文档库 最新最全的文档下载
当前位置:文档库 › 网络安全练习题(选择、填空)

网络安全练习题(选择、填空)

网络安全练习题(选择、填空)
网络安全练习题(选择、填空)

网络安全练习题

一、单选题

1. 下列关于信息的说法______是错误的。

A. 信息是人类社会发展的重要支柱

B. 信息本身是无形的

C. 信息具有价值,需要保护

D. 信息可以以独立形态存在

2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

A.不可否认性

B.可用性

C.保密性

D.完整性

4. 信息安全在通信保密阶段中主要应用于______领域。

A.军事

B.商业

C.科研

D.教育

5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

6. 公安部网络违法案件举报网站的网址是______。

B. https://www.wendangku.net/doc/4614634349.html,

D. https://www.wendangku.net/doc/4614634349.html,

7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。

A.防火墙

B.IDS

C.Sniffer

D.IPSec

8. 下列不属于防火墙核心技术的是______。

A. (静态/动态)包过滤技术

B. NAT技术

C. 应用代理技术

D. 日志审计

9. 应用代理防火墙的主要优点是______。

A. 加密强度更高

B. 安全控制更细化、更灵活

C. 安全服务的透明性更好

D. 服务对象更广泛

10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。

A. 防火墙隔离

B. 安装安全补丁程序

C. 专用病毒查杀工具

D. 部署网络入侵检测系统

11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。

A. 防火墙隔离

B. 安装安全补丁程序

C. 专用病毒查杀工具

D. 部署网络入侵检测系统

12. 下列不属于网络蠕虫病毒的是______。

A. 冲击波

B. SQL SLAMMER

C. CIH

D. 振荡波

13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。

A.网络带宽

B.数据包

C.防火墙

D.LINUX

14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A. IPSee VPN

B. SSL VPN

C. MPLS VPN

D. L2TP VPN

15. 下列关于用户口令说法错误的是______。

A. 口令不能设置为空

B. 口令长度越长,安全性越高

C. 复杂口令安全性足够高,不需要定期修改

D. 口令认证是最常见的认证机制

16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。

A. morrison

B. Wm.$*F2m5@

C. 27776394

D. wangjing1977

17. 对口令进行安全性管理和使用,最终是为了______。

A. 口令不被攻击者非法获得

B. 防止攻击者非法获得访问和操作权限

C. 保证用户帐户的安全性

D. 规范用户操作行为

18. 人们设计了______,以改善口令认证自身安全性不足的问题。

A.统一身份管理

B.指纹认证

C.数字证书认证

D.动态口令认证机制

19. PKI是______。

A. Private Key Infrastructure

B. Public Key Institute

C. Public Key Infrastructure

D. Private Key Institute

20. 公钥密码基础设施PKI解决了信息系统中的______问题。

A.身份信任

B.权限管理

C.安全审计

D.加密

21. PKI所管理的基本元素是______。

A.密钥

B.用户身份

C.数字证书

D.数字签名

22. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。

A.口令策略

B.保密协议

C.可接受使用策略

D.责任追究制度

23. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。

A. 策略、保护、响应、恢复

B. 加密、认证、保护、检测

C. 策略、网络攻防、密码学、备份

D. 保护、检测、响应、恢复

24.信息安全的基本属性是___。

A. 保密性

B.完整性

C. 可用性、可控性、可靠性

D.A,B,C 都是

25假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

26.密码学的目的是___。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

27.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

29.防火墙用于将Internet 和内部网络隔离___。

A. 是防止Internet 火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

30.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂

凑函数,下面(C )是带密钥的杂凑函数。

A、MD4

B、SHA-1

C、whirlpool

D、MD5

32、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。

A、加密

B、解密

C、签名

D、保密传输

33、除了(D )以外,下列都属于公钥的分配方法。

A、公用目录表

B、公钥管理机构

C、公钥证书

D、秘密传输

34、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的(A)属性。

A 保密性

B 完整性

C 可靠性

D 可用性

35、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。

A、模幂运算问题

B、大整数因子分解问题

C、离散对数问题

D、椭圆曲线离散对数问题

36、密码学在信息安全中的应用是多样的,以下(A )不属于密码学的具体应用。

A、生成种种网络协议

B、消息认证,确保信息完整性

C、加密技术,保护传输信息

D、进行身份认证

37、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。

A 保密性

B 完整性

C 不可否认性

D 可用性

38. 用户身份鉴别是通过_(A )完成的。

A 口令验证

B 审计策略

C 存取控制

D 查询功能

39、对网络层数据包进行过滤和控制的信息安全技术机制是(A )。

A 防火墙

B IDS

C Sniffer

D IPSec

40. 下列关于防火墙的错误说法是______。

A. 防火墙工作在网络层

B. 对IP数据包进行分析和过滤

C. 重要的边界保护机制

D. 部署防火墙,就解决了网络安全问题

41. IPSec协议工作在______层次。

A.数据链路层

B.网络层

C.应用层

D.传输层

42. IPSec协议中涉及到密钥管理的重要协议是______。

A.IKE

B.AH

C.ESP

D.SSL

43. 下列______机制不属于应用层安全。

A.数字签名

B.应用代理

C.主机入侵检测

D.应用审计

44. 入侵检测技术可以分为误用检测和______两大类。

A.病毒检测

B.详细检测

C.异常检测

D.漏洞检测

45. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于______措施。

A.保护

B.检测

C.响应

D.恢复

46. ______不属于必需的灾前预防性措施。

A. 防火设施

B. 数据备份

C. 配置冗余设备

D. 不间断电源,至少应给服务器等关键设备配备

47. 对于人员管理的描述错误的是______。

A. 人员管理是安全管理的重要环节

B. 安全授权不是人员管理的手段

C. 安全教育是人员管理的有力手段

D. 人员管理时,安全审查是必须的

48. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行______。

A.逻辑隔离

B.物理隔离

C.安装防火墙

D.VLAN划分

49. ______最好地描述了数字证书。

A. 等同于在网络上证明个人和公司身份的身份证

B. 浏览器的一标准特性,它使得黑客不能得知用户的身份

C. 网站要求用户使用用户名和密码登陆的安全机制

D. 伴随在线交易证明购买的收据

50. 关于口令认证机制,下列说法正确的是______。

A. 实现代价最低,安全性最高

B. 实现代价最低,安全性最低

C. 实现代价最高,安全性最高

D. 实现代价最高,安全性最低

51. 身份认证的含义是______。

A.注册一个用户

B.标识一个用户

C.验证一个用户

D.授权一个用户

52. 口令机制通常用于______。

A.认证

B.标识

C.注册

D.授权

53. 对日志数据进行审计检查,属于______类控制措施。

A.预防

B.检测

C.威慑

D.修正

54. 关于入侵检测技术,下列描述错误的是______。

A. 入侵检测系统不对系统或网络造成任何影响

B. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D. 基于网络的入侵检测系统无法检查加密的数据流

55. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是______。

A.完整性

B.可用性

C.可靠性

D.保密性

56. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是______。

A.完整性

B.可用性

C.可靠性

D.保密性

57. ______国务院发布《计算机信息系统安全保护条例》。

A. 1990年2月18日

B. 1994年2月18日

C. 2000年2月18日

D. 2004年2月18日

58. 在生成系统帐号时,系统管理员应该分配给合法用户一个______,用户在第一次登录时应更改口令。

A.唯一的口令

B.登录的位置

C.使用的说明

D.系统的规则

59. 关于防火墙和VPN的使用,下面说法不正确的是______。

A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧

D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

60 ______是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等阿络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

A.SET

B.DDN

C.VPN

D.PKIX

61. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速______。

A.恢复整个系统

B.恢复所有数据

C.恢复全部程序

D.恢复网络设置

62. 在一个企业网中,防火墙应该是______的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术

B.安全设置

C.局部安全策略

D.全局安全策略

63. 信息安全策略的制定和维护中,最重要是要保证其______和相对稳定性。

A.明确性

B.细致性

C.标准性

D.开放性

64. ______是企业信息安全的核心。

A.安全教育

B.安全措施

C.安全管理

D.安全设施

65. 基于密码技术的访问控制是防止______的主要防护手段。

A.数据传输泄密

B.数据传输丢失

C.数据交换失败

D.数据备份失败

66. 避免对系统非法访问的主要方法是______。

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

67. 对保护数据来说,功能完善、使用灵活的______必不可少。

A.系统软件

B.备份软件

C.数据库软件

D.网络软件

68. 在一个信息安全保障体系中,最重要的核心组成部分为______。

69. 灾难恢复计划或者业务连续性计划关注的是信息资产的______属性。

A.可用性

B.真实性

C.完整性

D.保密性

70. VPN是______的简称。

A. Visual Private Network

B. Virtual Private Network

C. Virtual Public Network

D. Visual Public Network

159. 部署VPN产品,不能实现对______属性的需求。

A.完整性

B.真实性

C.可用性

D.保密性

71. ______是最常用的公钥密码算法。

A.RSA

B.DSA

C.椭圆曲线

D.量子密码

72. PKI的主要理论基础是______。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

162. PKI中进行数字证书管理的核心组成模块是______。

A.注册中心RA

B.证书中心CA

C.目录服务器

D.证书作废列表

73. 信息安全中的木桶原理,是指______。

A. 整体安全水平由安全级别最低的部分所决定

B. 整体安全水平由安全级别最高的部分所决定

C. 整体安全水平由各组成部分的安全级别平均值所决定

D. 以上都不对

74. 关于信息安全的说法错误的是______。

A. 包括技术和管理两个主要方面

B. 策略是信息安全的基础

C. 采取充分措施,可以实现绝对安全

D. 保密性、完整性和可用性是信息安全的目标

75. 在信息安全管理中进行______,可以有效解决人员安全意识薄弱问题。

A.内容监控

B.责任追查和惩处

C.安全教育和培训

D.访问控制

76. 关于信息安全,下列说法中正确的是______。

A. 信息安全等同于网络安全

B. 信息安全由技术措施实现

C. 信息安全应当技术与管理并重

D. 管理措施在信息安全中不重要

77. 网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的______。

A.可用性

B.完整性

C.保密性

D.可靠性

78. 要实现有效的计算机和网络病毒防治,______应承担责任。

A.高级管理层

B.部门经理

C.系统管理员

D.所有计算机用户

79. 统计数据表明,网络和信息系统最大的人为安全威胁来自于______。

A.恶意竞争对手

B.内部人员

C.互联网黑客

D.第三方人员

80. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的______属性。

A.保密性

B.可用性

C.完整性

D.真实性

二、填空题

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

9.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

10.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

11.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

12. DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。

13.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

14.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

15.NA T的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

16.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

17.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

18.解密算法D是加密算法E的逆运算。

19.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

20.DES算法密钥是64 位,其中密钥有效位是56 位。

21.RSA算法的安全是基于分解两个大素数的积的困难。

22.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

23.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

24.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。

25.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。

26.防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

27 Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器

28. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

29. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。

30. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。

31. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。

网络安全选择题

第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下() a 保密性 b 完整性 c 可用性 d 可控性e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A实体安全 B 运行安全C 信息安全D 系统安全 7.黑客搭线窃听属于()风险 A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确 8.()策略是防止非法访问的第一道防线 A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制 9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征 A保密性 B 完整性 C 可用性D 可控性 10.对企业网络最大的威胁是() A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击 第二章 1.网络攻击的发展趋势是() A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击 2.拒绝服务攻击() A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击 B 全称是Distributed Denial Servic C 拒绝来自一个服务器所发送回应请求的指令 D 入侵控制一个服务器后远程关机 3.通过非直接技术攻击称做()攻击手法 A会话劫持 B 社会工程学 C 特权提升D 应用层攻击 4.网络型安全漏洞扫描器的主要功能有()(多选) A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测 E 系统安全信息扫描检测 5.在程序编写上防范缓冲区溢出攻击的方法有() a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件 A abd B abc C bc D 都是 6.HTTP默认端口号为() A 21 B 80 C 8080 D 23 7.对于反弹端口型木马,()主动打开端口,并处于监听状态 A木马的客户端B 木马的服务器端C 第三服务器D A/B

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络安全复习题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的机密信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b 亚太地区的IP地址分配是由哪个组织负责的

APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的机密信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问 a

0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 内部地址的屏蔽和转换功能 可以实现访问控制 可以防范数据驱动侵袭 d 以下关于计算机病毒的特征说法正确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说法正确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒 b

网络安全选择题

1、在以下网络威胁中,哪个不属于信息泄露( C )。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞 4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的 特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以 采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。 A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比; B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是(D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可 以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥 12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。 A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改; 14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

1网络安全复习题最终版

一、填空题 1.计算机网络的安全是指(C)。 A.网络中设备设置环境的安全 B.网络使用者的安全 C.网络中信息的安全 D.网络的财产安全 2.以下(D)不是保证网络安全的要素。 A.信息的保密性 B.发送信息的不可否认性 C.数据交换的完整性 D.数据存储的唯一性 3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。 A.保密性 B.完整性 C.可用性 D.可控性 4.拒绝服务攻击(A ) A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。 A.特洛伊木马 B.拒绝服务 C. 欺骗 D.中间人攻击 6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。 Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器 A. Ⅰ B. Ⅱ C.Ⅲ D. Ⅰ或Ⅲ 7.DDos攻击破坏了(A )。 A.可用性 B.保密性 C.完整性 D.真实性 8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。 A.拒绝服务 B.字典攻击 C.网络监听 D.病毒 9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。 A.反病毒软件 B.个人防火墙 C.基于TCP/IP的检查工具,如netstat D.加密软件 10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。 A.源IP地址 B.目标IP地址 C.源MAC地址 D.目标MAC地址 11.网络监听是( B)。 A.远程观察一个用户的计算机 B.监视网络的状态、传输和数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 12.熊猫烧香病毒是一种(C )。 A.单机病毒 B.宏病毒 C.蠕虫病毒 D.引导型病毒 13.计算机病毒是一种( C ) A.软件故障 B.硬件故障 C.程序 D.细菌 14.以下关于加密说法正确的是(D ) A.加密包括对称加密和非对称加密两种 B.信息隐藏是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息的安全性越高 15.数字签名为保证其不可更改性,双方约定使用(B )。 A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法 16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 17.DES算法是一种( B)加密算法。 A.非对称密钥 B.对称密钥 C.公开密钥 D.HASH 18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A )。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 19.在公开密钥体制中,加密密钥即(C )。 A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥 20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。 A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件 21.下列关于防火墙的说法正确的是( A)。 A.防火墙的安全性能是根据系统安全的要求而设置的 B.防火墙的安全性能是一致的,一般没有级别之分 C.防火墙不能把内部网络隔离为可信任网络 D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 22.( B)不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 23.防火墙技术可分为(D )等3大类型。 A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理 C.包过滤、数据代理和入侵检测 D.包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这 台主机通信,这是(A )防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构 25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要 符合状态表,就可以通过。这种防火墙技术称为(B )。 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 26.(B)不是Windows Server 2003的系统进程。 A.System Idle Process B.IEXPLORE.EXE C.lsass.exe D.services.exe 27.下面几种类型的数字证书格式中,(B )是包括私钥的格式。 A.X.509 B.PKCS#7 C.PKCS#12 D.Microsoft系列证书存储 28.为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。 A.备份注册表 B.使用SYSKEY C.使用加密设备 D.审计注册表和用户权限 29.Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。 A.HKEY_CLASSES_ROOT B.HKEY_USER C.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

网络安全练习题(选择、填空)

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 B. https://www.wendangku.net/doc/4614634349.html, D. https://www.wendangku.net/doc/4614634349.html, 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

(完整版)中华人民共和国网络安全法学习专题在线考试试题库.doc

中华人民共和国网络安全法学习专题(练习 ) 1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新 和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案: C用户选择: C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案: B用户选择: B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。 A.规范性 B.自觉性 C.强制性 D.建议性 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推 动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部 门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达

正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用 户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层 C.等级 D.行政级别 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 9、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.电信企业 B.电信科研机构 C.网络运营者 D.网络合作商 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 10、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治 利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.危害未成年人身心健康 B.针对未成年人黄赌毒 C.侵害未成年人受教育权 D.灌输未成年人错误网络思想

网络安全知识测试题

一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

相关文档
相关文档 最新文档