文档库 最新最全的文档下载
当前位置:文档库 › 信息安全模拟题0

信息安全模拟题0

信息安全模拟题0
信息安全模拟题0

一、单项选择题。

1、包过滤防火墙不能对下面哪个进行过滤()。

A.IP地址

B.端口

C.协议

D.病毒

2、目前信息安全最大的安全威胁来自于以下哪个方面()

A. 内网安全

B. 互联网上的黑客

C. 互联网上的病毒

D. 互联网上的木马

3、TCP连接结束的时候需要几次握手( )

A.2

B.3

C.4

D.5

4、下面哪种安全技术被称为是信息安全的第二道闸门()

A.防火墙技术

B.入侵检测技术

C.防病毒技术

D.加密技术

5、Ping命令使用的是下面的哪一个协议()

A.TCP

B.UDP

C.IP

D.ICMP

6、计算机网络的体系结构是指()。

A、网络数据交换的标准

B、网络的协议

C、网络层次结构与各层协议的集合

D、网络的层次结构

7、OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁

B、安全服务

C、安全机制

D、安全管理

8、突破网络系统的第一步是()。

A、口令破解

B、利用TCP/IP协议的攻击

C、源路由选择欺骗

D、各种形式的信息收集

9、计算机病毒的核心是()。

A、引导模块

B、传染模块

C、表现模块

D、发作模块

10、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A、比较法

B、搜索法

C、病毒特征字识别法

D、分析法

11、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。

A、系统的安全评价

B、保护数据安全

C、是否具有防火墙

D、硬件结构的稳定

12、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。

A、数据的完整性

B、数据的安全性

C、数据的独立性

D、数据的可用性

13、RSA属于()。

A、秘密密钥密码

B、公用密钥密码

C、保密密钥密码

D、对称密钥密码

14、保密密钥的分发所采用的机制是()。

A、MD5

B、三重DES

C、Kerberos

D、RC-5

15、防火墙是指()。

A、一个特定软件

B、一个特定硬件

C、执行访问控制策略的一组系统

D、一批硬件的总称

16.在下列4 项中,不属于计算机病毒特征的是()。

A、潜伏性

B、传播性

C、免疫性

D、激发性

17、在公钥密码系统中,发件人用收件人的()加密信息,收件人用自己的()解密,而且也只有收件人才能解密。()

A、公钥,公钥

B、公钥,私钥

C、私钥,私钥

D、私钥,公钥

18、可信计算机安全评价标准中,计算机系统的安全划分为四个等级,其中安全级别最高的是()

A、A

B、B

C、C

D、D

19.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A、比较法

B、搜索法

C、病毒特征字识别法

D、分析法

20.入侵检测系统提供的基本服务功能包括()。

A、异常检测和入侵检测

B、入侵检测和攻击告警

B、异常检测和攻击告警 D、异常检测、入侵检测和攻击告警

21.下面哪个病毒是专门攻击微软office系列的Word和Excel文件。()

A、Funlove病毒

B、震荡波病毒

C、QQ病毒

D、宏病毒

22、人们常说的Intrusion Detection System是指()

A、安全漏洞扫描系统

B、入侵检测系统

C、信息过滤系统

D、防火墙

23、以下哪一个最好的描述了数字证书()。

A、等同于在网络上证明个人和公司身份的身份证

B、浏览器的一标准特性,它使得黑客不能得知用户的身份

C、网站要求用户使用用户名和密码登陆的安全机制

D、伴随在线交易证明购买的收据

24.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。

A、系统的安全评价

B、保护数据安全

C、是否具有防火墙

D、硬件结构的稳定

25.下面不属于常见的黑客攻击方法的是()

A、口令攻击

B、电子邮件攻击

C、备份

D、放置特洛伊木马程序

26. Ping命令使用的是下面的哪一个协议()

A、TCP

B、UDP

C、IP

D、ICMP

27.混沌的三大特征不包括()。

A、对初始条件的极端敏感性

B、非稳周期轨道

C、确定性

D、混杂

28.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A、加密

B、解密

C、对称加密

D、数字签名

29.下面使用非对称密钥密码算法进行数字签名的加密标准的是()。

A、DES

B、RSA

C、MD5

D、RC2

30. 如果有一天你在上Internet网的时候,突然发现你的电脑硬盘灯在不停地闪动,这里你怀疑有黑客的攻击你的计算机。那么你最先要做的是 ( )

A、拨掉网线

B、查看计算机开放的端口

C、查看系统进程

D、查看注册表

二、判断题。请在答题卷相应位置作答,凡正确者画“√”,错误者画“×”

1、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。()

2、Kerberos是用于解决公钥密码的密钥分配与管理的一种有效机制。()

3、防火墙不能防范不通过它的连接。()

4、通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。()

5、网络信息管理库是管理对象的集合,它是一个实际数据库。()

6、安全审计技术是网络安全的关键技术之一。()

7、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。()

8、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。()

9、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。()

10、在Windows NT 中共有三种类型的组:本地组、全局组、一般组。()

11、网络安全的管理依靠行政手段即可实现。()

12、数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。()

13、UDP协议是一组面向连接的、安全的协议;TCP协议是一组无连接的、安全的协议。()

14、防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。()

15、安全永远是相对的,永远没有一劳永逸的安全防护措施。()

三、填空题:

1、防火墙从大的方向来分有三种类型的防火墙,分别是、和状态包检测防火墙

2、数据库系统对付故障有两种办法,他们分别是和。

3、建立堡垒主机的基本原则有:和。

4、基于密钥的算法通常有两类:和。

5、对数据库的威胁主要有三种情况,他们分别是、和窃取。

6、()算法是迄今为止使用最为广泛的加密算法。

7、识别用户身份非常重要,其形式有两种,一种是身份认证,一种是身份鉴定,其中最常

用的3种技术身份认证技术是:()、()和生物识别技术。

8、信息隐藏是将()隐藏在()中的,被隐藏的信息可以

使文字、密码、图像、图形或声音,二作为宿主的公开信息可以是一般的文本、数字图像、数字视频和数字音频。

9、按照密钥的数量不同,可以将密码体制分为()与()。

10、防火墙应用在内网和外网之间,作用是防范一些外部网络的攻击,从大的方向来分有三

种类型的防火墙,分别是()、()和状态包检测防火墙。

四、综合题

1、试简述防火墙的工作原理?

2、在RSA方法中,若p=5,q=7,证明:对于所有[0,¢(n)-1]范围内的密钥d和e,都

有d=e。

3、试简述双重签名的过程?

完整版ISO27001信息安全管理手册

信息安全管理手册iso27001 信息安全管理手册V1.0 版本号:

信息安全管理手册iso27001 录目 1 ................................................................ 颁布令 01 2 ...................................................... 管理者代表授权书 02 3 ............................................................. 企业概况 03 3 .................................................. 信息安全管理方针目标 04 6 ............................................................ 手册的管理05 7 ......................................................... 信息安全管理手册7 (1) 范围 7 ............................................................. 1.1 总则7 ............................................................. 1.2 应用8 (2) 规范性引用文件 8 ........................................................... 3 术语和定义.8 ........................................................... 3.1 本公司 8 ......................................................... 3.2 信息系统 8 ....................................................... 3.3 计算机病毒 8 ..................................................... 信息安全事件3.4 8 ........................................................... 相关方3.5 9 . ..................................................... 4 信息安全管理体系9 ............................................................. 4.1 概述9 ....................................... 4.2 建立和管理信息安全管理体系 15 ........................................................ 4.3 文件要求18 ............................................................ 管理职

2020年全国网络信息安全技术知识竞赛试题及答案(共100题)

2020年全国网络信息安全技术知识竞赛试题及 答案(共100题) 1. 安全审计跟踪是__B__。 a. 安全审计系统收集易于安全审计的数据 b. 安全审计系统检测并追踪安全事件的过程 c. 对计算机系统中的某种行为的详尽跟踪和观察 d. 人利用日志信息进行安全事件分析和追溯的过程 2. __D____。 a. 事件跟踪 b. 安全审核 c. 应用程序跟踪 d. 故障分析 3. 病毒的运行特征和过程是____C____。 a. 传播、运行、驻留、激活、破坏 b. 入侵、运行、传播、扫描、窃取 c. 设计、传播、潜伏、触发、破坏 d. 复制、撤退、检查、运行、破坏 4. 通常所说的"病毒"是指__C_____。 a. 生物病毒感染 b. 被损坏的程序

c. 特制的具有破坏性的程序 d. 细菌感染 5. 下列行为不属于攻击的是__C_____。 a. 发送带病毒和木马的电子邮件 b. 用字典猜解服务器密码 c. 从FTP服务器下载一个10GB的文件 d. 对一段互联网IP进行扫描 6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 __A___防火墙 的特点。 a. 代理服务型 b. 应用级网关型 c. 包过滤型 d. 复合型防火墙 7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999 机安全等级划分为___A___。 a. 5级https://www.wendangku.net/doc/a213140955.html, 14 b. 8级 c. 10级 d. 3级 8. CA属于ISO安全体系结构中定义的___C____。 a. 通信业务填充机制

b. 认证交换机制 c. 公证机制 d. 路由控制机制 9. ____B____。 a. 传染性 b. 破坏性 c. 潜伏性 d. 隐藏性 10. 关于RSA算法下列说法不正确的是__A_____。 a. RSA算法是一种对称加密算法 b. RSA算法可用于某种数字签名方案。 c. RSA算法的运算速度比DES慢。 d. RSA算法的安全性主要基于素因子分解的难度 11. ___C___。 a. 使用专线传输 b. 无线网 c. 数据加密 d. 12. 应用代理防火墙的主要优点是__A__。 a. 安全控制更细化、更灵活 b. 服务对象更广 c. 安全服务的透明性更好

2017年青少年网络信息安全知识竞赛试题100题附答案

2017年青少年网络信息安全知识竞赛试题100题附答 案 1、“维基解密”网站的总部位于____D___。 A、美国五角大楼 B、中国中南海 C、联合国总部 D、没有公开办公地址 2、以下关于Wikileaks的说法错误的是____D___。 A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用 B、专门公开来自匿名来源和网络泄密的文件 C、成立于2006年12月 D、设有总部和传统的基础设施 3、苹果的icloud存在安全策略漏洞,苹果公司采用___B____方法进行弥补? A、删除密码 B、限定帐户每天登录次数 C、一次验证 D、限定帐户登录时间 4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?A_______ A、必须 B、由用户决定 C、由云服务商决定 D、由具有安全资质的第三方决定 5、比特币是___D____。 A、美国法定货币 B、网络通用电子货币

C、国际通用货币 D、有一定流通性和认可性的虚拟货币 6、比特币敲诈者的危害是___A____。 A、中毒电脑的重要资料被病毒加密 B、中毒电脑的硬盘损坏 C、中毒电脑的重要资料被删除 D、中毒电脑的重要资料被窃取 7、购买熊猫烧香的买家主要是___B____。 A、黑客 B、按流量付费的网站 C、程序员 D、淘宝卖家 8、SSL指的是:____B___。 A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议 9、以下受心脏出血影响的国内网站包括__E_____。 A、腾讯的微信、QQ、邮箱 B、阿里巴巴的支付宝、淘宝 C、京东、苏宁、盛大 D、12306、360 E、以上全部 10、Bash漏洞的危害是通过____C___实现的。 A、将恶意脚本代码添加到文件开头

《网络管理与信息安全》期末总复习模拟考试自测试卷

《网络管理与信息安全》期末总复习模拟考试自测试卷四 一、选择题(共计45分,每空1.5分) OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。 (1): A、4 B、5 C、6 D、7 _____ (2)_____作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 (2):A、分组过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙 下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 (3):A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供性服务以防止传输的数据被截获 桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。 (4):A、UNIX B、LINUX C、WINDOWS 2000 D、WINDOWS 98 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行___ ____ (5)____;

同时每个用户还有一个公钥,用于____(6)____。X.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。 (5): A、解密和验证B、解密和签名C、加密和签名D、加密和验证 (6): A、解密和验证 B、解密和签名C、加密和签名D、加密和验证 (7): A、密钥分发中心B、证书授权中心 C、国际电信联盟D、当地政府 数据___(8)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 (8): A、认证 B、完整性 C、加密 D、访问控制 SYN风暴(洪水攻击)属于_____(9)______。 (9):A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击 可以被数据完整性机制防止的攻击方式是_____(10)_____。 (10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 分组过滤型防火墙原理上是基于____(11)____进行分析的技术。 (11):A、物理层 B、数据链路层 C、网络层 D、应用层 数据性安全服务的基础是_____(12)_____。 (12):A、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制

十八、信息安全管理制度

十八、信息安全管理制度 一、计算机安全管理 1、医院计算机操作人员必须按照计算机正确的使用方法操作计算机系统。严禁暴力使用计算机或蓄意破坏计算机软硬件。 2、未经许可,不得擅自拆装计算机硬件系统,若须拆装,则通知信息科技术人员进行。 3、计算机的软件安装和卸载工作必须由信息科技术人员进行。 4、计算机的使用必须由其合法授权者使用,未经授权不得使用。 5、医院计算机仅限于医院内部工作使用,原则上不许接入互联网。因工作需要接入互联网的,需书面向医务科提出申请,经签字批准后交信息科负责接入。接入互联网的计算机必须安装正版的反病毒软件。并保证反病毒软件实时升级。 6、医院任何科室如发现或怀疑有计算机病毒侵入,应立即断开网络,同时通知信息科技术人员负责处理。信息科应采取措施清除,并向主管院领导报告备案。 7、医院计算机内不得安装游戏、即时通讯等与工作无关的软件,尽量不在院内计算机上使用来历不明的移动存储工具。

二、网络使用人员行为规范 1、不得在医院网络中制作、复制、查阅和传播国家法律、法规所禁止的信息。 2、不得在医院网络中进行国家相关法律法规所禁止的活动。 3、未经允许,不得擅自修改计算机中与网络有关的设置。 4、未经允许,不得私自添加、删除与医院网络有关的软件。 5、未经允许,不得进入医院网络或者使用医院网络资源。 6、未经允许,不得对医院网络功能进行删除、修改或者增加。 7、未经允许,不得对医院网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。 8、不得故意制作、传播计算机病毒等破坏性程序。 9、不得进行其他危害医院网络安全及正常运行的活动。 三、网络硬件的管理 网络硬件包括服务器、路由器、交换机、通信线路、不间断供电设备、机柜、配线架、信息点模块等提供网络服务的设施及设备。 1、各职能部门、各科室应妥善保管安置在本部门的网络设备、设施及通信。 2、不得破坏网络设备、设施及通信线路。由于事故原因造

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

信息安全技术应用大赛 竞赛试题以及仿真测试题

2011年全国职业院校技能大赛(高职组) “信息安全技术应用”赛项 竞赛试题(样题) “信息安全技术应用”赛项专家组 2011/4/22

目录 竞赛试题(样题) (1) 一、竞赛内容及评分标准 (3) 1.1竞赛内容及评分 (3) 1.2评分方法 (3) 二、具体竞赛要求 (4) 2.1第一阶段:网络与安全部署 (4) 2.1.1 网络环境搭建和网络安全部署 (4) 2.1.2 主机系统加固部分 (6) 2.2.3 安全评估(裁判组) (8) 2.2第二阶段:场内分组攻防 (9) 2.3第三阶段:防守场外渗透测试 (11) 2.4文档部分评判标准 (12) 2.4.1电子文件的存放位置 (12) 2.4.2电子文件的命名规则 (12) 2.4.3考评内容 (13) 2.5团队风貌与协作评判标准 (13)

一、竞赛内容及评分标准 1.1竞赛内容及评分 本次竞赛内容分为四个部分,每个部分的考试要求及评分标准如下: 第一部分:网络基础连接与配置部分(占30%) 竞赛内容包括:按照组委会提供的网络拓扑图(见附件一)及IP地址规划(见附件二)所有网络设备网线连接,基本配置,实现网络互联; 第二部分:网络信息安全部分(占55%) 竞赛内容包括:网络安全控制,系统加固、渗透测试及网络攻防; 第三部分:文档部分(占10%) 竞赛内容包括:按照相关文档规范制作本次竞赛的施工文档,放置在指定目录; 第四部分:团队风貌(占5%) 竞赛内容包括:团队风貌、团队协作与沟通、组织与管理能力和工作计划性等。 1.2评分方法 竞赛评分严格按照公平、公正、公开的原则,评分方法如下: ●参赛队成绩由裁判委员会统一评定; ●采取分步得分、错误不传递、累计总分的积分方式,分别计算环节得分,不计参赛 选手个人得分; ●在竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为 的,由裁判长按照规定扣减相应分数,情节严重的取消比赛资格,比赛成绩记0 分;

信息安全审核知识试题

ITSMS审核员考试审核知识试卷201606 一、单选题 1、对于目标不确定性的影响是() A、风险评估 B、风险 C、不符合 D、风险处置 2、管理体系是() A、应用知识和技能获得预期结果的本领的系统 B、可引导识别改进的机会或记录良好实践的系统 C、对实际位置、组织单元、活动和过程描述的系统 D、建立方针和目标并实现这些目标的体系 3、审核的特征在于其遵循() A、充分性。有效性和适宜性 B、非营利性 C、若干原则 D、客观性 4、审核员在()应保持客观性 A、整个审核过程 B、全部审核过程 C、完整审核过程 D、现场审核过程 5、如果审核目标、范围或准则发生变化,应根据()修改审核计划 A、顾客建议 B、需要 C、认可规范 D。认证程序 6、在审核过程中,出现了利益冲突和能力方面的问题,审核组的(规模和组成)可能有必要加以调整。

A、审核员和技术专家 B、审核组长和审核员 C、规模和组成 D、实习审核员 7、从审核开始直到审核完成,()都应对审核的实施负责。 A、管理者代表 B、审核方案人员 C、认证机构 D、审核组长 8、当审核不可行时,应向审核委托方提出(替代建议)并与受审核方协商一致。 A、合理化建议 B、替代建议 C、终止建议 D、调整建议 9、文件评审应考虑受审核方管理体系和组织的规模、性质和复杂程度以及审核的() A、目标和范围 B、方针和目标 C、方案和计划 D、标准和法规 10、在编制审核计划时,审核组长不应考虑一下方面() A、适当的抽样技术 B、审核组的组成及其整体能力 C、审核对组织形成的风险 D、企业文化 11、对于初次审核和(),审核计划的内容和详略程度可以有所不同 A、监督审核。内部审核和外部审核 B、随后的审核、内部审核和外部审核 C、监督审核、再认证审核和例外审核 D、预审核、一阶段审核和二阶段审核 12、如果在审核计划所规定的时间框架内提供的文件(不适宜、不充分),审核组长应告知审核方案管理人员和受审核方 A、不适宜、不充分 B、不是最新版本 C、未经过审批 D、不完整、不批准 13、观察员应承担由审核委托方和受审核方(约定的)与健康安全相关的义务

计算机网络安全知识竞赛试题有答案(word版)

绝密★启用前 计算机网络安全知识竞赛试题有 答案 This article contains a large number of test questions, through the exercise of test questions, to enhance the goal of academic performance. 海量题库模拟真考 Huge of Questions, Simulation Test

计算机网络安全知识竞赛试题有答案 温馨提示:该题库汇集大量内部真题、解析,并根据题型进行分类,具有很强的实用价值;既可以作为考试练习、突击备考使用,也可以在适当整理后当真题试卷使用。 本文档可根据实际情况进行修改、编辑和打印使用。 1. 我国出现第一例计算机病毒的时间(C) A.1968 年 B.1978 年 C.1988 年 D.1998 年 2.国际电信联盟将每年的5月17日确立为世界电信日, 今年已经第38届。今年世界电信日的主题为。A A、让全球网络更安全 B、信息通信技术:实现可持续发展的途径 C、行动起来创建公平的信息社会 3.信息产业部将以世界电信日主题纪念活动为契机, 广泛进行宣传和引导, 进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 C、公共安全 4.为了进一步净化网络环境, 倡导网络文明, 信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5. 关于网络游戏的经营规则,下列说法错误的(D) A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

信息安全知识竞赛试题学习资料

信息安全知识竞赛试 题

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 2.为了防御网络监听,最常用的方法是( B )。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗 4.主要用于加密机制的协议是( D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是( A )。 A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?( B )

A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是( B )。 A.防火墙 B.加密狗 C.认证 D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D )。 A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 11.不属于常见的危险密码是( D )。 A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 12.不属于计算机病毒防治的策略的是( D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。 A.包过滤型 B.应用级网关型 C.复合型 D.代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A )。 A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗

信息安全试卷2

一、单项选择题 1. 以下算法中属于非对称算法的是( B ) A. DES B. RSA算法 C. IDEA D. 三重DES 2.以下关于数字签名说法正确的是:( D ) A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题 C. 数字签名一般采用对称加密机制 D. 数字签名能够解决篡改、伪造等安全性问题 3. 在PKI系统中,负责签发和管理数字证书的是( A ) A. CA B. RA C. LDAP D. CPS 4. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 5. 套接字层(Socket Layer)位于( B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 6. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 7. ( D )是典型的公钥密码算法。 A. DES B. IDEA C. MD5 D. RSA 8. 下面哪一种攻击是被动攻击( B ) A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息 9. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件 10. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性 11. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件

公司信息安全管理制度

鑫欧克公司信息安全管理制度 一、信息安全指导方针 保障信息安全,创造用户价值,切实推行安全管理,积极预防风险,完善控制措施,信息安全,人人有责,不断提高顾客满意度。 二、计算机设备管理制度 1、计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 2、非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,须经有关部门负责人批准。 3、严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应及时向电脑负责部门报告,不允许私自处理或找非本单位技术人员进行维修及操作。三、操作员安全管理制度 (一)操作代码是进入各类应用系统进行业务操作、分级对数据存取进行控制的代码。操作代码分为系统管理代码和一般操作代码。代码的设置根据不同应用系统的要求及岗位职责而设置; (二)系统管理操作代码的设置与管理

1、系统管理操作代码必须经过经营管理者授权取得; 2、系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护; 3、系统管理员对业务系统进行数据整理、故障恢复等操作,必须有其上级授权; 4、系统管理员不得使用他人操作代码进行业务操作; 5、系统管理员调离岗位,上级管理员(或相关负责人)应及时注销其代码并生成新的系统管理员代码; (三)一般操作代码的设置与管理 1、一般操作码由系统管理员根据各类应用系统操作要求生成,应按每操作用户一码设置。 2、操作员不得使用他人代码进行业务操作。 3、操作员调离岗位,系统管理员应及时注销其代码并生成新的操作员代码。 四、密码与权限管理制度 1、密码设置应具有安全性、保密性,不能使用简单的代码和标记。密码是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。密码分设为用户密码和操作密码,用户密码是登陆系统时所设的密码,操作密码是进入各应用系统的操作员密码。密码设置不应是名字、生日,重复、顺序、规律数字等容易猜测的数字和字符串; 2、密码应定期修改,间隔时间不得超过一个月,如发

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答 案(共150题) 1. 下面为QQ 中毒的症状是(D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是 2. 在防火墙技术中,内网这一概念通常指的是(A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是(D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是 4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响(C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是(D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等 6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫 8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了(C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫 10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙 11. 以下对信息安全问题产生的根源描述最准确的一项是(D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

信息安全知识竞赛测试试题

信息安全知识竞赛试题

————————————————————————————————作者:————————————————————————————————日期: 2

一、单选题(60) 1. 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生____小时内向本系统上级单位报告。( C ) A.1小时 B.6小时 C.12小时 D.24小时 2、建立健全各级信息安全管理机构,分支机构应设立_____岗位。(A) A. 信息安全管理 B.综合管理 C.保密管理 D.数据管理 3、加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,______年内逐步实现持证上岗。(C) A. 1 B.2 C.3 D.4 4、建立_____,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。(B) A.首问责任制度 B.责任通报制度 C.责任条线制度 D.风险等级制度 5、在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的_____。( D ) A.重要性、针对性和深入性 B.全面性、深入性和时效性 C.审慎性、广泛性和针对性 D.针对性、深入性和时效性 6、要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完

善_____。( A ) A.内控机制 B.管理机制 C.保密机制 D.服务机制 7、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的_____。( C ) A.无序性 B.有序性 C.随意性 D.任意性 8、变更前要进行必要的_____评估,并做好应急准备。( C ) A.数据 B.审计 C.风险 D.价值 9、有停机风险的变更原则上放在业务_____进行。( B ) A. 高峰期 B.低峰期 C.顶峰期 D.平静期 10、落实岗位责任制,杜绝混岗、_____和一人多岗现象。( D ) A.无岗 B.空岗 C.监岗 D.代岗 11、要采取主动预防措施,加强日常巡检,_____进行重要设备的深度可用性检查。( B ) A.不定期 B.定期 C.每日 D.每月 12、关键运行设备应从高可用性要求上升到高_____要求,合理确定淘汰预期.( D ) A.前瞻性 B.重要性 C.时效性 D.可靠性 13、要实施自动化管理,加强系统及网络的_____审计,实现数据中心各项操作的有效稽核。( B ) A.风险 B.安全 C.保密 D.合规 14、提升操作_____,减少人为误操作,实现管理制度的强制执行。( A )

信息安全考试试题..

1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 你的答案: A B C D 得分: 2分 2.(2分) 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 你的答案: A B C D 得分: 2分 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 你的答案: A B C D 得分: 2分 4.(2分) 以下关于盗版软件的说法,错误的是()。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容

5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 你的答案: A B C D 得分: 2分 6.(2分) 以下关于智能建筑的描述,错误的是()。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 你的答案: A B C D 得分: 2分 7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 你的答案: A B C D 得分: 2分 8.(2分) 信息系统在什么阶段要评估风险?() A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

信息安全工程师考试模拟试题(一)

2016年信息安全工程师考试模拟试题(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。 第1题:在信息安全保障系统S-MIS体系架构中,“安全措施和安全防范设备”层不涉及()。 A.防黑客 B.应用系统安全 C.网闸 D.漏洞扫描 参考答案:B 第2题:以下不属于防火墙的优点的是()。 A、防止非授权用户进入内部网络 B、可以限制网络服务 C、方便地监视网络的安全情况并报警 D、利用NAT技术缓解地址空间的短缺 参考答案:B 第3题:签名过程中需要第三方参与的数字签名技术称为()。 A、代理签名 B、直接签名 C、仲裁签名 D、群签名

参考答案:C 第4题:哪一个不是与终端服务器建立远程连接的客户端?() A、telnet B、通过MS安装程序软件安装包的独立的16位或32位可执行文件 C、MMC管理单元 D、终端服务器高级客户端 参考答案:A 第5题:电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?() A、促进决策的科学化和民主化 B、减少决策的盲目性 C、提高决策的时效性 D、可完全替代人工决策 参考答案:D 第6题:()是企业在信息时代市场竞争中生存和立足的根本。 A、人才优势 B、原材料优势 C、经营方式优势 D、信息优势 参考答案:D 第7题:在Windows 2000中,以下哪个进程不是基本的系统进程:() A、smss.exe B、csrss.Exe

C、winlogon.exe D、-conime.exe 参考答案:D 第8题:在数据库向因特网开放前,哪个步棸是可以忽略的?() A、安全安装和配置操作系统和数据库系统 B、应用系统应该在内网试运行3个月 C、对应用软件如Web也没、ASP脚本等进行安全性检查 D、网络安全策略已经生效 参考答案:B 第9题:数字证书不包括()。 A、签名算法 B、证书拥有者的信用等级(信用等级并非由数字证书决定) C、数字证书的序列号 D、颁发数字证书单位的数字签名 参考答案:B 第10题:()的攻击者发生在Web应用层? A、25% B、50% C、75% D、90% 参考答案:C 第11题:()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正

互联网企业网站信息安全管理制度全套

互联网企业网站信息安全管理制度全套 目录 信息发布登记制度 (1) 信息内容审核制度 (2) 信息监视、保存、清除和备份制度 (3) 病毒检测和网络安全漏洞检测制度 (5) 违法案件报告和协助查处制度 (6) 安全管理人员岗位工作职责 (7) 安全教育和培训制度 (8) 信息发布登记制度 1. 在信源接入时要落实安全保护技术措施,保障本网络的运行安全和信息安全; 2. 对以虚拟主机方式接入的单位,系统要做好用户权限设定工作,不能开放其信息目录以外的其他目录的操作

权限。 3. 对委托发布信息的单位和个人进行登记并存档。 4. 对信源单位提供的信息进行审核,不得有违犯《计算机信息网络国际联网安全保护管理办法》的内容出现。 5. 发现有违犯《计算机信息网络国际联网安全保护管理办法》情形的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告。 信息内容审核制度 1、必须认真执行信息发布审核管理工作,杜绝违犯《计算机信息网络国际联网安全保护管理办法》的情形出现。 2、对在本网站发布信息的信源单位提供的信息进行认真检查,不得有危害国家安全、泄露国家秘密,侵犯国家的、社会的、集体的利益和公民的合法权益的内容出现。 3、对在BBS 公告板等发布公共言论的栏目建立完善的审核检查制度,并定时检查,防止违犯《计算机信息网络国际联网安全保护管理办法》的言论出现。 4、一旦在本信息港发现用户制作、复制、查阅和传

播下列信息的:( 1 ). 煽动抗拒、破坏宪法和法律、行政法规实施( 2 ) . 煽动颠覆国家政权,推翻社会主义制度(3). 煽动分裂国家、破坏国家统一(4). 煽动民族仇恨、民族歧视、破坏民族团结( 5) . 捏造或者歪曲事实、散布谣言,扰乱社会秩序( 6 ). 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪( 7 ). 公然侮辱他人或者捏造事实诽谤他人( 8 ). 损害国家机关信誉( 9 ) . 其他违反宪法和法律、行政法规( 10) . 按照国家有关规定,删除本网络中含有上述内容的地址、目录或者关闭服务器。并保留原始记录,在二十四小时之内向当地公安机关报告。 信息监视、保存、清除和备份制度 为促进公司网站健康、安全,高效的应用和发展,维护国家和社会的稳定,杜绝各类违法、

河北省信息安全竞赛试题

河北省信息安全竞赛题目 1. 网络信息探测中第一步要做的是什么工作 A、扫描 B、Ping C、隐藏自己 D、溢出 2. $1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值() A、windows B、linux C、unix D、Aix 3. 下面哪个是流行的加壳鉴别工具 A. superscan B. peid C. upxshell D. Armadillo 4. 下面哪种不是壳对程序代码的保护方法 A. 加密 B.指令加花 C.反跟踪代码 D.限制启动次数 5. 请根据下面的shellcode代码,选择number正确的值完善shellcode代码。 /* shellcode.c */ #include #include Char shellcode[]= { 0x8b,0xe5 /* mov esp,ebp */ 0×55, /* push ebp */ 0x8b,0xec, /* mov ebp,esp */ 0×83,0xec,0x0c, /* sub esp,c */ 0xb8,0×63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */ }; int main() { int *ret; LoadLibrary(“msvcrt,dll”); ret = (int *)&ret + number; (*ret)= (int)shellcode } A.1 B.2 C.3 D.4 6. 增加主机抵抗DoS攻击能力的方法之一是 A.缩短SYN Timeout时间 B.调整TCP窗口大小 C. 增加SYN Timeout时间 D.IP-MAC绑定 7. unix系统日志文件通常是存放在 A、/var/log B、/usr/adm C、/etc/ D、/var/run 8.下面选项中关于交换机安全配置方法正确的是 A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。 B. 防止交换机ARP欺骗可以采取打开snooping binding来防止。 C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。 D. 对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。

相关文档
相关文档 最新文档