文档库 最新最全的文档下载
当前位置:文档库 › 网络安全的实现和管理_复习题1

网络安全的实现和管理_复习题1

网络安全的实现和管理_复习题1
网络安全的实现和管理_复习题1

《网络安全的管理和实现》复习题

一、不定项选择题

1.由于配置了密码安全设置,以下哪些密码是合格的复杂密码?

a) 123$asd b) Jack123 c) yun67tong

d) MOE#2005 e) Passw0rd

答案:26页,ABDE

2.PKI解决方案能满足组织的下列哪些安全和技术需求?

a) 保密性 b) 完整性 c) 不可抵赖性 d) 可用性

答案:ABCD

3.以下哪个理由不是吊销证书的合法理由?

a) 密钥泄露 b)停止操作 c) 被取代 d)证书到期

答案:D

二、名词解释

1.数字证书的生命周期 : 1)向CA提出申请 2)CA生成证书 3)将证书颁发给提出申请的用户,计算机或服务 4)用户,计算机或服务在使用支持PKI 的应用程序时使用证书 5)证书有效期限结束。此时,证书:1)因为有效期限结束而过期 2)被续订。它可能会使用现有密钥对,也可能不使用。

2.EFS :加密文件系统

3.安全基线:1)服务和应用程序设置 2)操作系统组件的配置 3)权限和权力的分配 4)管理规程

三、问答题

1.通常情况下,建立一个安全基可以参考哪些准则?

答:1)记录计算机上的所有应用程序和服务,如果没有计算机上的所有软件和硬件组件的完整清单,可能无法保护关键的组件,或者可能忽视需要对基线进行相应调整的硬件更改 2)记录操作系统,应用程序和服务所必需的安全设置,包括每一个与安全相关的设置和配置步骤。确保复核这些指导方针以保证实用性3)将设置应用到每台计算机,考虑使用自动化的方式 4)建立审核方法以发现基线更改。除了基线更改之外,审核还能发现对计算机设置的更改。

2.分发计算机安全策略的方法有哪几种,说明一下方法的优缺点

---------------------------------------------

Windows Server 2003中的每个组的作用域分为:本地组、全局组、本地域组、通用组4种,其中本地域组驻留在域级别的Active Directory中;

本地组:驻留在成员服务器和客户端计算机上,使用本地组授予计算机本地资源的访问权限,通常在非域环境中使用

全局组:驻留在域级别的Active Directory中,使用全局组来组织分担相同工

作任务和需要相似网络访问要求的用户,可以是其他全局组、通用组、

本地域组的成员

本地域组:驻留在域级别的Active Directory中,可以为要在其中创建本地域组的那个域中的资源指派访问权限,可以把所有需要共享相同资源的

全局组添加到相应的本地域组

通用组:驻留在林级别的Active Directory中,想要嵌套全局组时可以使用通用组,以便为多个域中的资源指派权限,通用组可以是其他通用组、

全局组、本地域组的成员,域功能级别是Win2000本机模式或更高时

可以使用通用安全组,是win2000混合模式或更高时可使用通用组Windows Server 2003中支持的信任类型:父/子、树/根、外部、领域、林、快捷;

父子:存在于林中所有域之间,双向可传递,系统默认情况下创建的,不能被删除

树根:存在于林中所有域之间,双向可传递,系统默认情况下创建的,不能被删除

外部:存在于不同林的域之间,单向或双向,不可传递

领域:存在于非windows系统和Server2003域之间,单向或双向,传递或不可传递的

林:存在于处于Server2003林功能模式的林之间,单向或双向,传递或不可传递

快捷:存在于Server2003域中,单向或双向

NTLM身份验证的工作原理;(P20)

①客户端将用户名密码发送到域控制器

②域控制器生成一个16位的随机字符串,称为Nonce

③客户端用用户密码的哈希加密Nonce,发送回域控制器

④域控制器从安全账户数据库中寻找用户密码的哈希

⑤域控制器用寻找到的哈希加密Nonce,再和客户端加密的结果比对,若相同则通过身份验证

简述PKI体系的组成;(P36)

数字证书:是PKI的基础

证书颁发机构CA:负责为用户、计算机、服务办法证书并管理证书

证书模板:定义了数字证书的内容和用途

证书吊销列表CRL:列出了在证书过期之前被CA吊销的证书

AIA和CRL分发点CDP:分发点提供了组织内部或外部可获取证书和CRL的位置,AIA扩展指定获取CA最新证书的位置,CDP扩展指定获取CA

签名的最新CRL的位置

CA和证书管理工具:包括GUI和命令行工具

说明独立CA与企业CA之间的区别;(P40)

独立CA:①通常作为离线CA,也可以是在线CA,离线CA就是与网络断开的CA,用于防止签署证书的密钥丢失

②与Active Directory无关,可以部署在没有Active Directory

的环境中

③必须通过Web向独立证书颁发机构提出证书申请

④所有证书申请必须由证书管理程序颁发或拒绝

企业CA:①通常作为颁发CA,为用户、计算机和服务办法证书

②必须部署在Active Directory环境中,Active Directory要作

为配置和注册的数据库,并为证书提供发布点

③可以通过Web和证书申请向导向企业证书颁发机构提出证书申

④证书申请通过与否取决于被申请的证书的证书模板的随机访问

控制列表DACL

规划CRL发布间隔应遵循哪些标准;(P50)

①客户端操作系统;例如win2000就不能使用增量CRL

②CRL获取网络负载;过于频繁的CRL发布会导致获取CRL所用的网络流量过大

③增量CRL大小;在基本CRL发布之后若间隔过长,会导致产生过大的增量CRL,

应该使用增量CRL降低每次下载CRL的大小,使经常更新更有

意义

④CRL吊销频率;证书的吊销频率对基本CRL和增量CRL的发布间隔有重大影响,

应该及时更新CRL是被吊销的证书能够被及时识别

⑤复制延迟;CRL发布间隔受Active Directory目录服务复制延迟的限制,若

复制周期为8小时,而发布周期小于8小时,则会导致CRL在复制

完成前就不可用,路经验诊过程会失败

⑥注册表设置;可以通过修改注册表设置防止前一个CRL过期,但是新的CRL

因为复制延迟而没有按时发布到CRL分发点

数字证书包含哪些信息;(P60)

①来自证书所有者的密钥对的公钥

②申请该证书的所有者的信息

③办法该证书的CA的信息

数字证书的生命周期;(P60)

①提出证书申请

②CA生成证书

③将证书颁发给提出申请的用户、计算机、服务

④获得证书的用户、计算机、服务在使用支持PKI的应用程序时使用证书

⑤证书有效期到期:证书过期失效/续订证书,或者使用现有密钥对,或者重新使用新的密钥对

证书注册的方法有哪些;(P67)

用于颁发证书所用注册方法,将由从CA申请证书的CA类型、计算机的物理位置和网络上的颁发CA的类型决定

①基于Web

②“证书”控制台允许用户或计算机通过“证书”MMC管理单元的证书注册向导

从企业CA申请证书

③Certreq.exe命令允许用户提交、创建、获取、接受发送给CA的证书申请

④自动注册,允许客户端自动向CA发送证书申请和注册证书,只有Win XP和Win Server2003或更高的操作系统可以运行自动注册

⑤注册代理,使用注册代理证书签署证书申请,可以为其他用户申请“智能卡登陆”证书和“智能卡用户”证书

密钥存档和恢复的要求有哪些;(P73)

要在组织中完成密钥存档恢复,必须先确定CA是否满足密钥存档的基本要求

①模板2的证书模板

②CA运行Windows Server2003

③CMS的证书管理信息协议

④具有Windows Server2003架构扩展的Active Directory,使用adprep.exe

命令将第一个Server2003域控制器加入林中时,会自动安装架构扩展

配置CA进行密钥存档的步骤有哪些;(P73)

①设置模板权限

②配置CA颁发KRA模板

③为用户颁发KRA

④批准KRA证书

⑤安装批准的KRA证书

⑥配置CA使用恢复代理

⑦配置新模板使用恢复代理

⑧配置CA基于新模板颁发证书

当用户或计算机丢失了与数字证书相关的私钥时,可以启动密钥恢复过程,密钥恢复过程有哪些步骤;(P75)

当用户或计算机丢失了与证书相关的私钥时可启动密钥恢复,若证书已经通过证密钥存档归档,则可采取步骤:

①用户或颁发了证书的CA的证书管理者确定证书的序列号

②证书管理者从CA数据库中提取证书和加密的私钥,输出为PKCS#7文件

③将PKCS#7文件交给密钥恢复代理KRA

④KRA在恢复工作站中从PKCS#7中恢复私钥和证书,保存为PKCS#12文件,KRA 提供密码进行保护

⑤将PKCS#12文件交给用户,用户提供KRA指定的密码,并使用证书导入向导将私钥和证书导入证书存储区

密钥恢复较简单的办法是使用资源工具包中的密钥恢复工具Krt.exe

使用智能卡进行多因素身份验证的好处有哪些;(P84)

①保护,智能卡为私钥和其他数据提供安全的防修改存储保护

②隔离,所有加密过程都在智能卡上完成,与计算机和网络无关,将安全敏感数

据和系统的其他部分隔离开来了

③可移动性,智能卡上存储的数据可在计算机、网络之间快速传递

④单独使用,智能卡同时只能被一个用户使用

Windows Server 2003中提供哪几种证书模板支持智能卡的使用,它们的区别是什么;(P91)

部署智能卡架构时还应该考虑要使用的智能卡证书模板,模板提供了一组规则和设置,根据证书预期的用途和证书颁发给用户的方式来定义证书的设置Windows Server2003支持多种证书模板来支持智能卡的使用:

①注册代理,允许授权用户作为代表其他用户的证书请求代理

②智能卡登陆,用户可以通过智能卡登陆

③智能卡用户,用户可以通过智能卡登陆并签署电子邮件

在Windows Server 2003中的组策略中,包含哪些和智能卡相关的设置,它们的作用是什么;(P95)

①交互式登陆:要求智能卡登陆,用户不能使用用户名密码登陆,必须使用智能

卡登陆

②交互式登陆:智能卡移除操作,强制用户在拔除智能卡时注销或锁定他们的计

算机

③交互式登陆:不允许智能卡设备重定向,可以防止智能卡设备和终端服务会话

结合使用

简述EFS的工作原理;(P101)

EFS由用户模式的DDL动态链接库和内核模式的驱动共同构成,他们和NTFS一起合作共同启动EFS

EFS驱动和NTFS文件系统驱动联系紧密,当NTFS处理加密文件时需要调用EFS 的加密函数,当应用程序访问文件时,EFS负责加密和解密文件,EFS依赖于Server2003内置的加密支持

①用户首次加密文件,EFS会在本地证书储存区寻找供EFS使用的证书

②若证书存在且可用,用户已将某个文件标记为加密,EFS则为该文件生成一个16位的随机数称为文件加密密钥KFS,用KFS加密文件内容,使用DESX、3DES、AES算法

③若证书不存在,EFS则向联机CA提交证书申请,若不存在证书颁发机构,则生成自签名证书

④EFS取出用户证书中指定与EFS一起使用的公钥,使用基于公钥的RSA算法来加密FEK

⑤EFS将加密后的FEK存储在正在加密文件的文件头的数据解密字段DDF中。若恢复代理可用,也可使用恢复代理的公钥来加密FEK。完成加密后,用户没有FEK指定的私钥的情况下,无法获取FEK来解密文件

部署安全模版的方式有哪几种?

1)组策略如果多台计算机有着相同的安全配置需求,那组策略是将安全模板部署到这些计算机的首选方式

2)“安全配置和分析”管理单元

3)脚本编制

怎么使用脚本编制从High Security-Member Server Baseline.inf 安全模板中将用户权限分配导入到计算机中?(P135-136)

组策略,“安全配置和分析”管理单元,脚本编制(使用Secedit.exe)

secedit.exe /configure /db secedit.sdb /cfg "Enterprise Client-Member Server Baseline.inf" /overwrite /areas USER_RIGHTS /log sec_config.log

当通过使用组策略应用安全模板时,如果未能将组策略应用到系统时,解决该问题的步骤有哪些?

(P138)

答案:1)使用Gpupdate刷新策略

2)分析Gpresult的输出以解释GPO被筛选掉的原因

3)通过域控制器同步客户端计算机上的时间,验证是否正确设置了时区 4)检查制定给希望优先应用的组策略的权限。验证用户具有“允许”权限而不是“拒绝”权限

5)在“应用程序”事件日志中查找相关事件,并诊断任何标识的问题

6)确定了问题或解决了问题

针对网络中的域控制器的安全威胁有哪些,怎么保护域控制器的安全?(P151)

答:安全威胁:1)物理接入域控制器的恶意用户无时限地对域控制器进行攻击2)对存储在默认位置下的Active Directory数据库和日志文件进行攻击3)对域控制器进行拒绝服务攻击导致服务失效

4)干扰目录复制

5)缓冲区溢出攻击

6)对一个域有管理访问权的攻击者获得林中每个域的管理访问权

7)社会工程

保护措施:1)将域控制器放置在只有受信任的IT人员才能接触到的地方2)将Active Directory数据库和日志文件移动到非标准位置

3)使多台域控制器同时在线,保护DNS基本架构,监视攻击

4)保护DNS基本构架,使用IPSec保护复制

5)使用所有最新的软件和服务包使域控制保持最新

6)如果域遭受威胁会产生严重结果,请使用不同的林

7)对用户和服务台人员进行关于防止泄露密码和其他敏感计算机信息培训

使用域控制安全模版,移动活动目录中数据库和日志文件的位置,调整活动目录事件日志文件的大小,使用SYSKEY保护存储在域控制器中的用户账户信息;

简述保护Microsoft DNS服务器的指导方针;(P155)

答:1)使用Active Directory集成DNS

2)为不与Active Director集成的DNS服务器创建定制模板

3)限制DNS区域传输

4)限制对DNS服务器的外部访问

5)启用“保护缓存防止污染”设置

6)安全的动态更新

7)调整DNS日志的大小

简述Windows Server 2003中安全模板与管理模板之间的区别;(P179)

答:安全模板:1)安全配置的文件表现 2)可以使用“安全模板”管理单元简单的编辑,是安全处理文件中的文本的图形界面 3)使用扩展名为 .inf的文本文件 4)只包含某些特定安全设置。不能将设置添加到安全模板 5)只包含计算机的安全设置,不包含用户的安全设置 6)每个模板都是单独的文件,通常与在配置的安全性级别相关 7)在准备导入或应用它们之前应该将它们存储在安全的位置 8)通过导入到GPO或者使用“安全配置和分析”管理单元来应用

管理模板:1)控制管理员看到的配置选择 2)不存在特殊的编辑工具,因此可以使用文本编辑器编辑这些模板 3)使用扩展名为 .adm的文本文件4)默认情况下包含一定的注册表设置,但是可以被修改为允许通过GPO的任何注册表配置设置 5)可以包含计算机和用户的设置 6)可以从GPO中添加或删除多个模板。每个模板都控制一定的注册表区域 7)在GPO中添加或配置模板时,会自动将模板复制到Sysvol,并复制到所有域控制器 8)构成将要在本地策略或组策略中设置的配置选项的基础

请说明Windows Server 2003组策略中的软件限制策略可以按照哪几种规则来识别软件;(P184)

答:哈希规则,证书规则,路径规则,Internet区域规则;

简述SUS基本架构由哪些组件组成,其中SUS服务器的作用是什么;(P196)

答:Windows Update,SUS服务器,WEB管理工具,Automatic Updates客户端,组策略,MBSA。作用:此服务器维护更新程序的数据库和配置工具。

IPSec验证模式共有哪几种,一般各用在哪些情

况?(P224)

答:对于身份验证,IPSec 允许使用 Kerberos V5 协议、基于证书的身份验证或预共享密钥身份验证。

Kerberos V5 安全协议是默认的身份验证技术。此方法可用于运行Kerberos V5 协议并且是相同域或受信任域成员的所有客户端(无论它们是否是运行 Windows 2000、Windows XP Professional 或 Windows Server 2003 操作系统)。

在以下情况中使用公钥证书:Internet 访问、对公司资源的远程访问、外部商业伙伴通信或不运行 Kerberos V5 安全协议的计算机。这就要求至少配置了一个受信任的证书颁发机构 (CA) 和关联的证书。运行 Windows 2000、Windows XP 或 Windows Server 2003 操作系统的计算机支持 X.509 版本 3 证书,包括商业性 CA 生成的计算机证书。

可指定预先共享密钥。预共享密钥使用便捷,而且不需要客户端运行Kerberos V5 协议或拥有公钥证书。双方必须手动配置 IPSec 以使用此预共享密钥。

建立SSL会话的过程由哪些步骤组成;(P241)

答:1)客户端向服务器请求公钥

2)服务器发送公钥给客户端

3)客户端发送用公钥加密的会话密钥给服务器

4)服务器用服务器私鈅来解密从客户端收到的会话密钥。然后,会话密钥可作为共享密钥,用来加密和解密客户端与服务器间交换的数据。

802.1X-EAP-TLS身份验证工作原理;(P255)

答:(1)无线客户端在建立无线网络访问前确定集中授权的凭据;

(2)当客户端需要网络访问时,它将凭据传递到无线 AP;无线 AP 然后将凭

据传递到 NAAS 请求授权;

(3)NAAS 检查凭据,查询访问策略,然后授予或拒绝对客户端的授权;

(4)如果客户端得到了授权,则允许访问,客户端可以与无线 AP 安全的交换

加密密钥。(密钥实际上是由 NAAS 生成并通过安全通道发送到无线 AP 的。)如果客户端未获得 NAAS 的授权,就不再进行通信;

(5)使用加密密钥,客户端和无线 AP 通过无线链路建立安全连接,并且建立

了客户端与内部网络的连接;

(6)客户端开始与内部网络中的设备进行通信。

KDC:Key Distribution Center,密钥发布中心

KA:主密钥;

LSA:Local Security Authority;本地安全中心

ACL:Access Control List;访问控制列表

CA:Certification Authority; 证书颁发机构

AIA:Authority Information Access;

PKI:Public Key Infrastructure;

CRL:Certificate Revocation List;证书吊销列表

AKI:颁发机构密钥标识符;

KRA:Key Recovery Agent;

DRA:Data Recovery Agent;

EFS:Encrypting File System;加密文件系统

DDF:Data Decryption Field;

SAM:Security Accounts Manager

RADIUS:Remote Authentication Dial-in User Service;远程身份验证拨号用户服务

IAS:Internet Authentication Service;

VPN:虚拟专用网络

2017最新网络安全员的试题(答案)

2017最新网络安全员的试题 网络安全管理员工作职责 在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态, 及时做好值班记录。 2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布 目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。 3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记 录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。 4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。 5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种 网络安全管理培训班学习,提高自己网络安全管理水平。 6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。 网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。 除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。 第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、域名服务系统(DNS)的功能是(单选) 答对 A.完成域名和IP地址之间的转换+ B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对 A.软件的实现阶段 B.管理员维护阶段 C.用户的使用阶段 D.协议的设计阶段+ 3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对 A.错 B.对+ 4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对 A.安装防病毒软件 B.给系统安装最新的补丁+ C.安装防火墙 D.安装入侵检测系统 5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件+ C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对 A.APNIC+ B.ARIN

《网络安全与管理(第二版)》 网络管理试题2

网络管理试题 一.单选题(每题1分,共52分) 1.下面描述的内容属于性能管理的是:() A.监控网络和系统的配置信息 B.跟踪和管理不同版本的硬件和软件对网络的影响 C.收集网络管理员指定的性能变量数据 D.防止非授权用户访问机密信息 2.下面描述的内容属于配置管理的是:() A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C.收集网络管理员指定的性能变量数据 D.防止非授权用户访问机密信息 3.下面描述的内容属于安全管理的是:() A.收集网络管理员指定的性能变量数据 B.监控网络和系统的配置信息 C.监控机密网络资源的访问点 D.跟踪和管理不同版本的硬件和软件对网络的影响 4.下面描述的内容属于计费管理的是:() A.收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C.监控机密网络资源的访问点 D.跟踪和管理不同版本的硬件和软件对网络的影响 5.下面描述的内容属于故障管理的是:() A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C.自动修复网络故障 D.防止非授权用户访问机密信息 6.SNMP协议可以在什么环境下使用 A.TCP/IP B.IPX C.AppleTalk D.以上都可以 7.网络管理工作站直接从什么地方收集网络管理信息 A.网络设备 B.SNMP代理 C.网络管理数据库 8.SNMPv1实现的请求/响应原语包括: A.get、set、trap B.get、getNext、set、trap C.get-request、set-request、get-next-request、get-response、trap D.get-request、set-request、get-next-request、get-response

网络安全与管理试题

网络安全与管理试题 姓名:学号:班级: ____________ 分数:__________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 A. 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 A. 收集网络管理员指定的性能变虽数据 B. 监控网络和系统的配置信息 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硬件和软件对网络的影响 4. 下面描述的内容属于计费管理的是

A. 收集网络管理员指定的性能变虽数据 B. 测虽所有重要网络资源的利用率 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硕件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 自动修复网络故障 D. 防止非授权用户访问机密信息 6. SNMF>议可以在什么环境下使用 A. TCP/IP B. IPX C. AppleTalk D. 以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A. 网络设备 B. SNMP弋理 C. 网络管理数据库 8. SNMPv仪现的请求/响应原语包括 A. get、set、trap B. get、getNext、set、trap

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全与管理(第二版)》网络管理试题3

网络管理试题 一.单选题(每题1分,共50分) 1、下面描述的内容属于性能管理的是:() A、监控网络和系统的配置信息 B、跟踪和管理不同版本的硬件和软件对网络的影响 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 2、下面描述的内容属于配置管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 3、下面描述的内容属于安全管理的是:() A、收集网络管理员指定的性能变量数据 B、监控网络和系统的配置信息 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 4、下面描述的内容属于计费管理的是:() A、收集网络管理员指定的性能变量数据 B、测量所有重要网络资源的利用率 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 5、下面描述的内容属于故障管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、自动修复网络故障 D、防止非授权用户访问机密信息 6、SNMP协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 7、网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP代理 C、网络管理数据库 8、SNMP trap的机制是: A、轮询 B、中断 C、面向自陷的轮询 D、不间断轮询 9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

B、SNMPv2 C、SNMPv3 D、以上都没有 10、使用CiscoWorks能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 11、如何通过CiscoWorks获取新的IOS文件: A、TFTP B、TELNET C、CCO D、FTP 12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________ A、基线 B、标准线 C、水平线 D、健康数字 13、以下产品中哪些是CISCO公司的网络管理平台__________ A、OpenView B、CiscoWorks2000 C、NetView 14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 15、在SNMP术语中通常被称为管理信息库是__________ A、MIB B、SQL server C、Information Base D、Oracle 16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________ A、用户的PC机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 17、以下哪个协议是网管协议__________

网络安全试题

试题 一.选择题 1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。 A.保密性 B.抗攻击性 C.网络服务管理性 D.控制安全性2.网络安全的实质和关键是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。 A.安全政策 B.可说明性 C.安全保障 D.安全特征 4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.保密性 B.完整性 C.可用性 D.可控性 5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。 A.破坏数据完整性 B.非授权访问 C.信息泄露 D.拒绝服务攻击 6.SSL协议是之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 7.加密安全机制提供了数据的。 A.可靠性和安全性 B.保密性和可控性

C.完整性和安全性 D.保密性和完整性 8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。 A.物理层 B.网络层 C.传输层 D.应用层 9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。 A.认证服务 B.数据保密服务 C.数据完整性服务 D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供 安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 11.计算机网络安全管理的主要功能不包括。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。 A.扫描和评估 B.防火墙和入侵检测系统安全设备 C.监控和审计 D.防火墙及杀毒软件 13.名字服务、事务服务、时间服务和安全性服务是提供的服务。 A.远程IT管理的整合式应用管理技术 B.APM网络安全管理技术 C.CORBA网络安全管理技术 D.基于Web的网络管理模式 14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、

《网络安全与管理》试题及答案(一)(已做)..

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:(A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:(A ) A.对信息源发方进行身份验证

网络安全与管理试题

网络安全与管理试题 姓名:___________ 学号:______________ 班级: _____________ 分数: __________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 ____________ A . 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 ____________ A . 监控网络和系统的配置信息 B. 测量所有重要网络资源的利用率 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 ____________ A . 收集网络管理员指定的性能变量数据 B . 监控网络和系统的配置信息 C . 监控机密网络资源的访问点 D . 跟踪和管理不同版本的硬件和软件对网络的影响

4. 下面描述的内容属于计费管理的是 ____________ A .收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C .监控机密网络资源的访问点 D .跟踪和管理不同版本的硬件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 ____________ A .监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C .自动修复网络故障 D .防止非授权用户访问机密信息 6. SNMP 协议可以在什么环境下使用____________ A .TCP/IP B.IPX C .AppleTalk D .以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A .网络设备 B.SNMP 代理 C .网络管理数据库 8. SNMPv1 实现的请求/ 响应原语包括____________ A.get 、set 、trap B.get 、getNext 、set 、trap

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

一份完美的网络安全管理试题加答案

DHCP服务器在同一个网段上,但是你并没有意识到它已经离线好几个小时了。当你在最后的对话框中点击“下一步”时,将会怎样? A、由于RRAS未能定位DHCP服务器,设置将会终止。 B、将会要求在RRAS服务器上安装DHCP中继代理。 C、将提示您使用静态IP地址池。 D、您将返回前一画面,并尝试使用不同的网络协议。 1、在删除默认的远程访问策略(只要拔入属性允许访问,该策略就允许连接) 之后,您创建了远程访问策略。在这个过程中,您忘记为测试目的测试帐号创建访问策略。关于测试用账号的连接尝试是否会成功的陈述中,以下各项哪个是正确的? A、会成功。因为拔入许可允许访问,而此外并没有远程访问策略的限制。 B、不会成功。因为如果没有相应的远程访问策略,并且默认的远程访问策略也 不存在,尝试将将拒绝。 C、连接尝试的成功和失败将由用户描述文件决定。 D、RADIUS服务器将决定连接尝试的成功或失败。 2、当前状况:某公司在北京市、天津市和哈尔滨市都有办事处。所有这些地方 都有WINDOWS2003网络。一些配置了便携式电脑的销售雇员需要在所有的3个地点访问网络资源。而北京市和哈尔滨市的用户还需要访问对方网络上的共享资源。在当前环境下,公司不可能租用专线架设广域网(WAN)。 必要结果:在所有的3个办事处安装路由与远程访问服务,以便于为出差的销售主管提供访问服务。在北京市和哈尔滨市之间建立链接,使得其用户可以访问对方网络上的资源。 期望的可选结果: (1)、不能有任何安装或构建完整WAN专用链接的要求。

(2)、链接费用必须尽可能地低。 建议方案: 在每个地点的WINDOWS2003服务器上配置路由与远程访问服务(RRAS)。为拔号VPN需要而设置每一台RRAS服务器。而将北京市和哈尔滨市的RRAS服务器配置为点对点VPN(SITE-TO-SITE)上使用。 A、建议方案使必要结果和两个可选结果都得以实现。 B、建议方案实现了必要结果,但可选结果均未实现。 C、建议方案实现了必要结果和一个可选结果。 D、建议方案没有实现必要结果。 3、某远程用户每天都习惯性地连至网络,然后保持连接数小时。您已经与他交 谈过多次,看来他总是忘记断开连接。您希望修改对于该用户的远程访问策略以解决此问题。那么以下哪一个是您的理想选择? A、在工作时间段限制该用户的访问。 B、设置“空闲时断开连接(DISCONNECT IF IDLE)”选项。 C、限制其拔入媒体。 D、仅仅限制一个指定号码的拔入数目。 4、当两套系统使用INTERNET连接时,通常与L2TP一同使用IPSEC以保证数据 安全,以下回答中正确表述了这些协议所工作的OSI网络层次的是哪一个? A、IPSEC工作在网络层,L2TP工作在传输层。 B、IPSEC工作在传输层,L2TP工作在物理层。 C、IPSEC工作在网络层,L2TP工作在数据链路层。 D、IPSEC和L2TP都工作在网络层。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题

网络安全试题 一.单项选择题(每题1分,共60分) 1.在以下人为的恶意攻击行为中,属于主动攻击的是() 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是() 7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是() 12.A、DES 13. B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()

A 56位 B 64位 C 112位 D 128位 10.黑客利用IP地址进行攻击的方法有:() A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:() A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 A.安全通道协议 23.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 29.加密技术不能实现:() A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全管理实训试题库

网络安全管理实训试题 试题一、使用SolarWinds 软件测试Cisco 2600路由器的及Catalyst 3550交换机的各接口IP 地址 [知识准备] :了解网络管理协议SNMP ,及网络管理体系结构,管理站、代理、MIB 库、网管协议 [所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds 软件,线路 [试验连接图]: [试验步骤] 1、规划INTERNET 连接结构图 (2) 2、完成设备及线路连接,进行上网配置(1) 3、配置路由器、交换机的SNMP 属性及工作方式 (2) 4、在主机上安装SolarWinds ,(1) 5、使用MIB Browser 通过选择MIB 库条目 ipAdentAddr 进行结果查询(1.3.6.1.2.1.4.20.1.1),(3) 6、记录路由器和交换机的接口ip 地址 (2) [结果分析] 该试题共计十分,其中线路连接占3分、设备SNMP

属性设置占2分、使用SolarWinds 测试接口ip 地址占5分 试题二、使用SolarWinds 软件测试Cisco 2600路由器的及Catalyst 3550交换机的各项详细参数设置(cpu 、各接口的最大/最小/平均bps ) [知识准备] :了解网络管理协议SNMP ,及网络管理体系结构,管理站、代理、MIB 库、网管协议 [所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds 软件,线路 [试验连接图]: [试验步骤] 1、规划INTERNET 连接结构图 (2) 2、完成设备及线路连接,进行上网配置(1) 3、配置路由器、交换机的SNMP 属性及工作方式 (2) 4、在主机上安装SolarWinds ,(1) 5、使用Network Performance Monitorc 输入路由器和交换机ip 地址及SNMP 通信关键字,选定监控接口,完成后点击确定,(3) 6、选择CUP load and Memory Use 菜单项的 Min/Max/Average CPU Load,观测图形显示(1)

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

《网络安全法》考试试题和答案解析

网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导

C.鼓励、引导 D.支持、引导正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。 ()和国务院其他有关部门根据各自的职责, 组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行 业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序 正确答案:A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 A.社会化识别体系 B.社会化评估体系 C.社会化服务体系 D.社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 A.中国电信 B.信息部 C.国家网信部门

相关文档
相关文档 最新文档