文档库 最新最全的文档下载
当前位置:文档库 › 网络安全习题

网络安全习题

网络安全习题
网络安全习题

一、填空题(补充)

1、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。

2、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。

3、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。工具是指被备份或恢复的系统。

4、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。

5、VPN的核心就是利用公共网络建立虚拟私有网。

6、预先在防火墙内设定的黑客判别规则称为防火墙策略。

7、对称加密机制的安全性取决于密钥的保密性。

8、包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。

9、在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。

10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。

11、_ 基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。

12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。

13、实际无害的事件却被IDS检测为攻击事件称为__误报_____。

14、VPN是实现在__公用_____网络上构建的虚拟专用网。

15、__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。

16、Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。

17、在无线网络中,除了WLAN外,其他的还有___家庭网络技术____和___蓝牙技术____等几种无线网络技术。

1、密码学包括密码编码学和【密码分析学】两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何【分析和破译密码】一个密码系统,恢复被隐藏信息的本来面目。

2、把明文变换成密文的过程叫【加密】;解密过程是利用解密密钥,对【密文】按照解密算法规则变换,得到【明文】的过程。

3、网络数据加密有【链路加密、节点加密】和端----端加密三种方式。

4、密钥管理包括密钥的产生、【存储和保护】、更新、【分发和传输】、验证和销毁等。

5、数字证书有【保证信息的保密性、保证信息的完整性】、保证交易实体身份的真实性和【保证不可否认性】四大功能。

6、PGP使用混合加密算法,它是由一个对称加密算法【IDEA】和一个非对称加密算法【RSA】实现数据的加密。

7、鉴别包括报文鉴别和身份证验证,常用的身份验证的方法有【口令验证、个人持证和个人特征】等。

1、入侵检测系统IDS是一种【被动】的安全防护措施。

2、计算机网络系统漏洞的主要表现为【系统硬件的缺陷】和【系统软件的安全漏洞】。

3、IPS技术包括基于【主机】的IPS和基于网络的IPS两大类。

4、sniffer具有专家分析、【实时的监控统计和报警及报表生成】等基本功能外,

还具有【预防问题】、【优化性能】和故障定位及排除等增强功能。

5、中国计算机紧急响应小组简称为【CNCERT】

1、网络系统的【可靠性】是指保证网络系统不因各种因素的影响而中断正常工作。

2、数据的【可用性】是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

3、网络威胁主要来自人为影响和外部【自然坏境】的影响,它们包括对网络设备的威胁和对【网络中信息】的威胁。

4、某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于【故意】威胁。

5、软硬件的机能失常、人为误操作、管理不善而引起的威胁属于【无意】威胁。

6、使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种【主动】攻击。

7、被动攻击的特点是偷听或监视传送,其目的是获得【信息内容】。

8、TCSEC将计算机系统的安全分为【7】个级别,【D】是最低级别,

【A】是最高级别,【C2】级是保护敏感信息的最低级别。

1、避免ARP欺骗可采用绑定【IP地址与MAC地址】的方法。

2、黑客进行的网络攻击通常可分为【DoS型、利用型、信息收集型】和虚假信息型攻击。

3、【缓冲区溢出】攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。

4、【DoS】攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。

1、按计算机系统的安全要求,机房的安全可分为【A、B和C】三个级别。

2、根据国家标准,大型计算机机房一般具有【交流工作地、直流工作地】、安全保护地和防雷保护地等四种接地方式。

3、对软件的非法复制,通常采用【市场策略、法律策略和技术策略】三种保护策略。

4、网络机房的保护通常包括机房的【防火、防水】、防雷和接地、【防静电】、防盗、防震等措施。

5、一般情况下,机房的温度应控制在【10-35 】。C,机房相对湿度应为【30%-80%】。

1、计算机病毒传播的途径一般有【网络、可移动的存储设备和通信系统】三种。

2、互联网可以作为文件病毒传播的【载体】、通过它,文件病毒可以很方便地传送到其他站点。

3、按破坏性的强弱不同,计算机病毒可分为【良性】病毒和【恶性】病毒。

4、文件型病毒将自己依附在.com和.exe等【可执行】文件上。

5、网络病毒具有传播方式复杂、【传播速度快、传播范围广】和危害大等特点。

6、病毒的检测方法通常有【比较法、特征字识别法、检验和法】和分析法等。

7、防范病毒主要从【严格的管理和熟悉的技术】两方面入手。

1、防火墙通常设置与内部网和Internet 的【交界】处。

2、【个人防火墙】是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。

3、【内部防火墙】是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。

4、防火墙的不足之处有不能防范内部人员的攻击、【不能防范绕过它的连接、不能防御全部威胁】和不能防范恶意程序。

5、防火墙一般有过滤路由器结构、【双穴主机结构】、主机过滤结构和子网过滤结构。

二、简答题:

1、网络安全所涉及的内容包括哪些方面?

物理安全、网络安全、系统安全、应用安全、管理安全等五个方面

2、简述制定安全策略的原则。

(1) 适应性原则。(2) 木桶原则。(3) 动态性原则。(4) 系统性原则。(5) 需求、代价、风险平衡分析原则。(6) 一致性原则。(7) 最小授权原则。(8) 整体性原则。(9) 技术与管理相结合原则。(10) 易操作性原则。

3、主动防御保护技术有哪些?

①数据加密。②身份鉴别。③访问控制。④虚拟专用网络。

4、计算机病毒的主要特征有哪些?

①传染性。②隐蔽性。③潜伏性。④触发性。⑤破坏性。⑥不可预见性。⑦衍生性

⑧针对性

5、检测病毒的方法有哪些?

答:1、特征代码法2、校验和法3、行为检测法4、软件模拟法5、比较法6、传染实验法

6、已知Vigenere密码算法中密钥K=SCREEN,明文M=COMPUTER , 求密文C=?

7、简述黑客攻击的实施阶段的步骤?

答:1、隐藏自己的位置2、利用各种手段登录目标主机3、利用漏洞后门获得控制权8、什么是数字证书?简述数字签名的产生步骤。

答:数字证书又称为数字标识。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。

数字签名的产生经过两个步骤,首先将被发送文件采用摘要函数对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要。不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是相同的。然后,发送方用自己的私钥对摘要进行加密从而形成发送方的数字签名。

9、防火墙具有哪些作用?

(1) 防火墙是网络安全的屏障。

(2) 防火墙可以强化网络安全策略。

(3) 对网络存取和访问进行监控审计。

(4) 防止内部信息的外泄。

(5)、安全策略检查

(6)、实施NAT的理想平台

10、VPN具有哪些特点?

答:1、安全性2、专用性3、经济性4、扩展性和灵活性

11、SSL安全协议提供的安全通信有哪几个特征?

答:1、数据保密性2、数据完整性3、用户身份认证

12、选购防火墙应从哪些方面进行考虑?

答:1、防火墙自身的安全性

2、系统的稳定性

3、系统的高效性

4、系统的可靠性

5、管理的方便性

6、是否可以抵抗拒绝服务攻击

7、是否具有可扩展、可升级性

13、什么叫数据恢复?恢复数据时有哪些注意事项?

数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。

注意事项:

?由于恢复数据是覆盖的,不正确的恢复可能破坏硬盘中的最新数据,因此在进行数据恢复时,应先将硬盘数据备份。

?进行恢复操作时,用户应指明恢复何年何月的数据。

?由于数据恢复工作比较重要,容易错把系统上的最新数据变成备份盘上的旧数据,因此应指定少数人进行此项工作。

?不要在恢复过程中关机、关电源或重新启动机器

?不要在恢复过程中打开驱动器开关或抽出光盘,除非系统提示换盘。

三、论述题:

3、当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝对的安全,用户应养成安全习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。

●不要接受陌生请求

●删除乱码短信、彩信

●保证下载的安全性

●选择手机自带背景

●不要浏览危险网站

●安装防病毒软件

4、针对网络钓鱼的威胁,请讲述你所知道的防范技巧。

1.直接输入域名,避免直接点击不法分子提供的相似域名。

②不要打开陌生人的电子邮件,这很有可能是别有用心者精心营造的。

③不要直接用键盘输入密码,而是改用软键盘。

④安装杀毒软件并及时升级病毒知识库和操作系统补丁,尤其是反钓鱼的安全工具。

⑤针对银行账号,要利用数字证书来对交易进行加密。

⑥登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,要立即关闭IE窗口,以免账号密码等被盗。

四、选择题

1、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫 B 。

A. 移位密码

B. 替代密码

C. 分组密码

D. 序列密码

2、如果加密密钥和解密密钥相同或相近,这样的密码系统称为 A 系统。

A. 对称密码

B. 非对称密码

C. 公钥密码

D. 分组密码

3、DES算法一次可用56位密钥组把 C 位明文(或密文)组数据加密(或解密)。

A. 32

B. 48

C. 64

D. 128

4、 D 是典型的公钥密码算法。

A. DES

B. IDEA

C. MD5

D. RSA

5、CA中心不具有 B 功能。

A. 证书的颁发

B. 证书的申请

C. 证书的查询

D. 证书的归档

1、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统(1)A 主要有硬件故障、

网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2)D 很容易被盗窃或损坏,

造成信息的丢失;网络系统的(3)C 通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;(4)B也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。

(1)A.硬件方面的漏洞 B.软件方面的漏洞 C.硬件故障 D.存储介质(2)A.硬件方面的漏洞 B.软件方面的漏洞 C.硬件故障 D.存储介质(3)A.电源故障 B.通信线路 C.硬件故障 D.存储介质(4)A.电源故障 B.通信线路 C.硬件故障 D.存储介质2、CA认证中心没有(1)B功能,(2)D 也不是数字证书的功能。

(1)A.证书的颁发 B.证书的申请 C.证书的查询 D.证书的归挡(2)A.保证交易者身份的真实性 B. 保证交易的不可否认性

C.保证数据的完整性

D. 保证系统的可靠性

3、入侵防护系统的缩写是(1)B ,(2)C 是指计算机紧急响应小组,(3 )D 是认证中心,而(4)A 是入侵检测系统的缩写。

(1)A. IDS B. IPS C. CERT D. CA

(2)A. IDS B. IPS C. CERT D. CA

(3)A. IDS B. IPS C. CERT D. CA

(4)A. IDS B. IPS C. CERT D. CA

1、网络系统面临的威胁主要来自(1)B 影响,这些威胁大致可分为(2)A 两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3)C 。入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)D 。

(1)A.无意威胁和故意威胁B。人为和自然环境

C.主动攻击和被动攻击D。软件系统和硬件系统

(2)A.无意威胁和故意威胁B。人为和自然环境

C.主动攻击和被动攻击D。软件系统和硬件系统

(3)A.系统缺陷B。漏洞威胁C。主动攻击D。被动攻击

(4)A.系统缺陷B。漏洞威胁C。主动攻击D。被动攻击

2、网络安全包括(1)A 安全运行和(2)C 安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)B 是指保护网络系统中存储和传输的数据不被非法操作;(4)D 是指在保证数据完整性的同时,还要能使其被正常利用和操作;(5)A 主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1)A.系统B。通信C。信息D。传输

(2)A.系统B。通信C。信息D。传输

(3)A.保密性B。完整性C。可靠性D。可用性

(4)A.保密性B。完整性C。可靠性D。可用性

(5)A.保密性B。完整性C。可靠性D。可用性

1、端口扫描是一种 C 型网络攻击

A.Dos

B.利用

C.信息收集

D.虚假信息

2、 D 不是Internet服务的安全隐患。

A.E-mail缺陷

B.FTP缺陷

https://www.wendangku.net/doc/6b6246043.html,ENET缺陷

D.操作系统缺陷

3、 A 攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。

A. DDoS

B. DoS

C. 缓冲区溢出

D. IP电子欺骗

4、拒绝服务攻击的后果是 D 。

A.被攻击服务器资源耗尽

B.无法提供正常的网络服务

C.被攻击者系统崩溃

D.A、B、C都可能

5、TCP/IP应用层的安全协议有 D 。

A.安全电子交易协议(SET)

B.安全电子付费协议(SEPP)

C.安全性超文本传输协议(S-HTTP)

D.A、B、C都对

1、计算机病毒不具有 D 特征。

A.破坏性B、隐蔽性C、传染性D、无针对性

2、网络病毒不具有 C 特点。

A.传播速度快B、难于清除C、传播方式单一D、危害大

3、 B 是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A、文件病毒

B、木马

C、引导型病毒

D、蠕虫

4、 D 是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。

A、文件病毒

B、木马

C、引导型病毒

D、蠕虫

1、基于防火墙的功能分类,有(1)C 防火墙等;基于防火墙的工作原理分类,

有(2)A 防火墙的等;基于防火墙的体系结构分类,有(3)D 等防火墙。(1)A.包过滤、代理服务和状态检测B、基于路由器和基于主机系统

C、FTP、TELNET、E-mail和病毒

D、双穴主机、主机过滤和子网过滤(2)、(3)选项内容同(1)

2、将防火软件安装在路由器上,就构成了简单的(1)A ;由一台过滤路由器与外部网络相连,

再通过一个可提供安全保护的主机(堡垒主机)与内部网络连接,这是(2) B 体系的防火墙;不管是哪种防火墙,都不能

(3)D 。

(1)A.包过滤防火墙B、子网过滤防火墙

C、代理服务器防火墙

D、主机过滤防火墙

(2)A.包过滤防火墙B、主机过滤防火墙

C、代理服务器防火墙

D、子网过滤防火墙

(3)A.强化网络安全策略B、对网络存取和访问进行监控审计

C、防止内部信息的外泄

D、防范饶过它的连接

1、计算机网络安全是指 C 。

A. 信息存储安全

B. 网络使用者的安全

C. 网络中信息的安全

D. 网络的财产安全

2、网络信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下 D 。

Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性Ⅴ.不可否认性

A. Ⅰ、Ⅱ和Ⅲ

B. Ⅰ、Ⅱ和Ⅳ

C. Ⅱ、Ⅲ和Ⅳ

D. 都是

3、以下 D 不是保证网络安全的要素。

A. 信息的保密性

B. 发送信息的不可否认性

C. 数据交换的完整性

D. 数据存储的唯一性

4、信息风险主要是指 D 。

A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都正确

5、 D 不是信息失真的原因。

A. 信源提供的信息不安全、不准确

B. 信息在编码、译码和传递过程中受到干扰

C. 信宿接收信息出现偏差

D. 信息在理解上的偏差

6、以下 A 是用来保证硬件和软件本身的安全的。

A. 实体安全

B. 运行安全

C. 信息安全

D. 系统安全

7、黑客搭线窃听属于 B 风险。

A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都不正确

8、信息不泄露给非授权的用户、实体或过程,指的是信息 A 。

A. 保密性

B. 完整性

C. 可用性

D. 可控性

9、 A 策略是防止非法访问的第一道防线。

A. 入网访问控制

B. 网络权限控制

C. 目录级安全控制

D. 属性安全控制

10、对企业网络最大的威胁是 D 。

A. 黑客攻击

B. 外国政府

C. 竞争对手

D. 内部员工的恶意攻击

11、UNIX和Windows NT 操作系统是符合 D 级别的安全标准。

A. A级

B. D级

C. C1级

D. C2级

12、查看端口的命令是 A 。

A. netstat

B. ping

C. route

D. tracert

13、 C 是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上的各种增强的安全设置。

A. 漏洞

B. 端口

C. 后门

D. 服务

14、在 A 属性对话框中,可以设置几次无效登录后就锁定账户。

A. 账户锁定阀值

B. 密码策略

C. 账户锁定时间

D. 复位账户锁定计数器

15、在Windows Server 2003用户“密码策略”设置中,“密码必须符合复杂性要求”策略启用后,用户设置密码时必须满足 A B C 要求。(多选题)

A. 必须使用大写字母、数字、小写字母和符号中的3种

B. 密码最小长度为6位

C. 密码中不得包含全部或部分用户名

D. 密码长度没有限制

16、Windows Server 2003服务器可以采取的安全措施包括 A B C D E 。(多选题)

A. 使用NTFS格式的磁盘分区

B. 及时对操作系统使用补丁程序堵塞安全漏洞

C. 实行强有力的安全管理策略

D. 借助防火墙对服务器提高保护

E. 关闭不需要的服务器组件

17、TCP 和UDP 属于 C 协议。

A. 网络层

B. 数据链路层

C. 传输层

D. 以上都不是

18、APR 属于 A 协议。

A. 网络层

B. 数据链路层

C. 传输层

D. 以上都不是

19、TCP 连接的建立需要 C 次握手才能实现。

A.1 B. 2 C. 3 D. 4

20、ICMP报文是被封装在 A 中而传输的。

A. IP 数据报

B. TCP 数据报

C. UDP数据报

D. 以上都不是

21、网卡的接收方式有 A B C D 。(多选题)

A. 广播方式

B. 组播方式

C. 直接方式

D. 混杂方式

22、计算机病毒是一种① C ,其特性不包括② D 。

① A. 软件故障 B. 硬件故障 C. 程序 D. 细菌

② A. 传染性 B. 隐蔽性 C. 破坏性 D. 自生性

23、下列叙述中正确的是 D 。

A. 计算机病毒只感染可执行文件

B. 计算机病毒只感染文本文件

C. 计算机病毒只能通过软件复制的方式进行传播

D. 计算机病毒可以通过读/写磁盘或网络等方式进行传播

24、 B 病毒是定期发作的,可以设置Flash ROM防写状态来避免病毒破坏ROM。

A. Melissa

B. CIH

C. 木马

D. 蠕虫

25、效率最高、最保险的杀毒方式是 D 。

A. 手动杀毒

B. 自动杀毒

C. 杀毒软件

D. 磁盘格式化

26、网络病毒与一般病毒相比, D 。

A. 隐蔽性强

B. 潜伏性强

C. 破坏性大

D. 传播性广

27、计算机病毒最主要的两个特征是 C 。

A. 隐蔽性和破坏性

B. 潜伏性和破坏性

C. 传染性和破坏性 C. 隐蔽性和污染性

28、计算机病毒的破坏方式包括 A B C D 。(多选题)

A. 删除修改文件

B. 抢占系统资源

C. 非法访问系统进程

D. 破坏操作系统

29、用每一种病毒体含有的特征代码对被检测的对象进行扫描,如果发现特征代码,就表明了检测到该特征代码所代表的病毒,这种病毒的检测方法称为 B 。

A .比较法 B. 特征代码法 C. 行为监测法 D. 软件模拟法 E. 校验和法

30、计算机感染病毒后,症状可能有 D 。

A. 计算机运行速度变慢

B. 文件长度变长

C. 不能执行某些文件

D. 以上都对

31、宏病毒可以感染 C 。

A. 可执行文件

B. 引导扇区/分区表

C. Word/Excel文档

D. 数据库文件

32、计算机病毒的传播方式有 A B C D 。(多选题)

A. 通过共享资源传播

B. 通过网页恶意脚本传播

C. 通过网络文件传输传播

D. 通过电子邮件传播

33、以下 B 不是杀毒软件。

A. 瑞星

B. Word

C. Norton Antivirus

D. 金山毒霸

34、利用凯撒加密算法对字符串ATTACK进行加密,如果密钥为3,那么生成的密文为

A 。

A. DWWDFN

B. EXXEGO

C. CVVCEM

D. DXXDEM

35、下面 D 不属于对称加密算法。

A. DES

B. IDEA

C. RC5

D. RSA

36、下面 C 不是RSA密码体制的特点。

A. 它的安全性基于大整数因子分解问题

B. 它是一种公钥密码体制

C. 它的加密速度比DES快

D. 它常用于数字签名、认证

37、在公钥密码体制中,下面 C 是不可以公开的。

A. 公钥

B. 公钥和加密算法

C. 私钥

D. 私钥和加密算法

38、以下关于公钥密码体制的描述中,错误的是 C 。

A. 加密和解密使用不同的密钥

B. 公钥不需要保护

C. 一定比常规加密更安全

D. 常用于数字签名、认证等方面

39、用户A通过计算机网络给用户B发送消息,称其同意签订协议。随后,A又反悔,不承认发过该消息。为了避免这种情况的发生,应在网络通信中采用 D 。

A. 防火墙技术

B. 消息认证技术

C. 数据加密技术

D. 数字签名技术

40、下列选项中,防范网络监听最有效的方法是 C 。

A. 安装防火墙

B. 采用无线网络传输

C. 数据加密

D. 漏洞扫描

41、甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用 D 对数据文件进行解密。

A. 甲的公钥

B. 甲的私钥

C. 乙的公钥

D. 乙的私钥

42、 C 可以在网上对电子文档提供发布时间的保护。

A. 数字签名

B. 数字证书

C. 数字时间戳

D. 消息摘要

43、 D 不是数字证书的内容。

A. 公开密钥

B. 数字签名

C. 证书发行机构的名称

D. 私有密钥

44、以下关于数字签名的说法中错误的是 C 。

A. 能够检测报文在传输过程中是否被篡改

B. 能够对报文发送者的身份进行认证

C. 能够检测报文在传输过程中是否加密

D. 能够检测网络中的某一用户是否冒充另一用户发送报文

45、下面 A 是对信息完整性的正确阐述。

A. 信息不被篡改、假冒和伪造

B. 信息内容不被指定以外的人所获悉

C. 信息在传递过程中不被中转

D. 信息不被他人所接收

46、非对称密码体制中,加密过程和解密过程共使用 B 个密钥。

A. 1

B. 2

C. 3

D. 4

47、在安装软件时,常会看到弹出一个说明该软件开发机构的对话框,并表明你的系统不信任这个开发机构,这是采用 A 实现的。

A. 数字签名

B. 数字证书

C. 数字时间戳

D. 消息摘要

48、消息摘要可用于验证通过网络传输收到的消息是否是原始的、未被篡改的消息原文。产生消息摘要可采用的算法是 A 。

A. 哈希

B. DES

C. PIN

D. RSA

49、网络攻击的发展趋势是 A 。

A. 黑客技术与网络病毒日益融合

B. 攻击工具日益先进

C. 病毒攻击

D. 黑客攻击

50、拒绝服务攻击 A 。

A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B. 全称是Distributed Denial of Services

C. 拒绝来自一台服务器所发送回应请求的指令

D. 入侵控制一台服务器后远程关机

51、通过非直接技术的攻击手法称做 B 攻击手法。

A. 会话劫持

B. 社会工程学

C. 特权提升

D. 应用层攻击

52、关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点,不正确的是 B 。

A. 网络受到攻击的可能性将越来越大

B. 网络受到攻击的可能性将越来越小

C. 网络攻击无处不在

D. 网络风险日益严重

53、网络监听是 B 。

A. 远程观察一个用户的计算机

B. 监视网络的状态、传输的数据流

C. 监视PC系统的运行情况

D. 监视一个网站的发展方向

54、DDoS攻击破坏了 A 。

A. 可用性

B. 保密性

C. 完整性

D. 真实性

55、当感觉操作系统运行速度明显减慢,最有可能受到 B 攻击。

A. 特洛伊木马

B. 拒绝服务

C. 欺骗

D. 中间人攻击

56、在网络攻击活动中,Tribal Flood Network(TFN)是 A 类型的攻击程序。

A. 拒绝服务

B. 字典攻击

C. 网络监听

D. 病毒程序

57、 B 类型的软件能够阻止外部主机对本地计算机的端口扫描。

A. 反病毒软件

B. 个人防火墙

C. 给予TCP/IP的检查攻击,如netstat

D. 加密软件

58、网络型安全漏洞扫描器的主要功能有ABCDE 。(多选题)

A. 端口扫描检测

B. 后门程序扫描检测

C. 密码破解扫描检测

D. 应用程序扫描检测

E. 系统安全信息扫描检测

59、为保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置

D 。

A. 密码认证

B. 入侵检测

C. 数字签名

D. 防火墙

60、以下 D 不是实现防火墙的主流技术。

A. 包过滤技术

B. 状态检测技术

C. 代理服务器技术

D. NAT技术

61、关于防火墙的功能,以下 D 是错误的。

A. 防火墙可以检查进出内部网的通信量

B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C. 防火墙可以使用过滤技术在网络层对数据包进行选择

D. 防火墙可以阻止来自内部的威胁和攻击

62、关于防火墙,以下 D 是错误的。

A. 防火墙能隐藏内部IP地址

B. 防火墙能控制进出内网的信息流向和信息包

C. 防火墙能提供VPN功能

D. 防火墙能阻止来自内部的威胁

63、关于防火墙的描述中,正确的是 B 。

A. 防火墙不能支持网络地址转换

B. 防火墙可以布置在企业内部网和Internet之间

C.防火墙可以查、杀各种病毒

D. 防火墙可以过滤各种垃圾文件

64、在防火墙的“访问控制”应用中,内网、外网DMZ区三者的访问关系为ABD 。(多选题)

A. 内网可以访问外网

B. 内网可以访问DMZ区

C. DMZ区可以访问内网

D. 外网可以访问DMZ区

65、防火墙是指 C 。

A. 一种特定软件

B. 一种特定硬件

C. 执行访问控制策略的一组系统

D. 一批硬件的总称

66、包过滤防火墙一般不需要检查的部分是 D 。

A. 源IP地址和目的IP地址

B. 源端口和目的端口

C. 协议类型

D. TCP序列号

67、代理服务作为防火墙技术主要在OSI的 C 实现。

A. 网络层

B. 表示层

C. 应用层

D. 数据链路层

68、关于屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是 A 。

A. 不属于整个防御体系的核心

B. 位于DMZ区

C. 可被认为是应用层网关

D. 可以运行各种代理程序

69、入侵检测系统是对 D 的合理补充,帮助网络抵御网络攻击。

A. 交换机

B. 路由器

C. 服务器

D. 防火墙

70、根据数据分析方法的不同,入侵检测系统可以分为 B 两类。

A. 基于主机和基于网络

B. 基于异常和基于误用

C. 集中式和分布式

D. 离线检测和在线检测

71、入侵检测系统按数据来源可以分为基于 A 和基于两种。

A. 主机网络

B. 主机服务器

C. 网络服务器

D. 服务器客户机

72、下面 A 不属于误用检测技术的特点。

A. 发现一些未知的入侵行为

B. 误报率低,准确率高

C. 对系统依赖性较强

D. 对一些具体的行为进行判断和推理

73、下列 D 不是基于主机的IDS的特点。

A. 占用主机资源

B. 对网络流量不敏感

C. 依赖于主机的固有的日志和监控能力

D. 实时监测和响应

74、以下关于入侵检测系统说法中,正确的是 C 。

A. 入侵检测系统就是防火墙系统

B. 入侵检测系统可以取代防火墙

C. 入侵检测系统可以审计系统配置和漏洞

D. 入侵检测系统不具有断开网络的功能

75、为了防止入侵,可采用的技术是 A 。

A. 入侵检测技术

B. 查杀病毒技术

C. 防火墙技术

D. VPN 技术

76、 A 方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。A. 基于异常的入侵检测 B. 基于误用的入侵检测

C. 基于自治代理技术

D. 自适应模型生成特性的入侵检测系统

77、VPN主要采用4项技术来保证安全,这4项技术分别是 A 、加解密技术、密钥管理技术、用户与设备身份认证技术。

A. 隧道技术

B. 代理技术

C. 防火墙技术

D. 端口映射技术

78、关于VPN ,以下说法错误的是 C 。

A. VPN 的本质是利用公网的资源构建企业的内部私网

B. VPN技术的关键在于隧道的建立

C. GRE是第三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去

D. L2TP是第二层隧道技术,可以用来构建VPDN(Virtual Private Dial Network)

79、IPSec是 C VPN协议标准

A. 第一层

B. 第二层

C. 第三层

D. 第四层

80、IPSec在任何通信开始之前,要在两个VPN结点或网关之间协商建立 D 。

A. IP地址

B. 协议类型

C. 端口

D. 安全关联(SA)

81、关于IPSec 的描述中,错误的是 C 。

A. 主要协议是AH协议与ESP协议

B. AH协议保证数据完整性

C. 只使用TCP作为传输层协议

D. 将网络层改造为有逻辑连接的层

82、为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要 A 。

A. 采用SSL技术

B. 在浏览器中加载数字证书

C. 采用数字签名技术

D. 将服务器放入可信站点区

83、在建立网站的目录结构时,最好的做法是 C 。

A. 将所有的文件最好都放在根目录下

B. 目录层次选在3~5层

C. 按栏目内容建立子目录

D. 最好使用中文目录

84、 B 是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证

身份的方式。

A. 数字认证

B. 数字证书

C. 电子认证

D. 电子证书

85、提高IE浏览器安全性的措施不包括 D 。

A. 禁止使用Cookies

B. 禁止ActiveX控件

C. 禁止使用Java及活动脚本

D. 禁止访问国外网站

86、创建Web虚拟目录的用途是 C 。

A. 用来模拟

五、判断题

1、只是从被感染磁盘上复制文件到硬盘上,并不运行其中的可执行文件不会使系统感染病毒。(F)

2、将文件的属性设为只读不可以保护其不被病毒感染。(F)

3、重新格式化硬盘可以清除所有病毒。(F)

4、GIF和JPG格式的文件不会感染病毒。(F)

5、蠕虫病毒是指一个程序(或一组程序),通过网络传播到其他计算机系统中去。、

(T )

6、在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。

(F)

7、木马与传统病毒不同的是:木马不会自我复制。(T)

8、文本文件不会感染宏病毒。(T)

9、文件型病毒只感染扩展名为.com和.exe的文件。(F )

10、世界上第一个攻击硬件的病毒是CIH。T

11、只要安装了杀毒软件,计算机就安全了。( F )

12、对于一个有写保护功能的优盘,其写保护开关是防止病毒入侵的重要防护措施。

(T )

13、若一台计算机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

(F )

14、网络时代的计算机病毒虽然传播快,但容易控制。(F )

15、计算机病毒只能感染可执行文件。(F )

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全期末考试题库答案

选择题 1.通过获得Root/administrator 密码以及权限进行非法系统操 作,这属于那一种攻击手段 A .暴力攻击 B . 电子欺骗 C .权限提升 D . 系统重启攻击 2.以下不属于...防火墙NAT 地址转换优点.. 的是 A. 实现IP 地址复用,节约宝贵的地址资源 B. 地址转换过程对用户透明 C. 网络监控难度加大 D. 可实现对内部服务器 的负载均衡 3. 内部服务器和NAT inbound 共同使用,应配置何种NAT ? A .基于源地址的NAT B .基于目的地址的 NAT C .双向NAT D .基于源IP 地址和 端口的NAT 4. 以下哪一种加密算法不属于对称加密算法: ( ) A . ECC B . 3DES C . IDEA D . DES

5.下列属于多通道协议的是 A.FTP B.HTTP C.SNMP D.TELNET 6. 以下哪种VPN最适合出差人员访问公司内部网络 A.IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功能? A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 A.trust B.untrust C.Local D. Default 9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段 A.缓冲区溢出B.DDOS C.钓鱼攻击D.暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

2020年网络继续教育《专业技术人员网络安全知识提升》题库A

一、判断题 1.信息资源整合与汇聚是把双刃剑。(对) 2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流 把控来优化配置资金流、人才流、技术流。(对) 3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批 移动互联网应用(对) 4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。(对) 5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。(对) 6.制定应急预案是网络运营者的义务之一。(对) 7.欧盟明确要求数据必须存储在本国服务器内。(错) 8.网络空间已经成为了控制他国经济社会命脉的重要渠道。(对) 9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1 个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。(错) 10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马, 也不至于丢失(对) 12.欧盟明确要求数据必须存储在本国服务器内。(错) 13.互联网治理与管理、管制是同一概念。(错) 14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。(对) 15.网络空间即全球公域,二者是同一概念。(错) 16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。 (错) 17.大数据时代要求架构云化,这对网络安全没有威胁。(错) 18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是 可以保障安全运行的。(错) 20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错) 21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育 经济新动能的重要支撑。(对) 22.互联网治理与管理、管制是同一概念。(错) 23.基础信息网络是指能源、金融、交通、教育、公共事业等领域和国家机关的重要信 息系统。(错) 24.网络空间即全球公域,二者是同一概念。(错) 25.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。(错) 二、单选题 1.使用网络的主体是实实在在的人,体现了网络空间的现实性特点。 2.网络空间与传统全球公域最大的不同是网络空间具有社会性。 3.2002年,美国国防部向国会提交《网络中心战》报告,提出将网络中心战作为国防 转型的指南,从平台中心战向网络中心战转型。 4.我国互联网产业正在规模迅速壮大,全球互联网企业市值前200强,我国企业占8 家。 5.“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络安全知识题库完整版

网络安全知识题库 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么? (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全知识竞赛试题库及答案

网络安全知识竞赛试题库及答案 必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/6b6246043.html,/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题, 密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送 给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名, 然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头; 而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。 传送模式下,IPSec模块运行于通信的两个端主机。有如下优点: (1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。 (2)分担了安全网关的处理负荷。 但同时也具有以下缺点: (1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

网络安全期末考试题库解答

一、选择题 1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段? A.暴力攻击 B.电子欺骗C.权限提升 D.系统重启攻击 2.以下不属于 ..的是 ...防火墙NAT地址转换优点 A.实现IP地址复用,节约宝贵的地址资源 B.地址转换过程对用户透明 C.网络监控难度加大 D.可实现对内部服务器 的负载均衡 3. 内部服务器和NAT inbound共同使用,应配置何种NAT? A.基于源地址的NAT B.基于目的地址的NAT C.双向NAT D.基于源IP地址和端口的NAT 4.以下哪一种加密算法不属于对称加密算法:() A. ECC B. 3DES C. IDEA D. DES 5.下列属于多通道协议的是 A. FTP B. HTTP C.SNMP D.TELNET 6.以下哪种VPN最适合出差人员访问公司内部网络 A.IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功能? A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 A.trust B.untrust C.Local D. Default 9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段? A.缓冲区溢出 B. DDOS C.钓鱼攻击 D.暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

2020年网络安全知识竞赛精选题库及答案(完整版)

2020年网络安全知识竞赛精选题库及答案(完整版)必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/6b6246043.html, 11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。B、《通信短信息服务管理规定》 12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。 A、电话用户实名制 13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有 可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP 13.安全电子邮件使用()协议。 A、PGP B、HTTPS C、MIME D、DES

2017年网络安全知识竞赛试题库附答案

2017年网络安全知识竞赛试题库附答案单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击;

B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止 (B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码

B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.保密性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击 手段( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防 止:( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110 端口,此主机最有可能是什么?( B ) A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

相关文档
相关文档 最新文档