网络信息安全项目理论练习题试题及答案

网络信息安全项目理论练习题试题及答案

一、单选题

1、以下关于移动存储设备安全防范措施描述不正确的有( D )。 [单选题] *

A、重要数据要备份、加密

B、数据销毁要进行多次格式化

C、存有涉密数据,要进行物理销毁

D、所有数据均可存储在移动存储设备中(正确答案)

为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。 [单选题] *

A、发送电子邮件前先对其邮件正文和附件加密,并注意不要发错收件人(正确答案)

B、邮件发送设备终端登录密码设置为高强度密码

C、只要向接收者正常发送就可以了

D、使用移动终端发送邮件

以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。 [单选题] *

A、企业邮箱发送垃圾邮件一般有数量限制(正确答案)

B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间

C、电子邮件有很强的指向性,容易被用于发动精准攻击

D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口

下列哪项工作不能提高防病毒工作的实施效果()。 [单选题] *

A、及时安装系统补丁

B、定期进行漏洞扫描

C、对数据加密保存(正确答案)

D、加强安全设备的监控和管理

网络安全管理面临的最大威胁是()。 [单选题] *

A、木马病毒、蠕虫病毒等恶意代码

B、信息安全部门不作为

C、人员普遍缺乏安全意识(正确答案)

D、信息安全产品和设备不够先进

以下操作,哪项是安全的办公方式()。 [单选题] *

A、账号要设强密码,人走机锁是必须

B、杀毒软件必安装,U盘、软件先扫描

C、邮件附件要小心,不明链接不点击

D、以上都是(正确答案)

社会工程学常被黑客用于()。 [单选题] *

A、口令获取(正确答案)

B、ARP攻击

C、TCP拦截

D、DDOS攻击

小王接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。 [单选题] *

A、配合升级工作,立即提供正确的账户信息

B、先忙手头工作,再提供账户信息

C、身份不明确,要先确认身份(正确答案)

D、事不关己,直接拒绝

以下哪种行为最可能会导致敏感信息泄露()。 [单选题] *

A、打印的敏感文件未及时取走(正确答案)

B、及时清除使用过的移动介质中的数据

C、硬盘维修或报废前进行安全清除

D、企业机密信息作废时通过碎纸机碎掉

在连接互联网的计算机上是否可以存储、处理涉及国家秘密和企业秘密信息()。[单选题] *

A、可以

B、严禁(正确答案)

C、不确定

D、只要网络环境是安全的,就可以

以下对网络钓鱼识别方式描述不准确的有()。 [单选题] *

A、要对域名进行仔细观察,特别是公司域名、银行域名、邮箱域名

B、如果发件人的地址跟姓名不匹配,对整封邮件请持怀疑态度

C、我们熟悉与同事和朋友之间交流的方式,因此如果对方语气听起来/看起来奇怪,就需要注意了

D、家人发来的链接都是安全的,可以直接点击(正确答案)

以下对网络钓鱼防范措施描述不准确的有()。 [单选题] *

A、从”心防“角度防钓鱼,不要相信天上掉馅饼,不要惧怕各种恐吓,遇事先核实

B、安装安全软件,有效识别钓鱼网址,精准拦截恶意网址

C、访问网站时,仔细甄别域名地址,对有疑惑的域名地址绝不去点击

D、面对陌生网站,尝试输入错误的个人身份、账户、密码,如果你还能成功登录,肯定不是网络钓鱼(正确答案)

关于操作系统和软件的升级更新,下列描述正确的是()。 [单选题] *

A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B、已经升级病毒库的系统,现在就不存在什么漏洞了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入(正确答案)

D、升级系统会占用更多的系统资源,不要总是更新

第三方单位人员到单位洽谈业务,期间向您要单位无线网络的账号密码,以下选项中最不恰当的做法是()。 [单选题] *

A、给他一个公用的账号密码

B、将自己的账号密码告诉他(正确答案)

C、礼貌的告诉他,单位的无线网络使用需要相应审批申请

D、让他使用公共电脑上网

生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是()。 [单选题] *

A、使用公共Wi-Fi访问HTTPS网站(正确答案)

B、使用公共Wi-Fi进行转账、支付等操作

C、使用公共Wi-Fi点击收件箱中邮件的链接

D、使用公共Wi-Fi下载、安装软件

网络是移动办公中数据传输和交流的重要途经,在使用网络时下列哪个行为是不好的习惯()。 [单选题] *

A、关闭移动设备自动连接网络的功能

B、为移动设备安装软件时只安装企业允许的软件

C、遇到可以连接的网络就连,可以高效完成工作(正确答案)

D、为移动设备安装防护软件

《中华人民共和国网络安全法》自()起施行。 [单选题] *

A、2016年11月7日

B、2017年6月1日(正确答案)

C、2017年1月1日

D、2016年12月1日

网络运营者应当对其收集的用户信息严格保密,并建立健全()。 [单选题] *

A、用户信息保密制度

B、用户信息保护制度(正确答案)

C、用户信息加密制度

D、用户信息保全制度

网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 [单选题] *

A、本人

B、本人单位

C、被收集者(正确答案)

D、国家主管部门

根据《网络安全法》的规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。[单选题] *

A、每两年

B、每年(正确答案)

C、每半年

D、每季度

存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守()、行政法规的规定。 [单选题] *

A、保密法律(正确答案)

B、民法

C、刑法

D、治安管理条例

关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。 [单选题] *

A、国家采购审查

B、国家网信安全审查

C、国家网络审查

D、国家安全审查(正确答案)

国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 [单选题] *

A、针对未成年人黄赌毒

B、灌输未成年人错误网络思想

C、侵害未成年人受教育权

D、危害未成年人身心健康(正确答案)

下列对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求()。[单选题] *

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(正确答案)

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定

以下哪一项不一定构成违反刑法的计算机犯罪行为()。 [单选题] *

A、违反国家规定,对计算机系统功能进行删除或修改造成严重后果

B、传播计算机病毒,造成严重后果

C、故意制作计算机病毒,他人使用此病毒造成严重破坏

D、利用计算机挪用公款(正确答案)

违反国家规定,擅自对计算机信息系统中的数据和应用程序进行删除、修改、增加等的操作,后果严重的构成()。 [单选题] *

A、破坏计算机信息系统罪(正确答案)

B、非法入侵计算机信息系统罪

C、扰乱无线电通信管理秩序罪

D、删除、修改、增加计算机信息系统数据和应用程序罪

网络运营者收集、使用个人信息时,应当遵循的原则不包括以下哪项()。 [单选题] *

A、真实(正确答案)

B、合法

C、正当

D、必要

在我国,哪个部门负责统筹协调网络安全工作和相关监督管理工作()。 [单选题] *

A、国家网信部门(正确答案)

B、国务院电信主管部门

C、公安部门

D、以上均是

以下哪类标准必须遵守()。 [单选题] *

A、行业标准

B、国家标准

C、强制标准(正确答案)

D、推荐标准

关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照以下哪个部门会同国务院有关部门制定的办法进行安全评估()。 [单选题] *

A、公安机关

B、国家安全机关

C、国家网信部门(正确答案)

D、有关主管部门

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到什么处罚()。 [单选题] *

A、处五年以下有期徒刑或者拘役(正确答案)

B、拘留

C、罚款

D、警告

下列哪项内容描述的是缓冲区溢出漏洞()。 [单选题] *

A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行

C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上(正确答案)

D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

攻击者截获并记录了A发送至B的数据,然后将所截获数据中提取出的信息重新发往B的行为称为()。 [单选题] *

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、重放攻击(正确答案)

网络防御技术是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列安全技术,下列不属于网络防御技术的是()。 [单选题] *

A、防火墙技术

B、访问控制技术

C、加密技术

D、拒绝服务技术(正确答案)

下列针对应用访问权限的命令中,最安全的是()。 [单选题] *

A、chmod 700 /home/myname/myfile

B、chmod 744 /home/myname/myfile

C、chmod 640 /home/myname/myfile(正确答案)

D、chmod 064 /home/myname/myfile

关于防火墙的访问控制功能的描述不正确的是()。 [单选题] *

A、通过控制、检测与报警机制,可以防止内部用户的攻击(正确答案)

B、通过防火墙上设置规则,防止入侵者的扫描。如果发现外部有某台计算机在单位时间内与内部某台服务器或者主机建立多个连接,便认为是扫描行为,断开这个连接

C、通过在防火墙上配置规则,禁止TCP/IP数据包中的源路由选项,防止源路由攻击

D、通过在防火墙上设置规则,防火墙在进行检查之前必须将IP分片重组为一个

IP报文,而且这个报文必须具有一个最小长度以包含必要的信息以供检查,从而防止了IP碎片攻击

下列哪项不是Web渗透测试的工作流程()。 [单选题] *

A、信息收集

B、WEB日志记录清除

C、客户端源代码反编译(正确答案)

D、Web漏洞扫描

在网络攻击发生后,下列措施不正确的是()。 [单选题] *

A、发现攻击后立即备份及快速恢复系统,将攻击所造成的损失降至最低限度(正确答案)

B、在黑客攻击后通过相关记录来分析黑客的进入方式,弥补系统漏洞,防止再次攻击,并可进行黑客追踪和查找责任人

C、入侵检测及预警系统在线监视系统重要资源文件是否被修改或植入特洛依木马,并通知管理员,防止黑客留下后门,或进一步获得超级用户权限

D、使用日志取证以及流量分析等技术对攻击者所做的每一步操作进行跟踪

下列关于访问控制技术列表描述不正确的是()。 [单选题] *

A、访问控制列表(ACL)是一种基于包过滤的访问控制技术

B、访问控制列表可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃

C、访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全

D、访问控制列表可以根据设置的条件对网络的所有流量包进行分析(正确答案)

访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()。 [单选题] *

A、主动访问控制和被动访问控制

B、强制访问控制和自主访问控制(正确答案)

C、单向访问控制和双向访问控制

D、流量访问控制和容量访问控制

从身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()。 [单选题] *

A、静态口令机制认证

B、动态口令机制认证

C、时间令牌机制认证

D、时间同步机制认证(正确答案)

如果你怀疑一个黑客已经进入你的系统,需要你立刻采取一些有效的措施,下列措施中不合适的是()。 [单选题] *

A、判断帐号是否被影响

B、跟踪黑客在你系统中的活动

C、参考审计日志

D、采用“蜜罐”技术(正确答案)

系统要防止将用户输入未经检查就用于构造数据库查询,以防范下列选项中的哪种攻击()。 [单选题] *

A、查询注入

B、应用注入

C、WEB注入

D、SQL注入(正确答案)

某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()。 [单选题] *

A、部门经理

B、高级管理层

C、信息资产所有者(正确答案)

D、最终用户

关于应急响应服务的主要任务,描述不正确的是()。 [单选题] *

A、尽可能缩小事件发生的范围和数量

B、防止事件升级

C、保持系统现状,以保留证据(正确答案)

D、立马找到攻击向量

下列哪项不能防御文件上传漏洞()。 [单选题] *

A、以确保上传的文件不会被服务器解析成可执行的脚本的思想制定系统程序

B、限制文件上传类型

C、确保上传的文件放在安全路径下(正确答案)

D、对上传文件大小不做限制

职业道德是指从事一定职业劳动的人们,在长期的()中形成的行为规范。 [单选题] *

A、职业生涯

B、社会活动

C、职业规范

D、职业活动(正确答案)

社会主义职业道德的核心是()。 [单选题] *

A、爱岗敬业

B、诚实守信

C、为人民服务(正确答案)

D、忠于革命事业

我国制定的约束计算机在网络上行为的法律法规是()。 [单选题] *

A、计算机软件保护条例

B、计算机联网规则

C、计算机信息网络国际联网安全保护管理办(正确答案)

D、中华人民共和国计算机安全法

办事公道是指从业人员在进行职业活动时要做到()。 [单选题] *

A、追求真理,坚持原则(正确答案)

B、奉献社会,助人为乐

C、公私分开,实事求是

D、有求必应,服务热情

勤劳节俭的现代意义在于()。 [单选题] *

A、勤劳节俭是促进经济和社会发展的重要手段(正确答案)

B、勤劳是现代市场经济需要的,而节俭则不宜提倡

C、节俭阻碍消费,因而会阻碍市场经济的发展

D、勤劳节俭只有利于节省资源,但与提高生产力无关

行政法规由()制定。 [单选题] *

A、全国人大

B、全国人大常委会

C、国家主席

D、国务院(正确答案)

劳动合同期限在一至三年的,试用期不得超过()个月。 [单选题] *

A、1

B、2(正确答案)

C、3

D、6

不属于服务器操作系统的是()。 [单选题] *

A、Windows 10(正确答案)

B、Windwos server 2016

C、Solars

D、LINUX

下列不属于IIS支持的验证方法()。 [单选题] *

A、Windows 身份验证

B、基本身份验证

C、IP身份验证(正确答案)

D、摘要式身份验证

下列不属于Windwos server 2008数据恢复类型的是()。 [单选题] *

A、操作系统(正确答案)

B、文件和文件夹

C、应用程序

D、卷

下列不属于交换机端口安全出现违规时要采取的操作()。 [单选题] *

A、保护protect

B、限制restrict

C、旁路bypass(正确答案)

D、关闭shutdown

下列不属于扩展IP访问控制列表定义规则依据的是()。 [单选题] * A.源IP

B.源MAC(正确答案)

C.协议

D.目的端口

下列不属于防火墙功能的是()。 [单选题] *

A、支持VPN功能

B、支持网络地址转换

C、针对用户制定各种访问控制

D、防止利用档准网络协议中的缺陷进行的攻击(正确答案)关于防火墙的局限性描述错误的是()。 [单选题] *

A、不能防范不经过防火墙的攻击

B、不能解决自内部网络的攻击

C、不能对网络存取和访问进行监控审计(正确答案)

D、不能防止可接触的人为或自然的破坏

不属于VPN的是()。 [单选题] *

A、SSL

B、L2TP

C、DES(正确答案)

D、IPSec

不属于上网行为管理产品管理的是()。 [单选题] *

A、管理设备(正确答案)

B、管理用户

C、管理行为

D、管理内容

下列不属于扩展IP访问控制列表定义规则依据的是()。 [单选题] *

A.源IP

B.目的IP

C.协议

D.目的MAC(正确答案)

计算机网络的安全是指()。 [单选题] *

A、网络中设备设置环境的安全

B、网络使用者的安全

C、网络中信息的安全(正确答案)

D、网络的财产安全

数据完整性指的是()。 [单选题] *

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证接收方收到的与发送方发送的信息完全一致(正确答案)

D、确保数据是由合法实体发出的

计算机网络按威胁对象大体可为两种:一是对网络中信息的威胁;二是:()。[单选题] *

A、人为破坏

B、对网络中设备的威胁(正确答案)

C、病毒威胁

D、对网络人员的威胁

在以下人为的恶意攻击行为中,属于主动攻击的是()。 [单选题] *

A、数据篡改及破坏(正确答案)

B、数据窃听

C、数据流分析

D、非法访问

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()攻击。 [单选题] *

A、可用性(正确答案)

B、保密性

C、完整性

D、可控性

网络攻击发展趋势是()。 [单选题] *

A、黑客技术与网络病毒日益融合(正确答案)

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

()类型的软件能够阻止外部主机对本地计算机的端口扫描。 [单选题] *

A、反病毒软件

B、个人防火墙(正确答案)

C、基于TCP/IP的检查工具,如netstat

D、加密软件

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()。 [单选题] *

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁(正确答案)

D、安装防病毒软件

DDoS攻击破坏了信息的()。 [单选题] *

A、可用性(正确答案)

B、保密性

C、完整性

D、真实性

当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达100%时,最有可能受到()攻击。 [单选题] *

A、特洛伊木马

B、拒绝服务(正确答案)

C、欺骗

D、中间人攻击

向有限的空间输入超长的字符串是()攻击手段。 [单选题] *

A、缓冲区溢出(正确答案)

B、网络监听

C、拒绝服务

D、IP欺骗

局域网中如某台计算机受到了ARP欺骗,那么它发出去的数据包中,()是错误的。 [单选题] *

A、源IP地址

B、目标IP地址

C、源MAC地址

D、目标MAC地址(正确答案)

当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。 [单选题] *

A、ARP欺骗

B、DHCP欺骗

C、TCPSYN攻击

D、DNS缓存中毒(正确答案)

下列描述与木马相关的是()。 [单选题] *

A、由客户端程序和服务器端程序组成(正确答案)

B、感染计算机中的文件

C、破坏计算机系统

D、进行自我复制

以下关于计算机病毒的特征说法正确的是()。 [单选题] *

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒的两大主要特征(正确答案)

D、计算机病毒只具有传染性,不具有破坏性

计算机病毒的特征()。 [单选题] *

A、隐蔽性

B、传染性

C、破坏性

D、以上都是(正确答案)

以下关于宏病毒说法正确的是()。 [单选题] *

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

文件型病毒传染的对象主要是()类文件。 [单选题] *

A、.EXE和.WPS

B、.COM和.EXE(正确答案)

C、.WPS

D、.DBF

下列有关DES的描述,不正确的是()。 [单选题] *

A、是由美国国家标准局制定的

B、其结构完全遵循Feistel密码结构

C、其算法是完全公开的

D、是目前应用最为广泛的一种分组密码算法(正确答案)

DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。 [单选题] *

A、64

B、7

C、8

D、56(正确答案)

为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。 [单选题] *

A、数字水印

网络安全试题及答案

网络安全试题及答案 网络安全试题及答案 一、选择题(每题2分,共20分) 1. 下列哪种攻击方式是通过发送包含恶意代码的文件来传播的? A. 物理攻击 B. 网络攻击 C. 非法登录 D. 病毒攻击 答案:D 2. 下列哪种密码形式是最安全的? A. 短密码 B. 数字密码 C. 字母密码 D. 复杂密码 答案:D 3. ‘弱密码’的定义是什么? A. 密码太短 B. 密码太简单 C. 密码与用户名相同 D. 以上都是 答案:D 4. 某员工收到一份很像正常邮件的邮件,内容是一封防病毒的安全提示,提示要求他下载并安装一个更新补丁。这是

什么样的攻击? A. 爆破攻击 B. 特洛伊木马攻击 C. 钓鱼攻击 D. 蠕虫病毒攻击 答案:C 5. 下列哪种防火墙方式是基于数据包本身的特性进行过滤? A. 网络协议过滤 B. 包过滤 C. 地址转换 D. 应用程序过滤 答案:B 6. 下列哪种密码攻击方式是通过尝试所有可能的密码组合进行攻击的? A. 字典攻击 B. 彩虹表攻击 C. 字符串攻击 D. 爆破攻击 答案:D 7. 下列哪种密码攻击方式是通过基于预计算的哈希值来进行攻击的? A. 字典攻击 B. 彩虹表攻击 C. 字符串攻击 D. 爆破攻击 答案:B

8. 下列哪种密码形式包含有大写字母、小写字母、数字和符号? A. 短密码 B. 数字密码 C. 字母密码 D. 复杂密码 答案:D 9. 下列哪种密码形式只包含数字? A. 短密码 B. 数字密码 C. 字母密码 D. 复杂密码 答案:B 10. 下列哪种密码形式只包含字母? A. 短密码 B. 数字密码 C. 字母密码 D. 复杂密码 答案:C 二、判断题(每题2分,共20分) 1. 安全性原则是指信息安全行为的基本规则。正确√ 错误× 答案:√ 2. 需要设置密码时,最好使用弱密码,这样容易记忆。正确× 错误√ 答案:× 3. 审计是指在系统、网络或应用程序中查找安全问题的

网络信息安全基础练习题参考答案一

第1章网络信息安全概述 一、选择题 1.C 2.D 3.D 4.D 5.D 6.A 7.B 8.A 9.A 10.D 11.D 12.B 二、填空题 1. 计算机网络信息安全从其本质上来讲就是系统上的_____信息安全。 2. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、可控性和不可否认性的相关技术和理论都是计算机网络信息安全的研究领域。 3. 一般地,把网络信息安全涉及的内容分为物理安全、网络安全、系统安全、应用安全、管理安全5个方面。 4. PDRR倡导一种综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全周期。 5. 主动防御保护技术一般采用数据加密、身份鉴别、访问控制、权限设置和虚拟专用网络等技术来实现。 6. 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。 7. 可信计算机系统评价准则(Trusted Computer System Evaluation Criteria,TCSEC),又称为橘皮书,它将计算机系统的安全等级划分为 A 、 B 、 C 、 D 共4类 7 个级别,Lunix操作系统符合_______级别的安全标准。 8. 我国的《计算机信息系统安全保护等级划分准则》将信息系统安全划分为5个等级,分别是自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。 第2章 Windows Server 2008系统安全 一、选择题 1.A 2.C 3.A 4.ABC 5.ABCDE 6.B 二、填空题 1. WWW服务的端口号是80 ,SMTP服务的端口号是25 ,FTP服务的端口号是21 ,Telnet服务的端口号是23 ,DNS服务的端口号是53 。 2. 组策略是介于控制面板和注册表之间的一种修改系统与设置程序的工具,利用它可以修改Windows的桌面、开始菜单、登录方式、组件、网络及IE浏览器等许多设置。 3. 漏洞是指某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。 4. 后门是指绕过安全性控制而获取对程序或系统访问权的方法。

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。 1. 选择题 1) 在网络信息安全中,以下哪项不属于保密性措施? A. 密码 B. 防火墙 C. 数字证书 D. 加密技术 答案:B. 防火墙 2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器? A. 电子邮件欺骗 B. 拒绝服务攻击 C. 先占攻击 D. 远程执行漏洞攻击

答案:B. 拒绝服务攻击 3) 下列哪种密码类型被认为是目前最安全的? A. 对称密码 B. 散列函数 C. 公钥密码 D. 传统密码 答案:C. 公钥密码 2. 填空题 1) 数据加密的目的是保证数据的_____________。 答案:机密性 2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。 答案:邮件附件 3) 网络信息安全的三要素分别是_____________、完整性和可用性。 答案:机密性 3. 简答题 1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。 2) 请列举三种常见的网络攻击类型,并简要介绍其特点。 答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。 4. 论述题 请详细论述以下网络信息安全技术:防火墙和加密技术。 防火墙是一种网络安全设备,作为网络与外部环境之间的监控和过滤器,控制和管理网络流量,阻止非法访问和恶意攻击。它基于预先设置的安全策略,使用规则集来允许或拒绝特定类型的数据包通过网络边界。防火墙可以通过检测和过滤入站和出站流量,保护内部网络免受未经授权的访问和网络攻击。常见的防火墙类型包括软件防火墙和硬件防火墙。

2023年-2024年网络安全理论知识考试题及答案

2023年-2024年网络安全理论知识考试题及答案 一、单选题 1.最早的计算机网络与传统的通信网络最大的区别是什么()? A、计算机网络采用了分组交换技术 B、计算机网络采用了电路交换技术 C、计算机网络的可靠性大大提高 D、计算机网络带宽和速度大大提高 参考答案:A 2.在Web页面中增加验证码功能后,下面说法正确的是()。 A、可以防止浏览 B、可以防止文件包含漏洞 C、可以增加账号破解等自动化软件的攻击难度 D、可以防止缓冲溢出 参考答案:C 3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。 A、1 B、2 C、3 D、6 参考答案:C

4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。 A、嗅探 B、模拟攻击 C、回放 D、注入 参考答案:B 5.主机加固时,关闭系统中不需要的服务主要目的是()。 A、避免由于服务自身的不稳定影响系统的安全 B、避免攻击者利用服务实现非法操作从而危害系统安全 C、避免服务由于自动运行消耗大量系统资源从而影响效率 D、以上都是 参考答案:B 6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。 A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo0>/proc/sys/net/ipv4/tcp_syncookies C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo1>/proc/sys/net/ipv4/tcp_syncookies 参考答案:C 7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

网络信息安全管理考试题和答案

网络信息安全管理考试题和答案 一、选择题 1. 下列哪项属于网络信息安全的三个主要目标? A. 保密性、可靠性、完整性 B. 机密性、可用性、可控性 C. 保密性、完整性、可用性 D. 可用性、完整性、可控性 答案:C 2. 以下哪种密码算法是对称加密算法? A. RSA B. AES C. SHA-256 D. ECC 答案:B 3. 在网络安全攻击类型中,下列哪种攻击是利用已知的漏洞来对系统进行未授权的登录尝试? A. 木马攻击 B. 拒绝服务攻击

C. 社会工程学攻击 D. 密码破解攻击 答案:D 4. 下列哪项不属于常见的网络攻击手段? A. SQL注入 B. XSS攻击 C. CSRF攻击 D. Ping攻击 答案:D 5. 以下哪项不是构建安全密码策略的关键要素? A. 密码强度 B. 密码复杂性 C. 密码长度 D. 密码解密算法 答案:D 二、简答题 1. 简述公钥加密和私钥解密的过程。

公钥加密和私钥解密是非对称加密算法的基本过程。首先,发送方 获取接收方的公钥,然后利用该公钥对明文进行加密,形成密文。接 收方接收到密文后,利用自己的私钥进行解密,将密文恢复为明文。 2. 什么是SQL注入攻击?如何防范SQL注入? SQL注入攻击是攻击者通过在用户输入的数据中插入恶意的SQL 代码,从而绕过应用程序的验证与过滤机制,执行恶意的数据库操作。为了防范SQL注入,可以采取以下几种措施: - 使用参数化查询和预编译语句,避免拼接SQL语句。 - 对用户输入进行严格的验证和过滤,移除或转义特殊字符。 - 使用安全存储过程或ORM框架。 - 最小化数据库用户的权限,限制其对数据库的操作。 三、应用题 某公司希望提高其网络信息安全管理水平,请你撰写一份网络信息 安全管理计划,包括以下几个方面: 1. 网络设备管理:规定网络设备的安全配置要求、固件更新机制以 及设备的合规性检查流程。 2. 访问控制管理:制定网络访问控制策略,包括用户权限分级、口 令策略、多因素认证等。 3. 恶意代码防范:部署有效的防病毒软件、防火墙和入侵检测系统,进行实时监测和防范。

《网络安全》试题及答案

《网络安全》试题及答案网络安全试题及答案 一、选择题 1. 网络安全是指保护网络系统中的_______、_______和_______不遭受未经授权的访问、破坏和干扰。 A. 机密性、完整性、可用性 B. 完整性、可用性、机密性 C. 可用性、机密性、完整性 D. 完整性、机密性、可用性 答案:A 2. 下列哪个不是常见的网络攻击方式? A. 病毒攻击 B. 木马攻击 C. 人肉搜索 D. 钓鱼攻击 答案:C 3. 下列哪项是加密通信的主要目的? A. 提高通信速度

B. 防止信息泄露 C. 防止身份被盗用 D. 提高通信可靠性 答案:B 二、判断题 4. 网络钓鱼是一种利用假冒的电子邮件、网站或信息来欺骗人们亲自输入银行账户密码、信用卡号、社会安全号码等敏感信息的网络攻击方式。() 答案:√ 5. 黑客是指具有高超计算机技术和网络安全知识的人,他们通过非法手段侵入计算机系统和网络,窃取、破坏、篡改网络数据。()答案:√ 6. 所谓“防火墙”是指能够自主防御、自动侦测和自行报警的网络安全系统。() 答案:× 三、简答题 7. 解释什么是弱口令,并举例说明。 答:弱口令是指安全性较低的密码,常用于保护账户、系统或设备的访问。弱口令通常由简单或常见的组合、字典词汇、出生日期等容

易被破解的因素组成。例如,使用123456、password、用户姓名等过 于简单的密码都属于弱口令。 8. 简述DDoS攻击的原理,并举例说明。 答:DDoS(分布式拒绝服务)攻击是指通过集成多个恶意软件发 起的攻击,旨在通过使目标系统过载、资源耗尽或崩溃来阻止合法用 户对网络服务的访问。攻击者常常使用一个或多个“僵尸网络”,即受 感染的计算机网络,来发动攻击。一旦集中控制了这些僵尸网络,攻 击者就可以同时向目标发起大量数据流量,使其无法正常工作。例如,Mirai僵尸网络攻击了Dyn公司,导致一些大型网站如Twitter、Netflix 和GitHub等服务不可用。 四、应用题 9. 现代企业越来越重视网络安全。请列举三个企业可以采取的措施 来加强网络安全。 答:(1)制定网络安全政策和完善的管理机制,包括安全策略、 安全培训和安全意识教育; (2)使用防火墙、入侵检测系统和安全日志管理系统等技术手段,及时发现和阻止潜在的网络攻击; (3)定期对网络系统和应用进行漏洞扫描和安全检测,修补系统 漏洞,及时更新补丁,确保网络安全性。 10. 简述个人用户在日常使用互联网时应注意的网络安全问题,并 提供相应的防范措施。

网络安全试卷及答案

网络安全试卷及答案 网络安全试卷及答案 一、选择题 1.下列哪个不属于密码学的基本概念? A.明文 B.密文 C.密钥 D.URL 答案:D 2.下列哪项不属于网络安全的主要威胁? A.病毒和蠕虫 B.黑客攻击 C.火灾和地震 D.网络钓鱼 答案:C 3.以下哪种操作不属于安全网络使用的基本原则? A.及时更新操作系统和应用程序 B.使用复杂且难以猜测的密码 C.定期备份关键数据 D.公开分享个人隐私信息

答案:D 4.下列哪项不属于防火墙的功能? A.监控网络流量 B.禁止非授权访问 C.过滤恶意软件 D.加密数据传输 答案:D 5.以下哪项不属于强化轻型密码的措施? A.增加密码位数 B.使用含有数字、字母和特殊字符的密码 C.设置与个人信息有关的密码 D.定期更改密码 答案:C 二、问答题 1.简述什么是网络安全? 网络安全是指保护计算机网络系统、网络数据和网络服务免受非法访问、使用、泄露、破坏或干扰的一种保护措施和技术体系。它涉及到信息安全、数据保护、计算机安全、通信安全等多个领域,旨在确保网络的可靠性、可用性和机密性。 2.列举一些常见的网络安全威胁。 常见的网络安全威胁包括:病毒和蠕虫的传播、黑客攻击(如

拒绝服务攻击、SQL注入攻击等)、网络钓鱼、恶意软件(如间谍软件、广告软件、勒索软件等)、社会工程学攻击(如假冒身份、欺骗用户等)等。 3.简述防火墙的作用。 防火墙是保护计算机网络安全的重要组成部分,它可以监控网络流量,禁止非授权访问并过滤恶意软件。通过设置不同的规则和策略,防火墙可以阻止未经授权的外部访问和入侵,确保网络的安全性和机密性。 4.列举一些保护个人网络安全的措施。 保护个人网络安全的措施包括:使用复杂且难以猜测的密码,定期更改密码,及时更新操作系统和应用程序,不随意下载和安装不信任的软件,不点击来自未知来源的链接,定期备份关键数据,谨慎分享个人隐私信息等。 5.如何选择一个安全的密码? 选择一个安全的密码可以采取以下几个措施:使用不易被猜测的复杂密码,包括数字、字母和特殊字符,避免使用与个人信息有关的密码,如生日、电话号码等,增加密码的位数,不少于8位,避免使用常见的密码,如"123456"、"password"等,定期更改密码以确保安全性。

2021年网络信息安全项目理论试题及答案

2021年网络信息安全项目理论试题及答案 1.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。 [单选题] * A、国家采购审查 B、国家网信安全审查 C、国家网络审查 D、国家安全审查(答案) 2.DDoS攻击破坏了信息的()。 [单选题] * A、可用性(答案) B、保密性 C、完整性 D、真实性 3.一种将明文变换为密文的变换函数指的是密码学五元组中的() [单选题] * A.明文 B.密文 C.密钥 D.加密算法(答案) 4.下列哪项内容描述的是缓冲区溢出漏洞()。 [单选题] * A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行 C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上(答案) D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

5.在我国,哪个部门负责统筹协调网络安全工作和相关监督管理工作()。 [单选题] * A、国家网信部门(答案) B、国务院电信主管部门 C、公安部门 D、以上均是 6.计算机网络系统面临的典型安全威胁中重传指的是() [单选题] * A.网络中传输的敏感信息被窃听 B.攻击者事先获得部分或全部信息,以后将此信息发给接收者(答案) C.攻击者讲伪造的信息发给接收者 D.攻击者对合法用户之间的通信信息进行修改、插入或删除,再发给接收者。 7.以下哪类标准必须遵守()。 [单选题] * A、行业标准 B、国家标准 C、强制标准(答案) D、推荐标准 8.下列有关DES的描述,不正确的是()。 [单选题] * A、是由美国国家标准局制定的 B、其结构完全遵循Feistel密码结构 C、其算法是完全公开的 D、是目前应用最为广泛的一种分组密码算法(答案) 9.PPDR模型是一种常用的网络安全模型,包含四个主要部分:安全策略、防护、__________和响应。() [单选题] * A.保护

网络信息安全选择题「附答案」

网络信息安全选择题「附答案」 网络信息安全选择题「附答案」 一、单选题 试题1:()不会影响原系统负荷。 A、防火墙 B、基于主机的入侵检测系统 C、审计系统 D、基于网络的入侵检测系统 试题参考答案:D 试题2:由引擎上传中心的信息是() A、原始数据 B、事件 C、规则 试题参考答案:B 试题3:RPC系列标准是由()发布的: A.国际标准化组织(ISO) B.国际电工委员会(IEC) C.国际贸易中心(ITC) D.互联网工程任务组IETF 试题参考答案:D 试题4:电子商务交易必须具备抗抵赖性,目的在于防止()。 A、一个实体假装另一个实体 B、参与此交易的一方否认曾经发生过此次交易 C、他人对数据进行非授权的修改、破坏 D、信息从被监视的通信过程中泄露出去 试题参考答案:B 试题5:以下关于隧道技术说法不正确的是() A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题 B、隧道技术的本质是用一种协议来传输另外一种协议

C、IPSec协议中不会使用隧道技术 D、虚拟专用网中可以采用隧道技术 试题参考答案:C 试题6:有关系统工程的特点,以下错误的是() A.系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序 B.系统工程的基本特点,是需要把研究对象解构为多个组成部分分别独立研究 C.系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系 D.系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法 试题参考答案:B 试题7:风险管理过程的产出是做以下什么东西的依据() A、业务计划 B、审计章程。 C、安全政策。 D、软件设计。 试题参考答案:C 试题8:一个每天处理百万交易的金融机构,会有一个中央通信处理器,用于连接自动柜员机,下面哪些是为通信处理的最好的`应变计划.() A、与另一个组织签订互助协议. B、在同一地点设立候补处理器 C、候补处理器在另一个网络节点 D、安装全双工的通讯联系 试题参考答案:C 试题9:下列哪个选项,你期望知道组织的战略计划?() A、测试一个新的帐户包 B、评估信息技术 C、在接下的一年中实行一个新项目计划系统

《网络信息安全》试题D及答案

网络信息安全》试题 、填空题(20空X 1分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击____ 和_主动攻击_____ 。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是 ___ windows __ 。 3. 密钥相同时加密变换与解密变换的复合变换是 ______ 恒等变换__ 。 4. 密码学的两个组成部分是___密码编码学_____ 和 ___ 密码分析学____ 。 5. 破解单字母替换密码常用的方法是 ____ 频率分析法____ 。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙____ 。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ___ 的简写。 9. IDS 的两个指标:___漏报率____ 和__误报率______ 。 10. 根据采用的检测技术,IDS可分为____ 异常检测____ 与—误用检测_______ 。 11. 蜜网是由___蜜罐主机___ 、__ 防火墙___ 、 __ IDS ___ 等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是_AH _____ 与____ ESP_。 13. PKI 的体系结构一般为____ 树状____ 结构。 、选择题(20空X 1分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B __ 。 A. 缓存溢出攻击 B. 钓鱼攻击 C .暗门攻击 D.DDOS 攻击 2. 下列不属于系统安全技术的是__B ____ 。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是_____ B___。 A. 32 位 B.64 位 C.128 位 D.256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分 别连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C ____ 防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C .双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B __ 是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C .黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D _____ 。 A. 识别和分析未经授权的动作或攻击

大数据时代的互联网信息安全试题及答案完整版

大数据时代旳互联网信息安全试题及答案3 一、单选题1、本讲提到“互联网+”行动将重点增进以移动互联网、云计算、物联网、大数据等与(C)相结合。 A、金融业 B、旅游业 C、现代制造业 D、林业 2、如下哪项监管手段不合用网络经济时代(D)。 A、在线监管 B、移动监管 C、大数据监管 D、实地监管 3、此前国内对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(B)旳发展需求。 A、宽准入、严监管 B、宽准入、宽监管 C、严准入、宽监管 D、严准入、严监管 4、信息通信产业旳变革周期正在进一步缩短,目前信息通信产业旳变革周期约为(D)。A、 B、6-9年 C、5-8年 D、3-5年 5、根据本讲,在全球互联网市值前10强公司中,中国有几家(B)。

A、5 B、4 C、3 D、2 6、在互联网经济时代,最重要旳生产要素是(D)。 A、劳动力 B、资本 C、公司家 D、数据资源 7、歹意软件对我们旳生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于歹意软件旳特性。 A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装 C、歹意侵犯顾客旳知情权和选择权 D、强制安装,无法卸载 8、(C)是7月15日发现旳网络蠕虫病毒,感染非常厉害,可以将网络蠕虫、计算机病毒、木马程序合为一体,控制你旳计算机权限,为所欲为。 A、求职信病毒 B、熊猫烧香病毒 C、红色代码病毒 D、逻辑炸弹 9、(D)又称操作系统病毒,重要寄生在硬盘旳主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。 A、文献型病毒 B、宏病毒

C、网络病毒 D、引导型病毒 10、本讲提到,在大数据与智能超市旳应用过程中,要对消费者旳行为进行分析,目旳是摸索消费者购物行为,实现对超市旳(C)以及商品货架摆放。 A、收支分析 B、科学布局 C、消费记录 D、流量记录 11、根据本讲,如下表述不对旳旳是(A)。 A、互联网是物联网旳延伸与扩展 B、数据就是财富 C、物联网实现了物与物旳联系、物与人旳联系和人与人之间旳联系 D、大数据是智慧都市和智慧交通密不可分旳一部分 12、(C)是智慧交通旳核心部分,也是今天都市智慧化体现最多旳地方。 A、路口管理 B、信号灯优化 C、智慧交通管理 D、路网管控 13、IDC觉得,到(D),全球所有IT部门拥有服务器旳总量将会比目前多余10倍,所管理旳数据将会比目前多余50倍。 A、 B、2030年 C、2040年 D、2050年 14、大数据运用旳(A)会带来新旳垄断和社会资源挥霍。

《网络信息安全》试题A及答案

《网络信息安全》试题(A) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫完整性。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。 4.使用DES对64比特的明文加密,生成 64比特的密文。 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。 6.包过滤器工作在OSI的防火墙层。 7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec有隧道模式和传输模式两种工作模式。 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。 10.计算机病毒检测分为内存检测和磁盘检测。 11.Pakistani Brain属于引导区病毒病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。 二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 B 。

A.1/100 B.100/101 C.101/100 D.100/100 2.下列 B 加密技术在加解密数据时采用的是双钥。 A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA加密算法采用 C 位密钥。 A.64 B.108 C.128 D.168 4.Casear密码属于 B 。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere密码属于 C 。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。 A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为 C 。 A.FTP服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 A 。 A.95/195 B.100/195 C.95/100 D.100/95 9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN A 。 A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN D 。

中职网络安全 项目一 网络安全基础知识 测试题(含答案)

中职网络安全技术测试题(分章节) (第一章)(含答案) 本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。 测试内容包括:网络安全定义、网络安全现状、网络技术内容、网络信息安全、网络防诈骗等内容的测试。 一、选择题(每个小题2分,共40分) 1、下列哪项内容不属于网络安全学科的内容() A.通信技术 B.影视合成技术 C.密码技术 D.信息安全技术 2、在计算机网络的不安全因素当中,()类因素是最大的威胁。 A.自然灾害 B.人为因素 C.黑客攻击 D.病毒破坏 3、计算机网络安全事件中,哪类问题是导致安全事件中最严重的问题() A.技术错误 B.人为破坏 C.管理不当 D.外部攻击 4、某计算机公司,为了让财务软件正常运行,使用了最先进的财务软件运行监控系统为财务软件运行保驾护航,以便在财务软件出现问题时,能及时解决。请问在此措施中,这家计算机公式主要涉及到哪类网络安全技术的内容() A.数据安全技术 B.软件安全技术 C.运行安全技术 D.网络通信安全技术 5、某公司为了让自己的网络系统正常运行,在通信线路上加装了防辐射防电磁泄漏技术,保证系统运行正常。请问该公司采取的技术,主要涉及到哪类网络安全技术内容() A.实体安全技术B网络通信安全技术C.运行安全技术D.数据安全技术 6、以下说法中,主要是指蠕虫病毒的()

A.它一般不能独立的侵入一台计算机,常常伪装成其他软件进行传播。 B.它在入侵到一台计算机后,先获得其他计算机的IP地址,然后再把病毒副本发送出去。 C.它侵入到计算机后,在侵入计算机后,收集用户信息,伺机把信息发送给指定地址。 D.它侵入计算机后,不会对计算机造成危害,只是在特定条件下显示一些文本信息。 7、以下内容不是指间谍软件的是() A.侵入计算机后,记录用户的操作 B.侵入计算机后收集用户存储的信息 C.侵入计算机后,收集用户的上网信息 D.侵入计算机后进行大量的自我复制,导致系统缓慢 8、下列对木马病毒说法错误的是() A.木马病毒入侵后,会暗中打开计算机的端口 B.木马病毒侵入计算机后,会把窃取的用户信息发回到某个地址。 C.木马病毒一般不会通过系统漏洞进行攻击 D.木马病毒一般不会独立侵入计算机,常常伪装正常的软件传播 9、网络信息安全规范,是对网络中的信息实行按等级进行保护,实施保护的信息为() A.公开信息而非专有信息 B.专有信息而非公开信息 C.专有信息和公开信息 D.都不对 10、可信计算机系统评价标准(TCSEC)对网络信息分为4个等级,其中B级为()

网络与信息安全习题集 及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

网络信息安全项目教程习题_解答

网络信息安全项目教程习题_解答 项目1:配置单机系统安全 模块一:加固windows系统安全 1)请说明Windows系统自身安全的重要性? Windows操作系统本身自带的安全策略非常丰富,依托Windows系统本身的安全机制,并通过杀毒软件和防火墙的配合,这样才能打造出安全稳固的系统平台 (2)请进详细例举你所了解的Windows安全配置方法? 1.更改”administrator”帐户名称,创建陷阱帐户 2.用户权限分配 3.磁盘访问权限配置 4.组策略安全配置 5.注册表安全配置 6.禁用不必要的服务 7.IE安全配置 模块二:病毒防治 ⑴么是计算机病毒?他的基本特征是什么? 计算机病毒是人为编制的,在计算机运行中对计算机信息或系统起破坏作用,影响计算机使用并且能够自我复制的一组计算机命令或程序代码,即病毒是一组代码的组合.其特征:1.非授权可执行性2.隐蔽性3.潜伏性4.传染性5.破坏性6.不可预见性7.寄生性8.触发性 ⑵计算机病毒防治有什么意义? 保障计算机系统安全正常稳定运行 ⑶么是木马?他的特性有什么? 木马是指那些表面上是有用的软件而实际目的却是危害计算机安全并导致严重破坏的计算机程序,及特征:1.隐蔽性2.自动运行3.包含具有未公开并且可能产生危险后果的功能程序4.具备自动恢复功能5.能自动打开特别端口6.功能的特殊性 ⑷你说出六种常见的计算机中病毒的症状? 1.文件无故丢失或被删改 2.计算机反应变慢 3.一些窗口被自动关闭 4.系统资源占用过多 5.某些应用程序无法运行 6. 密码突然被改变 ⑸恶意软件的特征有什么? 恶意软件是指在未明确提示用户或未经用户许可的情况下在用户计算机上安装运行侵害用户合法权益的软件,其特征有:强制安装,难以卸载 ⑸计机病毒的传播途径有什么? 电子邮件,网络共享,文件传播,WEB服务器 项目2:防范网络攻击 模块三:配置防火墙 3.1:配置个人防火墙 (1)个人防火墙的功能有哪些?

网络安全试题和答案解析

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是() A,数据篡改及破坏 B,数据窃听 C,数据流分析 D,非法访问 2.数据完整性指的是() A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是() A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是() A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较() A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?"() A.56 位 B.64 位 C.112 位 D.128 位 8.黑客利用IP地址进行攻击的方法有:() A.IP欺骗

B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:() A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:() A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的是:() A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 12.SSL指的是:() A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 13.CA指的是:() A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:() A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 15.以下哪一项不属于入侵检测系统的功能:() A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 16.入侵检测系统的第一步是:() A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查

网络信息安全项目理论练习题试题及答案

网络信息安全项目理论练习题试题及答案 一、单选题 1、以下关于移动存储设备安全防范措施描述不正确的有( D )。 [单选题] * A、重要数据要备份、加密 B、数据销毁要进行多次格式化 C、存有涉密数据,要进行物理销毁 D、所有数据均可存储在移动存储设备中(正确答案) 为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。 [单选题] * A、发送电子邮件前先对其邮件正文和附件加密,并注意不要发错收件人(正确答案) B、邮件发送设备终端登录密码设置为高强度密码 C、只要向接收者正常发送就可以了 D、使用移动终端发送邮件 以下关于电子邮件容易被黑客攻击的原因,描述不恰当的有()。 [单选题] * A、企业邮箱发送垃圾邮件一般有数量限制(正确答案) B、攻击电子邮件对黑客“技能”要求相对低,也不需要耗费大量精力、资源和时间 C、电子邮件有很强的指向性,容易被用于发动精准攻击 D、电子邮件服务器端口往往是企业对外公开暴露的唯一网络端口 下列哪项工作不能提高防病毒工作的实施效果()。 [单选题] * A、及时安装系统补丁 B、定期进行漏洞扫描

C、对数据加密保存(正确答案) D、加强安全设备的监控和管理 网络安全管理面临的最大威胁是()。 [单选题] * A、木马病毒、蠕虫病毒等恶意代码 B、信息安全部门不作为 C、人员普遍缺乏安全意识(正确答案) D、信息安全产品和设备不够先进 以下操作,哪项是安全的办公方式()。 [单选题] * A、账号要设强密码,人走机锁是必须 B、杀毒软件必安装,U盘、软件先扫描 C、邮件附件要小心,不明链接不点击 D、以上都是(正确答案) 社会工程学常被黑客用于()。 [单选题] * A、口令获取(正确答案) B、ARP攻击 C、TCP拦截 D、DDOS攻击 小王接到一个陌生的电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该()。 [单选题] * A、配合升级工作,立即提供正确的账户信息 B、先忙手头工作,再提供账户信息 C、身份不明确,要先确认身份(正确答案) D、事不关己,直接拒绝

网络安全试题及答案

网络安全复习题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是() A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是() A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发 送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是() A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥 是() A.非对称算法的公钥 B.对称算法的密钥

C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是() A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较() A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作为密码的长度?" () A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:() A.IP欺骗 B.解密 C.窃取口令 D.发送病毒

9.防止用户被冒名所欺骗的方法是:() A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:() A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的是:() A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络 12.SSL指的是:() A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 13.CA指的是:() A.证书授权 B.加密认证

相关文档
最新文档