文档库 最新最全的文档下载
当前位置:文档库 › 网络安全习题

网络安全习题

网络安全习题
网络安全习题

二、单项选择题

1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息

来源的完整性的有:(D )。

A、加密、访问控制

B、预防、检测、跟踪

C、认证

D、数字签名时间戳

2、Kerberos 的作用是(A )

A:建立认证服务器,实现网络数据源完整性的认证

B:建立加密服务器,实现网络数据的保密性

C、建立认证服务器,实现网络数据的保密性

D、建立加密服务器,实现网络数据源完整性的认证

3、PGP(Pretty Good Privacy)是用于(C)传输安全的。

A、浏览器传输的安全

B、用于FTP传输的安全

C、用于邮件的传输安全

D、用于WEB 服务器的数据安全

4、下列IP Security 的两种模式中,那一种可用来实现VPN?(B )

A、传输模式

B、隧道模式

5、SET协议位于下列P/IP协议的那一层? A

A、应用层

B、IP层

C、TCP层

D、物理层

6、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C )

A.应用层

B.传输层

C.网络层

D.数据链路层

7、下面哪种访问控制没有在通常的访问控制策略之中(B )

A.自主访问控制

B.被动访问控制

C.强制访问控制

D.基于角色的访问控制

8、Internet接入控制不能对付以下哪类入侵者? ( C )

A.伪装者

B.违法者

C.内部用户

D.地下用户

9、CA不能提供以下哪种证书? ( D )

A.个人数字证书

B.SSL服务器证书

C.安全电子邮件证书

D.SET服务器证书

10、我国电子商务走向成熟的重要里程碑是( A )

A.CFCA

B.CTCA

C.SHECA

D.RCA

11、通常为保证商务对象的认证性采用的手段是( C )

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

12、FTP是()协议C

A、超文本传输协议

B、文件传输协议

C、网络协议

D、传输控制协议

13、以下是常见的windows压缩工具的是()B

A、Winamp

B、Winrar

C、Bzip

D、Ghost

14、计算机会将系统中可使用内存减少,这体现了病毒的()B

A、传染性

B、破坏性

C、隐藏性

D、潜伏性

15、黑客在程序中设置了后门,这体现了黑客的()目的。A

A、非法获取系统的访问权限

B、窃取信息

C、篡改数据

D、利用有关资源

16、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的

黑客攻击手段是()B

A、缓冲区溢出

B、木马

C、拒绝服务

D、暴力破解

17、下列对计算机网络的攻击方式中,属于被动攻击的是( A )

A.口令嗅探B.重放

C.拒绝服务D.物理破坏

18、OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全

威胁是( B )

A.拒绝服务B.窃听攻击

C.服务否认D.硬件故障

19、阈值检验在入侵检测技术中属于( B )

A.状态转换法B.量化分析法

C.免疫学方法D.神经网络法

20、由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )

A.意外情况处置错误B.设计错误

C.配置错误D.环境错误

21、下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )

A.特征代码法B.校验和法

C.行为监测法D.软件模拟法

22、在计算机病毒检测手段中,校验和法的优点是( D )

A.不会误报B.能识别病毒名称

C.能检测出隐蔽性病毒D.能发现未知病毒

23、.PPDR模型中的D 代表的含义是( A )

A.检测

B.响应

C.关系

D.安全

24、机房中的三度不. 包. 括. ( C )

A.温度

B.湿度

C.可控度

D.洁净度

25、.关于A类机房应符合的要求,以下选项不. 正. 确. 的是( C )

A.计算站应设专用可靠的供电线路

B.供电电源设备的容量应具有一定的余量

C.计算站场地宜采用开放式蓄电池

D.计算机系统应选用铜芯电缆

26、.关于双钥密码体制的正确描述是( A )

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定

27、.CMIP 的中文含义为( B )

A.边界网关协议

B.公用管理信息协议

C.简单网络管理协议

D.分布式安全管理协议

28、.关于Diffie-Hellman算法描述正确的是( B )

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

29、.以下哪一项不在证书数据的组成中? ( D )

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

30、.计算机病毒的特征之一是( B )

A.非授权不可执行性

B.非授权可执行性

C.授权不可执行性

D.授权可执行性

31、.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?

( C )

A.6

B.7

C.8

D.9

32、在数据压缩技术中,静态Huffman编码需要扫描文本()次才能完成编码。B

A、1

B、2

C、3

D、4

33、为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )

A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理

C.对机房进行防静电处理D.对机房进行防尘处理

34、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( A )

A.温度、湿度和洁净度B.照明度、湿度和洁净度

C.照明度、温度和湿度D.温度、照明度和洁净度

35、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )

A.软件和硬件B.机房和电源

C.策略和管理D.加密和认证

36、.计算机网络安全的目标不. 包. 括. ( C )

A.保密性

B.不可否认性

C.免疫性

D.完整性

37、.关于消息认证(如MAC等),下列说法中错. 误. 的是( C )

A.消息认证有助于验证发送者的身份

B.消息认证有助于验证消息是否被篡改

C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷

D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷

38、.下列关于网络防火墙说法错. 误. 的是( B )

A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁

39、.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )

A.1 级

B.2级

C.3级

D.4级

40、.端口扫描技术( D )

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

41、关于RSA算法下列说法不正确的是()A

A、RSA算法是一种对称加密算法。

B、RSA算法的运算速度比DES慢。

C、RSA算法可用于某种数字签名方案。

D、RSA算法的安全性主要基于素因子分解的难度

42、计算机病毒的结构不包括以下()部分D

A、引导部分

B、传染部分

C、表现部分

D、隐藏部分

43、下列属于非对称加密技术的是()C

A、IDEA

B、AES

C、RSA

D、DES

44、.病毒的运行特征和过程是( C )

A.入侵、运行、驻留、传播、激活、破坏

B.传播、运行、驻留、激活、破坏、自毁

C.入侵、运行、传播、扫描、窃取、破坏

D.复制、运行、撤退、检查、记录、破坏

45、.以下方法中,不. 适. 用. 于检测计算机病毒的是( C )

A.特征代码法

B.校验和法

C.加密

D.软件模拟法

46、下面入侵检测技术当中,哪一种是基于模式匹配技术的( B )

A.异常检测

B.误用检测

C.基于统计的检测

D.基于数据挖掘的检测

47、目前信息安全最大的安全威胁来自于以下哪个方面( A )

A. 内网安全

B. 互联网上的黑客

C. 互联网上的病毒

D. 互联网上的木马

48、信息安全中的逻辑安全不包括下面哪些内容(C )

A.信息完整性

B.信息保密性

C.信息可用性

D.信息不可否认性

49、突破网络系统的第一步是(D)。

A、口令破解

B、利用TCP/IP协议的攻击

C、源路由选择欺骗

D、各种形式的信息收集

50、计算机病毒的核心是(A)。

A、引导模块

B、传染模块

C、表现模块

D、发作模块

51、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。

A、系统的安全评价

B、保护数据安全

C、是否具有防火墙

D、硬件结构的稳定

52、RSA属于(B)。

A、秘密密钥密码

B、公用密钥密码

C、保密密钥密码

D、对称密钥密码

53、防火墙是指(C)。

A、一个特定软件

B、一个特定硬件

C、执行访问控制策略的一组系统

D、一批硬件的总称

54、数据链路层可以采用__B___和加密技术,由于不同的链路层协议的帧格式都有区别,

所以在加密时必须区别不同的链路层协议。

A、路由选择

B、入侵检测

C、数字签名

D、访问控制

55、客体之间__C____的部件。

A.传输关系

B.授权访问关系

C.授权关系

D.访问关系

56、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于什么攻击类型? A

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

57、为了防御网络监听,最常用的方法是:B

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

58、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服

务。这属于什么基本原则?B

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

59、向有限的空间输入超长的字符串是哪一种攻击手段?A

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

60、拒绝服务攻击造成的后果是。C

A.硬盘被格式化

B.文件被删除

C.系统无法提供正常的服务

D.硬件损坏

61、下列行为不属于攻击的是。D

A.对一段互联网IP进行扫描

B.发送带病毒和木马的电子邮件

C.用字典猜解服务器密码

D.从FTP服务器下载一个10GB的文件

62、下列四组行为中,全是网络攻击的一组是。C

A.端口扫描,安装特洛依木马,通过FTP向服务器上传文件

B.拒绝服务攻击,一次打开某网站的30个网页,端口扫描

C.WEB欺骗,设置逻辑炸弹,运行缓冲区溢出程序

D.连续不停PING某台主机,一次发送50封电子邮件,IP地址欺骗

63、关于审计跟踪技术的描述,哪个是错误的。D

A.审计过程一般是一个独立的过程,它应与系统其他功能隔离开。

B.操作系统必须能生成、维护和保护审计过程。

C.好的审计跟踪系统可以进行实时监控和报警。

D.所有用户都能开启和关闭审计跟踪服务。

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

网络安全知识竞赛选择题最新最全题库

[单选题]win2KServer中在注册表哪个位置可以设置禁止默认共享() HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters HKLM\Microsoft\Windows\Services\lanmanserver\parameters HKLM\Software\Services\lanmanserver\parameters HKLM\Software\Windows\services\lanmanserver\parameters [单选题]SQLSERVER的能否审核登录失败和成功 不可以 只可以审核登录成功 可以审核登录失败 可以审核成功和失败 单选题]关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是servicetimestamplogdatetimelocaltime servicetimestamplogdatetime servicetimestamploguptime servicetimestamploguptimelocaltime [单选题]哪个端口被设计用作开始一个SNMPTrap TCP161

UDP161 UDP162 TCP169 [单选题]HTTP,FTP,SMTP建立在OSI模型的那一层 2层–数据链路层 3层–网络层 4层–传输层 7层–应用层 [单选题]WebLogic10中关于内置管理员帐户的说法正确的是() 内置管理员帐户不可以删除 内置管理员帐户可以删除,但删除后只能通过weblogicAPI进行管理,无法通过webconsole页面进行管理 内置管理员帐户可以删除,但是新建帐户无法获得与内置管理员帐户同等权限 内置管理员帐户可以删除,并且可以给新建帐户赋予管理员相同权限 [单选题]Oracle数据库的常见TCP端口为: 1521 433

网络安全习题及答案,DOC

第5章 1判断题 1-1TCP/IP是ARPAnet中最早使用的通信协议。(×) 1-2TCP/IP最早应用在ARPAnet中。(√) 1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成 1-4ARP 收到的IP 1-5ARP 1-6DHCP(×)1-7TCP和 1-8在使用 1-9DNS IP地址。(×) 1-10在DNS客户 2填空题 2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。 2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。 2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。 2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS 服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。

3选择题 3-1下面关于IP协议的描述,不正确的是(B) A.提供一种“尽力而为”的服务 B.是一种面向连接的可靠的服务 C.是TCP/IP体系网络层唯一的一个协议 D.由于IP 3-2 A.是通过 C.ARP 3-3ARP A. C. 3-4在 A.ARP– C.ARP– 3-5 A. A.防止ARP欺骗 B.防止DHCP欺骗 C.进行端口与MAC地址的绑定 D.提供基于端口的用户认证 3-7TCPSYN泛洪攻击的原理是利用了(A) A.TCP三次握手过程 B.TCP面向流的工作机制 C.TCP数据传输中的窗口技术 D.TCP连接终止时的FIN报文 3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

《网络安全技术》习题

《网络安全技术》复习 考试题型: 1、判断题10 2、填空题20 3、选择题20 4、名词解释10 5、简答题20 6、应用题20 《网络安全技术》习题 第一章概述和密码学基础 1.简述信息安全技术的三个发展阶段。 2.简述导致计算机网络脆弱性的原因。 3.分析主动攻击和被动攻击的异同点。 4.何谓业务填充技术?主要用途如何? 5.分别简述P2DR、PDRR、WPDRRC模型。 6.试分析古典密码和现代密码的异同? 7.何谓Kerchoffs准则?有何实际意义? 8.何谓混合密钥体制?简述混合密钥体制下的消息传递过程。 9.何谓弱密钥?DES算法中随机选中弱密钥的概率是多少? 10.RSA公钥算法的理论基础为何?试简述其优缺点。 11.试从密码分析者的角度出发简述密码分析的四种类型。 12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性? 13.何谓生日攻击?其结论对保障杂凑函数的安全性有何意义? 14.生日攻击实例中攻击者意图生成何种碰撞?成功概率如何? 15.同上,若A先随机提交M+供B签名,再次回答问题Q14。 16.比较Q14和Q15的结果,从中可以得出何种结论?

17.消息认证(MAC)有何局限?应如何解决? 18.试简述数字签名算法应具备的基本特征。 19.简述RSA算法的摘要消息签名和验证流程。 20.何谓盲签名和群签名?后者特征如何? 21.何谓实体认证和消息认证? 22.试列举常用的实体认证技术。 23.试简述双向公钥实体认证流程。

第二章操作系统安全 1.简述Intel x86系列处理器和Windows 2000分别支持的运行 模式。 2.如何度量操作系统的安全程度?简述TCSEC评估标准。 3.简述Windows 2000系统的六大主要安全元素。 4.简述Windows 2000安全子系统的工作过程。 5.简述Windows 2000安全子系统的五个安全组件及对应功能。 6.假设beta75为某Windows 2000系统账户,隶属于组A和组 B: A、若先删除该用户然后重建同名用户,能否恢复原访问权限? B、若某资源允许组A访问但禁止组B访问,beta75能否访 问? C、若另一系统中有同名用户,是否具备对原系统的访问权限? D、在另一系统中是否可以强制获得资源访问权限?如何操作? E、如何保证用户安全标识符的唯一性? 7.简述Windows 2000系统的本地登录过程。 8.简述Windows 2000系统中用户访问某资源时的授权过程。 9.何谓Windows加密文件系统(EFS)?简述其特点。 10.如何检查Windows 2000系统中是否有非法启动程序? 11.简述保障Windows 2000系统账户安全的基本措施。 12.为什么要尽量避免使用管理员账户进行日常工作? 13.什么是su和sudo程序?如何限制二者的使用范围? 14.何谓umask值?试解释022、027、077三种umask值的 含义。 15.unix系统中如何保存用户口令?与Windows方式有何异 同? 16.何谓影子口令(shadow)文件?对于系统帐户安全有何意 义? 17.在Ubuntu实验系统中,如何启用root账户?说明什么问 题? 18.在unix/Linux系统中,若忘记所有账户密码,该如何恢复?

网络安全知识竞赛试题及答案大全汇总

网络安全知识竞赛试题及答案大全汇总 一、单选题 1、网页恶意代码通常利用(C )来实现植入并进行攻击。 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该(A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C )。 A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006

年2月20日颁布了,自2006年3月30日开始施行。(B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C )匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的(A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-***,举报电子邮箱地址为(A )。

网络安全技术复习题

第一部分、判断题 1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√)

8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。(√) 16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络安全技术习题库.

《网络安全技术》复习课之习题部分 一、选择题 1. 以下()不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害 D. 监视Internet安全和预警 2. 常用的公开密钥(非对称密钥)加密算法有()。 A. DES B. SED C. RSA D. RAS 3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。 A. 身份识别 B. 保护数据完整性 C. 密钥管理 D. 自由访问 4. 以下关于计算机环境安全技术描述中,错误的是( )。 A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全的安全监控技术 D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题 5. 黑客攻击的基本步骤有以下5步: j实施入侵k上传程序,下载数据l利用一些方法来保持访问 m搜集信息n隐藏踪迹 请选出顺序正确的步骤()。 A. nlkjm B. mjkln C. jklmn D. kljmn 6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享 7. ARP命令中参数-s的作用是( )。

A. 显示ARP命令帮助 B. 删除一个绑定 C. 绑定一个MAC地址和IP地址 D. 进行ARP攻击 8. 系统内置netstat命令中参数-a的作用是( )。 A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等 9. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 10. 下列关于防火墙安全技术的描述中,错误的是()。 A. 数据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 12. 下面不属于木马特征的是()。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 13. 下面不属于端口扫描技术的是( )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。 A. LDAP目录服务器 B. 业务受理点

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

网络安全练习题

网络安全练习题 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

一、选择题 (1)4.5.6.7 这个IP地址所属的类别是( A )。 A. A类 B. B类 C. C类 D. D类 (2)在下列数中,一个B类子网掩码允许有的数字是( C )个1,且其余位都为0。 A. 9 B. 14 C. 17 D. 3 (3)如果一个A类地址的子网掩码中有14个1,它能确定( C )个子网。 A. 32 B. 8 C. 64 (4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。 A. IP B. MAC C. 源 D. ARP (5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给( A )。 A.发送者 B.接收者 C. 一个路由器 D.上述选项中的任何一项。(6)UDP、TCP和SCTP都是( D )层协议。 A. 物理 B. 数据链路 C. 网络 D.传输 (7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。 A. 端口, B. 应用程序, C. 因特网, D.物理 (8)IP负责( A )之间的通信,它使用( D )地址进行寻址; A. 主机到主机 B. 进程到进程 C. 物理 D. IP (9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。 A. 主机到主机 B. 进程到进程 C. 端口号 D. IP (10)面向连接的并发服务器使用( D )端口号进行网络通信服务。 A. 临时 B. 公认 C. 主动 D.(A)和(B) (11)在电子邮件地址中,域名部分是( B )。 A. macke B. C. D.(A)和(B) (12)电子邮件客户端通常需要用( A )协议来发送邮件。 A. 仅SMTP B.仅POP C. SMTP和POP D.以上都不正确 (13)TCP不适合于传输实时通信数据,是因为( C )。 A. 没有提供时间戳 B.不支持多播 C.丢失分组需要重新传输 D.所有上述选项 (14)在OSI参考模型的描述中,下列说法中不正确的是( C )。 A.OSI参考模型定义了开放系统的层次结构 B.OSI参考模型是一个在制定标准时使用的概念性的框架 C.OSI参考模型的每层可以使用上层提供的服务 D.OSI参考模型是开放系统互联参考模型 (15)在应用层协议中,( B )既可使用传输层的TCP协议,又可用UDP协议。 (16)在OSI参考模型中,同一结点内相邻层之间通过( A )来进行通信。 A.接口 B.进程 C.协议 D.应用程序 (17)OSI参考模型的数据链路层的功能包括( A )。 A.保证数据帧传输的正确顺序、无差错和完整性 B.提供用户与传输网络之间的接口

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

2020年度大学生网络安全知识竞赛题及答案(十)

范文 2020年度大学生网络安全知识竞赛题及答案(十) 1/ 10

2020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。 这种做法体现了信息安全的()属性。 A. 保密性 B. 完整性 C. 可靠性 D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:

参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手 3/ 10

B. cookies 的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析

网络安全技术习题第2章习题 -

第2章 1判断题 1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。(√) 1-2 链路加密方式适用于在广域网系统中应用。(×) 1-3 “符号对符号”加密方式是对简单替换的一种改进。(√) 1-4 “一次一密”属于序列密码中的一种。(√) 1-5 流密码属于对称加密方式。(√) 1-6 序列密码属于对称加密方式。(√) 1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。(√) 1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。(√) 1-9 数字签名只能使用非对称加密方式来实现。(×) 2 填空题 2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。 2-2 链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。 2-3 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。 3 选择题 3-1 非法接收者在截获密文后试图从中分析出明文的过程称为() A. 破译 B. 解密 C. 加密 D. 攻击 3-2 以下对于对称加密和非对称加密的比较,不正确的是() A. 对称加密的安全性要比非对称加密差 B. 在相同环境下,对称加密的速度要比非对称加密慢 C. 对称加密的实现算法比非对称加密简单 D. 对称加密无法解决消息的确认问题,而非对称加密可以 3-3 以下有关XOR操作的算法描述,错误的是() A. False XOR False=False B. True XOR False=True C. True XOR True=False D. False XOR True=True 3-4 以下关于序列密码和分组密码的比较,不正确的是() A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同 B. 序列密码的实现要比分组密码容易 C. 序列密码的实现需要密码同步,而分组密码不需要 D. 在相同环境下,序列密码系统的速度要比分组密码系统慢 3-5 目前计算机网络中广泛使用的加密方式为() A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是 3-6 以下有关软件加密和硬件加密的比较,不正确的是() A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3-7 下面有关A5/1加密算法的描述,不正确的是()

网络安全习题完整版

网络安全习题 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

二、单项选择题 1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能 保证信息来源的完整性的有:(D )。 2、 3、A、加密、访问控制 B、预防、检测、跟踪 C、认证 D、数字签名时间戳? 4、Kerberos 的作用是(A ) 5、 6、A:建立认证服务器,实现网络数据源完整性的认证? 7、B:建立加密服务器,实现网络数据的保密性? 8、C、建立认证服务器,实现网络数据的保密性? 9、D、建立加密服务器,实现网络数据源完整性的认证 10、PGP(Pretty Good Privacy)是用于(C)传输安全的。 11、 12、A、浏览器传输的安全 B、用于FTP传输的安全? 13、C、用于邮件的传输安全 D、用于WEB 服务器的数据安全? 14、下列IP Security 的两种模式中,那一种可用来实现VPN(B ) 15、 16、A、传输模式 B、隧道模式? 17、SET协议位于下列P/IP协议的那一层?A 18、A、应用层 B、IP层 C、TCP层 D、物理层? 19、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C ) 20、 A.应用层 B.传输层 C.网络层 D.数据链路层 21、下面哪种访问控制没有在通常的访问控制策略之中(B ) 22、 A.自主访问控制 B.被动访问控制 23、 C.强制访问控制 D.基于角色的访问控制 24、Internet接入控制不能对付以下哪类入侵者 ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 25、CA不能提供以下哪种证书 ( D ) A.个人数字证书服务器证书

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A. SA B. AH

2021年全国大学生网络安全知识竞赛试题库及答案(精华版)

2021年全国大学生网络安全知识竞赛试题库及 答案(精华版) 一、单项选择题 1.金川集团公司“救命法则”是借鉴(A)制定的。 A.壳牌石油公司 B.必和必拓公司 C.力拓公司 D.中石化公司 2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。 A.保命条款 B. 救命法则 C.“红区”管控措施 D.零伤害条款 3.壳牌石油公司“救命法则”有(C )。 A. 八条 B. 十条 C. 十二条 D. 十四条 4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。 A. 条款 B. 规定 C. 制度 D. 规范、方法或办法 5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。 A. 保命条款 B. 救命法则 C. 零伤害条款 D. 安全管控措施 6.金川集团公司“救命法则” 有( C)。 A. 八条 B. 十条 C. 十二条 D. 十四条 7.铜冶炼厂的起重机械主要类型是( A )。 A. 桥式式起重机 B. 塔式起重机 C. 门座式起重机 D. 流动式起重机

8.从事起重机械作业必须持在有效期的( C )。 A. 职业技术资格 B. 职业技能鉴定高级证书 C. 特种设备作业人员证 D. 上岗证 9.受限空间作业的危险特性不包括(D )。 A. 作业环境情况复杂 B. 危险性大发生事故后果严重 C. 容易因盲目施救造成伤亡扩大 D. 不会因盲目施救造成伤亡扩大 10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。 A. 班组长(炉长) B. 监护人 C. 导师 D. 共同操作者 11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。 A. 防中毒或窒息防护面具 B. 绝缘鞋、绝缘手套 C. 眼防护具 D. 安全带、安全绳 12.最基础的防护不包括以下(D )。 A. 安全防护 B. 安全隔离 C. 安全保护 D. 安全标语 13.以下安全防护措施不正确的是(D )。 A.凡是台阶或阶梯都要设置可靠有效的防护栏。

网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

相关文档
相关文档 最新文档