文档库 最新最全的文档下载
当前位置:文档库 › 数据网操作系统维护及网络安全工程师试题及答案

数据网操作系统维护及网络安全工程师试题及答案

数据网操作系统维护及网络安全工程师试题及答案
数据网操作系统维护及网络安全工程师试题及答案

数据网操作系统维护及网络安全工程师试题

一、填空题(每题2分,共30分)

1、网络操作系统的发展经历了从对等结构向(非对等)结构的演变。

2、SOLARIS操作系统命令ps是用来(查看系统的进程)。

3、认证技术主要解决网络通信过程中通信双方的(身份)认可。

4、升级路由器或交换机的IOS时使用(TFTP)程序。

5、山西移动CMNET省网核心设备包括:核心路由器设备、核心层交换机设备、VoIP网守设

备、认证计费系统、(邮件系统)、(WWW服务系统)、(DNS服务系统)、(短信网关)等设备。

6、CMNet的网络服务质量要求为:网内任意两点时延1000公里以内<=(40)ms,2000公

里以内<=(60)ms,3000公里以内<=(80)ms。

7、GSM系统常用的安全性管理包括以下内容:(鉴权)、(无线信道加密)、(分配TMSI)、(IMEI

参数)、(EIR设备)。

8、地址为202.112.103.7,子网掩码为255.255.255.240的子网的子网号为

(202.112.103.0),广播地址为(202.112.103.15)。

9、在操作系统中,中断处理结束时需要重新选择运行进程,此时系统核心将控制权转到(进

程调度程序)。

10、隔离性设计一般有四种隔离:(物理隔离)、(时间隔离)、(密码隔离)、逻辑隔

离。

11、子网掩码决定子网数目和每个子网的(主机)数目。

12、一般情况下,安全策略要求在访问网络或网络服务时,必许输入由安全服务器认证

的注册的(口令)和(注册ID)。

13、察看防火墙上谁正在telnet进入防火墙的命令是(who)。

14、省网路由器和节点交换机之间运行(OSPF)路由协议。

15、分组交换可分为固定分组交换和可变分组交换,以太网采用(可变分组)交换,ATM

采用(固定分组)交换,帧中继采用(固定分组)交换。

二、单项选择题(每题2分,共30分)

1、(A)技术,可以把内部网络中的某些私有的地址隐藏起来。

A、NAT

B、CIDR

C、BGP

D、OSPF

2、操作系统是对计算机资源进行管理和控制的系统软件,是(D)的接口。

A、软件和硬件

B、主机和外设

C、高级语言和机器语言

D、用户和计算

3、分时操作系统的主要特征之一是提高(B)。

A、计算机系统的可靠性

B、计算机系统的交互性

C、计算机系统的实时性

D、计算机系统的安全性

4、有多个设备可以实现不同网络或网段的互连,工作在开放系统互连参考模型物理层、数

据链路和网络层的互连设备分别称为(A)。

A、中继器网桥路由器

B、转发器路由器防火墙

C、网关网桥中继器

D、

防火墙网关路由器

5、所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的

操作系统 UNIX 和 Windows NT 等可以达到该标准的(C)级。

A、D

B、C1

C、C2

D、B2

6、NT 采用基于(D)的方案选定线程执行的次序。

A、先来先服务

B、时间片轮转

C、随机选择

D、优先级

7、(D)是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位。

A、作业

B、过程

C、函数

D、进程

8、Linux操作系统与Windows NT、NetWare、UNIX等传统网络操作系统最大的区别是(B)。

A、支持多用户

B、开放源代码

C、支持仿真终端服务

D、具有虚拟内存的能力

9、Cisco设备的端口默认封装协议是(B)。

A、PPP

B、HDLC

C、X25

D、Async

10、从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为(B)。

A、几千秒

B、几十微秒

C、几百微秒

D、几秒

11、尽管windows NI操作系统的版本不断变化,但是从它的网络操作与系统应用角度

来看,有两个概念是始终不变的,那就是工作组模型与(A)。

A、域模型

B、用户管理模型

C、TCP/IP协议模型

D、存储管理程序模型

12、以下协议(A)是基于连接的、传输被认为是可靠的。

A、TCP

B、IP

C、IPX

D、UDP

13、防火墙的位置一般为(D)。

A、内外网连接的关口位置

B、内网敏感部门的出口位置

C、非军事区(DMZ)的两侧

D、以上都对

14、以下(A)必须要由网络管理员手动配置。

A、静态路由

B、直接路由

C、动态路由

D、以上都不对

15、地址解析协议ARP的作用是(A)。

A、IP地址转换为设备的物理地址

B、将设备的物理地址转换为IP地址

C、将域名转换为IP地址

D、将IP地址转换为域名

三、多项选择题(每题2分,共20分)

1、SGSN主要提供的功能为(BCD)。

A、提供分组数据网的路由选择,协议转换

B、负责GPRS移动性管理,接入控制

C、执行数据压缩,加密和计费

D、通过Gn接口连接GGSN

2、GPRS手机Attachment过程需要参与的网元有(ABD)。

A、MS

B、SGSN

C、GGSN

D、HLR

E、MSC

3、基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户

信任者权限与(AC)。

A、最大信任者权限屏蔽

B、物理安全性

C、目录与文件属性

D、协议安全性

4、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是(D);为数据分组提供

在网络中路由功能的是(C);传输层提供主机之间的数据传送;为网络层实体提供数据发送和接收功能和过程的是(B)。

A、物理层

B、数据链路层

C、网络层

D、传输层

E、会话层

5、仿真终端与UNIX主机的连接方式主要有(AD)。

A、串口连接B、拨号网络连接 C、双绞线连接D、网络连接

6、关于防火墙的功能,以下(ABC)描述是正确的。

A、防火墙可以检查进出内部网的通信量

B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C、防火墙可以使用过滤技术在网络层对数据包进行选择

D、防火墙可以阻止来自内部的威胁和攻击

7、对于NAT(Network Address Translation)下面(AB)描述是正确的。

A、网络内部使用保留地址

B、所有的数据流量都要经过NAT网关才能发出

C、应用程序将经过地址转换过的包发给NAT,然后NAT再发出

D、内部地址需要和外部地址一一对应,才能实现地址转换

8、UNIX常用的文件类型有(ABCD)。

A、特殊文件

B、普通文件

C、目录文件

D、链接文件

9、为了保护数据库的安全,主要在(ABCDE)层次采取安全措施。

A、数据库系统层

B、物理层

C、操作系统层

D、网络层

E、人员层

10、TCP/IP模型传输层有两个并列的协议是(AC)。

A、TCP

B、IP

C、UDP

D、ICMP

四、判断题(每题2分,共20分)

1、操作系统为了给用户提供各种服务,通常要生成一些提供这些服务的进程。这种服

务进程一般被称作daemon进程。通常这些进程是在核心生成各系统进程之后由

init进程执行一序列特定的shell命令文件而生成的。T

2、UNIX中的所有信息都是以文件形式组织的。T

3、Internet中的一台主机只能有一个IP地址。F

4、山西移动CMNET省网核心设备包括:核心路由器设备、核心层交换机设备、VoIP

网守设备、认证计费系统、邮件系统、WWW服务系统、DNS服务系统、短信网关等

设备。T

5、凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、

软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不

能正常运行,影响正常的通信业务,称为安全故障;T

6、网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部

企业用户的互联),但应确保采取必要的措施(如限制网段和端口、数据加密、虚

拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。F

7、GPRS系统应具备良好的登录权限控制功能。对于远程登陆网络,应限制接入权限,

若需进行数据修改、配置管理等,可由专人临时给予权限,处理完毕立即收回相关

权限,并对相关权限的密码及时进行修改。同时应对所有的远程登录情况进行详细

记录。T

8、TCP协议可以提供面向非连接的数据流传输服务。F

9、入侵检测技术可分为网络入侵检测和主机入侵监测。T

10、一台路由器,同时运行着OSPF,RIP,IS-IS和静态路由协议,其中OSPF路由

协议优先权最高。F

2010校园招聘在线讨论区https://www.wendangku.net/doc/5416992604.html,/

更多海量资料下载,敬请访问https://www.wendangku.net/doc/5416992604.html,

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

电力系统网络安全风险控制

随着计算机技术、通信技术以及网络技术的快速发展,电力系统网络信息的逐步建立,电力系统的网络业务及其应用也越来越多,越来越广泛。然而,由于电力系统自身网络结构以及业务系统的相对封闭性等特点,使得电力系统的网络与信息安全之间面临着巨大的考验。而电力系统又是与政府、金融机构等企事业单位有业务连接的重要系统,如果其网络安全得不到保障,就不能使其更好的顺利运行。因此,在电力系统内,网络是否安全已经成为各个部门、各项工作必不可少的基础条件之一,它发挥着不可替代的积极作用[1]。因此,为了确保电力系统的网络安全,有必要建立完善而安全的保护屏障,确保电力系统网络的安全以及电力系统整体的稳定运行。 一、电力系统网络安全现状 随着计算机网络技术的快速发展,我国电力企业的发展也在不断加快着,同时,国家电力数据通信网也已经把各级的电网企业相互连接起来,最终实现电网企业间的信息系统相互联通,及其资源共享。然而,我国电力系统仍然存在系统运行不稳定、内部资料被泄露以及网络利用率低等网络安全问题。尽管大部分电力企业对电力信息网络的身份认证、防病毒和防攻击安全系统建设进行了加强,但是,由于我国电力行业信息安全管理缺乏必要的规划和有力的监督机制,使得电力系统的网络安全问题时时得不到解决,再加之各级电力系统网络内部出现的问题,如:访问控制不严格,发现网络异常状态不及时处理和上报等,我国电力系统的网络安全问题的解决更是刻不容缓[2]。 二、电力系统网络安全主要存在的问题 (一)工作人员网络安全意识淡薄 电力企业的大部分工作人员网络安全意识较为淡薄,觉得网络的安全与否不涉及自身的利益,于是便不顾及对网络信息安全性的注意。工作人员基本上认为电力企业注重的是网络的效应,对网络的安全领域,其投入和管理的都很少,甚至远远不能满足网络安全的要求,使得电力系统的网络信息安全处于被动的、封堵漏滑的消极状态。此外,从管理层到基层,大部分工作热源普遍都存在侥幸心理,没有形成自身的主动防范以及积极应对的安全意识,于是就更无法从根本上提高电力系统的网络监测、防护、响应、恢复以及抗击能力。 (二)病毒的侵害 计算机病毒是对其网络安全的最大威胁,自从产生计算机病毒以来,它就是计算机系统的最大敌人,它是网络安全的最大阻碍。病毒感染能够造成网络通信的阻塞,使得系统数据与文件系统均受到破坏,从而导致系统无法服务,甚至在被破坏后无法恢复的现象,对于系统中多年积累的重要的数据来说更是如此,一旦被破坏,其带来的损失是不可估量的。 (三)信息化机构、制度的不健全 信息化作为一项系统工程,它的顺利进行除了需要专门的机构来推动之外,还需要企业各个部门的积极配合。然而由于信息部门对此重视程度不够,信息部门在电力公司也没有设立专门的机构配置,也没有规范的制度和岗位,从而加剧了网络信息的不安全。再者,有的电力企业并没有专门的信息部门,有的只是附属在生产技术部下或者其他部门或科室[3]。 三、电力系统网络安全的风险控制策略 (一)加强工作人员的网络安全意识教育 电力系统网络的安全关系着我国的国计民生,必须要引起各界人士的高度关注和重视。因此,为了确保我国电力系统的网络安全问题,首先就有必要加强对电力系统工作人员的网络安全意识进行培训和教育,使其懂得网络安全的重要性。电力企业各级部门应该积极配合,组织和开展各种活动和讲座,教授工作人员网络安全的重要性以及一些保护网络安全的知识,从而使得全民都具有网络安全意识,从根本上确保电力系统网络的安全性。 (二)使用防病毒系统 由于电力系统中的计算机信息网络系统基本上覆盖了企业的各个生产、经营以及管理岗位,用户在进行数据的传输时,都有受到病毒攻击的可能。为了信息网络的安全,必须在信息网络的各个环节中都要严加防范,这样才能有效防止或者控制病毒的再次侵害。其防病毒技术必须要具有实时监控、支持多平台以及提供各类服务的特点这样,才能起到对新型病毒的快速防治与控制。此外,还要建立完善的病毒管理体系,进而能够负责防病毒软件的自动分发、集中配置以及告警处理,从而最终保证电力企业网络病毒防护体系的高度完整性。 (三)加强网络安全管理制度建设 网络安全管理制度是确保网络安全的最重要的体系之一,因此,为了加强电力系统的网络安全,就有必要对网络的安全管理制度建设进行健全和完善。必须强化全民的网络安全意识,强化网络的安全策略规划以及业务的连续性监督;加强网络信息系统的日常运行和日常管理,制定详细而又周密的计划,从而预防各种不安全事件的发生;定期或不定期的对数据进行备份,对仪器进行检修;组织和开展相关技术讲座和培训,加强广大电力职工的网络安全意识[4]。 综上所述,电力系统关系到我国民生的基础产业,需要较强的信息保密及其安全要求,而电力系统网络安全又是一个动态的过程,除了要定期对电力系统的信息网络进行安全状况评估之外,更需要建立一个权限清晰、服务完善以及安全到位的网络制度,只有这样才能真正做到整个电力系统的网络安全。 参考文献 [1]朱腾,朱黎.基于电力系统网络安全的风险控制[J].第一届电力安全论坛论文集,2010,21(12):289-292. [2]肖红亮.电力系统网络安全及其对策浅析[J].电力与资源,2010, (10):326-334. [3]吴凯.电力系统计算机网络应用及系统安全浅析[J].科技创新导报,2009,2:33-34. [4]杨建东,马永.浅析电力系统系统信息网络安全[J].电腩知识与技术,2009,5:1074-1076. 电力系统网络安全风险控制研究 王磊 (河南省电力公司信阳供电公司464000) 王磊:电力系统网络安全风险控制研究 156 ··

安全监控运维管理平台系统

点击文章中飘蓝词可直接进入官网查看 安全监控运维管理平台系统 传统的运维管理系统已经不能满足企业对安全监控运维的需求,对于目前日益严重的网络安全问题,一套比较靠谱的安全监控运维管理平台系统非常重要。可以更好的实现对网络、应用服务器、业务系统、各类主机资源和安全设备等的全面监控,安全监控运维管理平台系统,哪家比较靠谱? 南京风城云码软件技术有限公司是获得国家工信部认定的“双软”企业,具有专业的软件开发与生产资质。多年来专业从事IT运维监控产品及大数据平台下网络安全审计产品研发。开发团队主要由留学归国软件开发人员及管理专家领衔组成,聚集了一批软件专家、技术专家和行业专家,依托海外技术优势,使开发的软件产品在技术创新及应用领域始终保持在领域上向前发展。 目前公司软件研发部门绝大部分为大学本科及以上学历;团队中拥有系统架构师、高级软件工程师、中级软件工程师、专业测试人员;服务项目覆盖用户需求分析、系统设计、代码开发、测试、系统实施、人员培训、运维整个信息化过程,并具有多个项目并行开发的能力。 安全监控运维管理平台系统功能主要表现以下方面: 服务器硬件状态监控:通过服务器主板IPMI协议,可以监控服务器风扇转速、机箱内部和CPU温度、电源电压、电源状态、CMOS电池容量、CPU、磁盘、内存、RAID卡等硬件状态。 监控操作系统运行状态:包括 linux、windows、Vmware等操作系统运行状态的监控,以及所运行的进程和服务等。 数据库和应用监控:包括MSSQL、ORACLE、MYSQL等数据库监控,WEB服务器,URL页面等状态监控。 线路监控:包括内部专网、互联网等线路的通断和质量、流量的监控。

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

电力系统信息网络安全的重要性及其管理

电力系统信息网络安全的重要性及其管理 科技的不断创新与发展,大大提高了人们对于信息技术网络的认识与理解,电力行业在发展过程中,计算机网络信息安全作为电力系统信息网络的一个重要分支,对其发展起到了重要的积极推动作用。文章针对现阶段我国电力信息系统的发展现状进行了简要的分析与总结,希望对电力信息系统网络安全有所帮助,以便更好的促进经济建设的发展。 标签:电力系统;信息网络安全;安全隐患 引言 电力系统要想在激烈的市场竞争中获得长久的发展,就必须加强其创新体制的改革以及网络信息安全的使用,随着经济社会的不断变化与发展,人们对于信息化的认识也有了一定程度上的提高,就电力系统而言,网络信息化的广泛使用不仅仅可以保证供电信息的安全可靠,同时还能有效的提高电力行业的工作效率,降低成本。但是就我国目前现阶段电力网络信息化发展而言,有些地区对此还不能够给予充分的认识与理解,所以在使用过程中往往会因为人员操作失误而导致大面积断电情况的出现,不仅仅给人们的生产生活带来了极大的不便,更是对电力系统网络安全的发展起到了一定的阻碍作用,甚至会造成不必要的财产损失,阻碍经济社会的发展。对此,针对电力系统网络安全的使用必须给予重视,文章主要针对现阶段,我国电力网络系统安全的使用进行了简要的分析与总结,并针对其存在的不足提出了相应的解决措施,以便更好的促进电力网络系统的安全使用。 1 电力系统信息网络安全隐患及其危害方式 电力信息系统主要存在以下几种安全隐患:(1)计算机病毒入侵,导致系统软件无法正常运行,最终影响电力的正常使用。(2)计算机黑客任意破坏信息网络系统,影响电力信息网络的运行。(3)电力操作人员因不熟悉电力信息网络操作流程,恶意或是非恶意的操作进而导致电力信息系统无法正常运行。综其上述原因而言,电力信息系统网络的不安全因素主要是由人为上的操作所导致的,电力信息操作人员由于缺乏安全管理意识;且在系统内部并没有建立一个安全完善的管理体系和抵御风险攻击的安全措施,故此,电力信息系统得不到很好的用户认证,与此同时,也缺乏有效的资金技术支持。 下面主要针对上述三种安全隐患进行详细的分析:首先,计算机病毒入侵主要是针对用户在进行数据拷贝中因移动硬盘自身带有信息病毒进而传输过程中将病毒传输至软件系统中,导致电力用户人员因其自身便利的身份而从事不正当的操作影响电力信息系统的安全可靠。其次,在整个电力信息系统使用中,尤为重要的就是防止黑客任意破坏而导致信息网络的无法使用。黑客在入侵的过程中,轻则导致网络信息速度变慢,稳定性差,重则导致整个电力信息系统网络瘫痪,进而使得重要信息数据流失,将带来严重的经济财产损失。通常情况下,黑

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

安全监测监控系统网络运行管理制度

安全监测监控系统网络运行 管理制度 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

安全监测监控系统网络运行管理制度 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 安全监测监控系统网络运行管理制度 第一条为确保我矿安全监测监控安全信息网络系统稳定、可靠、正常运行, 加强安全监管, 有效预防和遏制各类重特大事故的发生, 发挥系统的安全保障作用, 制定本规定。 第二条建立企业的瓦斯监测监控系统, 保证矿级网络设备的正常运行, 传递真实有效的安全数据。 第三条瓦斯监测监控安全信息网络设备、软件及煤矿联网软件系统等资产所有人为弥勒县煤炭工业局信息调度中心。对网络设备及软件的任何扩充、改变必须提交书面报告, 经弥勒县煤炭工业局信息调度中心批准方可进行。

第四条由弥勒县煤炭工业局信息调度中心统一组织实施煤矿安全信息网络和煤矿企业的监测监控系统, 委托具有相应资质的单位进行项目设计、施工等工作, 系统的方案设计、系统结构、建设等应符合国家有关标准和规定, 上传数据按省局统一设计格式传输。 第五条煤矿企业的监测监控系统要按照《煤矿安全规程》等的要求, 安装产品合格、数量足够、位置正确的传感器, 并委托有资质的单位进行施工。 第六条确保网络畅通, 24小时正常可靠运行, 未经许可不得变更设置和参数, 更不得挪作他用。 第七条各级安全信息网络系统由专人负责运行和管理, 配备专业的网络管理技术人员。 第八条建立值班制度、操作规范等管理制度, 认真填写运行日志, 并定期进行检查。 第九条建立对网络设备和传输设备的定期检修维护制度, 保证

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

电力系统安全防护总体方案标准版本

文件编号:RHD-QB-K2164 (解决方案范本系列) 编辑:XXXXXX 查核:XXXXXX 时间:XXXXXX 电力系统安全防护总体方案标准版本

电力系统安全防护总体方案标准版 本 操作指导:该解决方案文件为日常单位或公司为保证的工作、生产能够安全稳定地有效运转而制定的,并由相关人员在办理业务或操作时进行更好的判断与管理。,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。 一、总则 电力二次系统安全防护总体方案是依据电监会5号令以及电监会[2006]34号文的规定并根据电网二次系统系统的具体情况制定的,目的是规范和统一电网和电厂计算机监控系统及调度数据网络安全防护的规划、实施和监管,以防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障电力系统的安全、稳定、经济运行。 电力二次系统是指各级电力监控系统和调度数据网络(SPDnet)以及各级调度管理信息系统(OMS)

和电力数据通信网络(SPInet)构成的大系统。本方案确定电力二次系统的安全区的划分原则,确定各安全区之间在横向及纵向上的防护原则,提出电力二次系统安全防护的总体方案,严格执行“安全分区、网络专用、横向隔离、纵向认证”的规定,并指导各有关单位具体实施。 二、 1) 安全分区。分区防护、突出重点。根据系统中的业务的重要性和对一次系统的影响程度进行分区,重点保护生产控制以及直接生产电力生产的系统。 2) 网络专用。电力调度数据网SPDnet与电力数据通信网SPInet实现安全隔离,并通过采用MPLS-VPN或IPSEC-VPN在SPDnet和SPInet 分别形成多个相互逻辑隔离的VPN实现多层次的保

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

浅谈电力系统信息网络安全防护及措施

浅谈电力系统信息网络安全防护及措施 【摘要】:随着我国科技水平的提高,网络技术的应用范围不断扩大,做好网络信息的安全保护工作越来越重要。在国家电网发展过程中,网络信息的安全性十分重要,但在电力系统网络信息安全的具体操作过程中仍存在许多问题。鉴于此,本文通过研究电力系统中网络信息安全存在的问题,提出具体的解决措施。旨在更好地提高网络信息安全水平,保证电力系统中信息网络的安全。 【关键词】:电力系统;信息网络;安全防护 【前言】:在电力系统运行过程中,为了更好地保证其运行过程的网络信息安全,必须做好网络信息安全工作,进而更好地运行电力系统。现阶段,我国国家电网的电力系统中网络信息安全系统发展的比较全面,可以帮助电力系统管理网络信息安全。但在其具体的应用中仍存在许多问题,例如:缺乏安全体系建设和网络病毒等,只有解决电力系统中的网络信息安全问题,才能保证信息安全,确保电力系统中的网络信息工作顺利进行。 1.电力系统中的网络信息安全问题 1.1缺乏安全体系 对于电力系统中的网络信息,相关电力系统中的管理部门还未对信息建立完整的安全体系。在电网工作过程中,财务由财务部门进行管理,员工由人力资源管理处进行管理,但在电力系统中网络信息的安全没有具?w的部门对其进行管理,一旦网络信息出现安全事故,

没有相关的部门进行管理,无法及时解决问题,为电力系统带来重要影响,会给电网企业带来严重的经济损失[1]。同时,电力系统中相 关信息管理人员,在工作过程中没有信息安全意识,在具体的操作过程中没有按照相关的规范进行操作,导致网络信息安全存在隐患。 1.2黑客的恶意攻击 在国家电网电力系统中,有许多信息资料可以在网络上进行查阅,其中一些信息资料是一般信息,还有一部门信息是机密信息[2]。这 类机密信息就会吸引想要获得信息的黑客,运用非正规手段侵入网络信息系统,盗取信息内容。黑客盗取信息的主要方式采用一定的技术手段掌握信息系统登陆密码,进而盗取相关资料,黑客在了解密码之后就可以与电力系统中的计算机建立联系,能轻易盗取资料并且不留下盗取信息。黑客对信息的盗取对电力系统中的网络信息安全有重要的影响,信息安全存在被盗取的可能性,很有可能造成相关的国家机密被盗取,不利于国家电力系统的发展。 1.3网络病毒的漫延 在电力系统的网络信息传播过程中会出现网络病毒,网络病毒对网络信息的安全造成一定的威胁,不利于保护网络信息的安全。网络病毒的特点主要有传播速度迅速,在传播过程中不易发现。网络病毒一旦进入电力系统中,就会对网络信息安全造成一定的影响,当信息被病毒感染,电力网络信息系统就可能瘫痪,电力系统中的相关设备也会受到影响,会为电力系统带来经济损失,不利于电力企业的发展。

网络安全评估试卷以及答案

北京航空航天大学软件学院试卷 系别: 专业: 《网络安全评估》 试卷 1.临的威胁主要来自【 A 】 A :外部的人为影响和自然环境的影响 B :外部的信息安全和内部的信息安全 C :网络的信息安全和内网的信息安全 D :终端的信息安全和边缘的信息安全 2.网络安全服务有【 A 】 A :鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务 B :预测服务、终端服务、防病毒服务、防木马服务、防DDOS 服务 C :评估服务、漏洞检测服务、防数据丢失服务、VPN 服务、数据丢数服务 D :鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务 3.网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还有【 C 】 A :CA 控制机制、VPN 控制机制、数据联动控制机制、数据控制控制机制 B :交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制 C :鉴别交换机制、信息量填充机制、路由控制机制和公证机制 D :CA 控制机制、VPN 控制机制、路由控制机制和公证机制 4.PPDR 网络安全模型指的是【 D 】 别: 专业: 班级 : 姓名: 学生证号: 考场: ○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○×××××××密××××××封××××××线××××××内××××××不××××××得××××××答××××××题×××××××

A:第一个P指防护、第二个P指规则、D指目的、R指控制 B:第一个P指访问规则、第二个P指防护、D指目标、R指控制 C:第一个P指访问规则、第二个P指防护、D指检测、R指响应 D:第一个P指安全策略、第二个P指防护、D指检测、R指响应 5.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型【 A 】 A:拒绝服务 B:文件共享 C:BIND漏洞、远程过程调用 D:FTP攻击 6.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?【 A 】 A:最小特权 B:阻塞点 C:失效保护状态 D:防御多样化 7.向有限的空间输入超长的字符串是哪一种攻击手段?【 A 】 A:缓冲区溢出 B:网络监听 C:拒绝服务 D:IP欺骗 8.在TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从低到高分为【 C 】 A:A、C1、C2、B1、B2 、B3、D B:D、B1、B2、C1、C2 、C3、A C:D、C1、C2、B1、B2 、B3、A D:A、B1、B2、C1、C2 、C3、D

相关文档