器保护自己,最后一点,不良网站 会影响我们的心智,一定要抵制。愉快的使用网络,保 护自己的身心,上网查阅资料,一点击就会有许多答案, 让你查不完,也看不尽,网络有新闻,了解国家大事, 可以听音乐,从中学到许多知识,让你的学习不断 进步,不断提高,丰富我们的生活。 社会各界也要加大安全教育的宣传力度,要 全面提高每位家长的安全责任意识,向学生和家长 宣传网络安全隐患,用安全教育图片,标语等警 示,开展多种活动,宣传网络安全知识,形成 安全的网络浓厚的社会环境。 让网络安全成为习惯 想要塑造良好的思想道德品质,必须在实际生活中抓起。在日常生 活中,我们要养成良好的学习习惯,习惯是行为的自动化,不需要特别的 意志努力,不需要别人的监控,在什么情况下就按什么规则去行动,习惯 一旦养成,就会成为支配人生的一种力量。其次,良好的行为习惯也很重要。 第一,我们要提高正确的分析和判断能力,良好的行为习惯来自于对行为的 正确认识,知道哪些是对的,哪些是错的。选择正确的行为方式,作为自己行为的准则。第二,我们要对自己提出明确的要求,没有规矩不成方圆,要对自己提 出明确具体而又严格的要求,并且认真依照去做,时间长了,自然就成为习惯了。 第三,要培养自己顽强的意志力,良好的行为习惯,要靠持之以恒的精神,意志 薄弱、控制能力差的人,很难建立良好的行为习惯,个人不文明是一种耻辱,个 人理当从此时此刻,多一点自律,多一点礼让,多一点知识,多一点理想, 共同塑造优雅文明的社会环境,从而成为和谐大气的中国形象,为了一 个共同的目标,坚毅奋斗。 让我们每个人,都能够用习惯来约束自己,让良好的生活习惯, 规范我们的生活。 四(3)班 简雨欣 防范网络诈骗 天下没有免费的午餐,我们一定要把这句话牢记于心,不能因为诱惑而被骗。因此,网络中经常会有一些骗子,采用迷信手段,千方百计的诱惑我们上钩,高利贷,优惠活动,骗子的阴谋诡计非常之多,会让人迷失心窍,被骗得倾家荡产,所以在使用网络时,一定要选择规模大,信用高,官方的正确渠道,让一些骗子无技可施。发现骗子的诈骗行为,立即报警,停止与骗子继续聊天。最后,我想提醒大家,被骗了,天下没有免费的午餐,防范网络诈骗,文明 绿色上网。 六(2)班 简晨宇 网络安全学习体会 现在是资讯科技的时代,但是网络 中还是隐藏着无限的危机,因此网络安全已经成为每个人都应该重视的事情了。 为了确保个人资料不外露,我们应该做好安全措施,不让别人知道,虽然网际网络带给我们很大的便利,也有许多人使用木马病毒等各式各样的诈骗,以及威胁资讯安全的方法,盗取别人的重要资料。为了保障个人的重要资产,你应做以下措施,确保资料安全: 电脑不用时要关机;个人资料应本备份;浏览网络要小心;电子邮件要过滤;不文明网站不乱开;不熟的软件不使用,如果做好以上措施,就可以让资料多一份保障。还有许多人使用网络进行资料查询、工作和聊天等事情,但这些人不一定是正确的方法使用电脑,有一些人很会用电脑玩游戏,可如果没有适当的使用电脑,就有可能造成反效果,现在不论文字、视频、图片,都可以在网络上快速传送,使知识产权更容易受到侵犯,知识产权的范围非常广,包括图片、音乐、应用软件等等,因此在引用时,不要授权,为了安全起见,上网一定要小心,浏览网页时要谨慎,如果做到以上要求,就可以保障自己的权益,也不会触犯到法律。 五(1)班 王晓薇 《护苗网络安全课》观后感 我们的生活,跟随着社会的发展越来越美好,有便利的交通和先进的网络通讯工具,发展迅速。 电脑就闯入了千家万户,网络虽然方便,同时也是 一个恶魔,看你怎样对待,网络的内容非常多,比如说:上网聊天,拉近朋友之间的距离,更是很方便上网查阅资料,一点击就会有许多答案出来, 让你查也查不完,看也看不尽,可以看新闻,了 解国家大事,也可以听音乐,使我们的身心舒 畅,这样可以从网上吸取到许多知识,让你学 习不断的进步,成绩不断的提升,丰富我们的 生活,网络真是既方便又快捷。但网络也有 不好的一面,网上有骗子,与有恶意网站 会影响学习和生活,有一些同学上网玩游戏, 整个人就沉迷在了电脑里,根本离不开电脑, 陷入了虚拟世界,学习也开始下降,也不 听爸爸妈妈的劝告,不听老师同学的教育, 走上了犯罪道路, 同学们,网络的世界是五彩缤纷的, 我们要善于正确使用网络,学会拒绝网络 中的各种不良诱惑,做到文明上网。 五(3)班 陈钰莹 网络安全教育感悟 听了网络安全教育的讲座,给了我很大的启发,有关于网络安全的道德教育,让我们懂得网络安全与道德素养。计算机互联网作为开放式信息传播和交流工具,是思想道德建设的新阵地,我们应该防止反动迷信、不良习俗等内容通过网络传播。网络是特殊的望远镜,现在,通过互联网借助各种网站,点击相关主页,就能看得很远。通过网络可以与全世界的人们友好的交流,还可以是学习的好帮手,可以从网络学到许多知识,增大学习的范围,网络是一所没有围墙的学校。由此可见,网络是丰富多彩的,给我们的生活增添了无限的欢乐, 网络虽然丰富多彩,但是也经常给青少年带来伤害,记得电视上曾经报道了一个节目:一个15岁的少年,整天迷恋在电脑游戏中,原来他的学习成绩很好,自从迷上了电脑游戏,成绩一落千丈,再后来,他上课注意力不集中,还时常缺课,有一次居然在网吧连续十几天,很少喝水,吃的是方便面,他就要到了走火入魔的地步,后来他觉得无脸见老师同学,对不起他的爸爸妈妈,就吃老鼠药自杀了,死前还写了一封信,名叫“天堂的来信”,这个少年就这样去了,这篇报道告诉我们,现在最重要的是学习,不要沉浸在游戏中,否则将会一事无成,互联网一边是天使,一边是魔鬼。我要告诉同学们,电脑可以玩,但要有节制,时刻而止。 四(2)班 陈雪阳 主办:沙洋县十里小学 主编:彭小龙 编辑:杨金花 校对:左军会 网络安全 教育专题 人人有责 小学生安全上网

相关文档
最新文档