文档库 最新最全的文档下载
当前位置:文档库 › 绍兴2014年共需课必修课之二网络安全建设与网络社会治理试卷 含答案

绍兴2014年共需课必修课之二网络安全建设与网络社会治理试卷 含答案

绍兴2014年共需课必修课之二网络安全建设与网络社会治理试卷     含答案
绍兴2014年共需课必修课之二网络安全建设与网络社会治理试卷     含答案

一、单选题(每题1分,共20题)

1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。

A、深化政府改革纪要

B、政府信息公开条例

C、政府的职能改革

D、加强政府信息公开

2、2011年,( D )成为全球年度获得专利最多的公司。P105A、百度B、微软C、苹果D、谷歌

3、网络“抄袭”纠纷频发反映了( A )P105

A、互联网产业创新活力不足

B、互联网诚信缺失

C、互联网市场行为亟待规范

D、互联网立法工作的滞后

4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情

A、网络诈骗、犯罪动机

B、网络犯罪、网络色情

C、网络色情、高智能化

D、犯罪动机、高智能化

5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5

A、多样性

B、复杂性

C、可操作性

D、不可否认性

6、2012年3月份,美国总统奥巴马宣布启动(A),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划

7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122

A、新闻信息——舆论形成

B、民间舆论——新闻报道

C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

D、产生话题——形成网络舆论——网络舆论平息

8、下列关于互惠原则说法不正确的是( C )。P186

A、互惠原则是网络道德的主要原则之一

B、网络信息交流和网络服务具有双向性

C、网络主体只承担义务

D、互惠原则本质上体现的是赋予网络主体平等与公正

9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。

A、通信保密阶段

B、数据加密阶段

C、信息安全阶段

D、安全保障阶段

102012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章

A、《关于加强网络信息保护的决定》

B、《网络游戏管理暂行办法》

C、《非金融机构支付服务管理办法》

D、《互联网信息管理办法》

11、广义的网络信息保密性是指( A )

A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B、保证数据在传输、存储等过程中不被非法修改

C、对数据的截获、篡改采取完整性标识的生成与检验技术

D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9

A、美国

B、日本

C、中国

D、德国

13(B)出台了世界第一部规范互联网传播的法律《多媒体法》A、美国B、德国C、英国D、新加坡

14、( D)是加强对互联网不良信息的行政监管 P169

A、完善目前互联网建设的法律法规

B、制定治理互联网不良信息的专门性法律法规

C、健全互联网的立法体制

D、设立专门的行政监管部门

15、信息安全领域内最关键和最薄弱的环节是( D )。A、技术B、策略C、管理制度D、人

16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2

A、系统中的文件

B、系统中的图片

C、系统中的数据

D、系统中的视频

17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。

A、信息污染

B、网络垃圾

C、网络谣言

D、虚假信息

18、现当今,全球的四大媒体是报纸、广播、电视和( D )。A、手机B、杂志C、电子邮件D、网络

19、自主性、自律性(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性

20、(B )是我国网络社会治理的方针。P103

A、分工负责、齐抓共管

B、积极防御、综合防范

C、一手抓管理、一手抓发展

D、保障公民权益、维护社会稳定

二、多选题(每题2分,共20题) 网络安全建设与网络社会治理试题库

21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200

A、提高自己的道德修养水平

B、提高自己的道德修养层次

C、提高自己的网络技术水平

D、坚决同不道德的网络行为作斗争

22、( ABCD )会对信息安全所产生的威胁P31

A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

B、信息系统自身的脆弱性

C、有害信息被恶意传播

D、黑客行为

23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93

A、间接电子商务

B、完全电子商务

C、非完全电子商务

D、直接电子商务

24、电子证据具有( BC )特征 P73

A、无法修正性

B、无法直接阅读

C、可解密

D、保存安全和长期

25、网络违法犯罪的主观原因是( ABC )。P68

A、为获取巨大的经济利益

B、法律意识、安全意识、责任意识淡薄

C、道德观念缺乏

D、互联网立法滞后

26、加快完善我国网络安全政策法规建设的措施有( ABC )P25

A、进一步完善我国信息安全法律体系

B、建立完善的信息安全监督管理制度体系

C、参考WTO规则制定我国信息安全行业管理规范

D、树立起良好的道德意识,要有维护整体利益的意识

27、互联网不良信息泛滥的原因是( ACD )。P160

A、网络社会自身的特点

B、人们对黄色信息有一定的需求

C、经济利益驱动

D、社会监管难以有效实施

28、影响网络安全产生的因素( AD )P22

A、网民自身的因素和网络信息因素

B、社会政治因素

C、社会主观的环境因素

D、社会客观的环境因素

29、网络环境下的舆论信息主要来自( ABCD )。P116

A、新闻评论

B、BBS

C、博客

D、聚合新闻

30、(AB)属于网络不诚信问题P104

A、发布虚假信息,扩散小道消

B、网上恶搞、网络暴力、人肉搜索

C、境外的网络攻击

D、手机恶意程序

31、法国对互联网的管理调控经历了(BCD )时期 P108

A、政府调控

B、调控

C、自由调控

D、共同调控

32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( ABD )

A、损害国家荣誉和利益的信息

B、个人家庭住址

C、个人文学作品

D、淫秽、色情信息

33、威胁网络信息安全的软件因素有(ABCD)

A、外部不可抗力

B、缺乏自主创新的信息核心技术

C、网络信息安全意识淡薄

D、网络信息管理存在问题

34、以下属于网络安全影响社会安全的是( ABC)。

A、利用网络宣传虚假新闻

B、制造病毒,攻击网络

C、发布黄色、暴力信息

D、进行网上转账交易

35、我国现行的有关互联网安全的法律框架有以下(ABCD)层面

A、法律

B、行政法规

C、行政规章

D、司法解释

36、下列说法正确的是(ABC)。

A、家庭、学校和社会是对青少年进行教育的主要场所

B、我国目前青少年网络不道德行为频频出现

C、网络中传播着大量的享乐主义、拜金主义思想

D、网络道德建设在虚拟化社会中很难开展

37、网络违法犯罪的客观社会原因主要有( ABCD )。

A、互联网立法的不健全性

B、技术给网络违法犯罪的防治带来挑战

C、网络违法犯罪的侦破困难

D、网络自身所具有的开放性

38、下列符合我国网络舆论特点的是( ABCD )。

A、参与主体的广泛化与复杂化

B、互动参与性

C、时效性

D、监督性

39、网络违法犯罪的表现形式有( ABCD )。

A、网络诈骗

B、网络色情

C、网络盗窃

D、网络赌博

40、我国对不良信息治理的措施有(ABCD )。

A、法律规制

B、行政监督

C、自律管理

D、技术控制

三、判断题(每题1分,共20题) 网络安全建设与网络社会治理试题库

41、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”() P2正确

42、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()P104不正确

43、任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) P122正确

44、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。( ) P70正确

45、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( )正确

46、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。( )不正确

47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) P167正确

48、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( )P107正确

49、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。( ) P161不正确

50、网络社会具有先进性、开放性、自由性、虚假性等特点。( )不正确

51、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()P114正确

52、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()P16正确

53、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。()正确

54、网络道德问题产生的客观原因是网络社会的社会背景。( ) P188正确

55、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()P181正确

56、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()P16 两方面不正确

57、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。() P185 兼容原则不正确

58、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( )不正确

59、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( ) P74不正确

60、对钱财的贪婪也是网络违法犯罪行为的原始动力。()P66正确

四、案例分析题(每题4分,共5题) 网络安全建设与网络社会治理试题库

61、20世纪90年代中期,我国政府全面启动“政府上网工程”。2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006年1月,中央人民政府门户网站开通。截止2011年底,中国已建立政府门户网站5万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80%以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。

(1)、加强政府网络舆论引导能力可以从以下( ABCD )方面进行。

A、适当调整引导策略

B、加强新闻网站和政府网站等主流网络媒体建设

C、取缔非政府网站

D、培养专门的网络舆论推手 ? 培养专门的网络舆论引导人才

(2)、下列说法正确的是(ABD)。P129

A、政府网站的建设要突破一般网络媒体的办站方法

B、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进

C、2009年5月1日,我国正式施行《政府信息公开条例》 2008

D、政府需要通过加强调控手段来引导舆论

62、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了***并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。

(1)、这则材料说明了网络不良信息的( C )方面社会危害性。单选

A、国家安全

B、经济损失

C、危害青少年健康成长

D、社会道德失范

(2)、下列关于网络不良信息危害青少年健康成长说法正确的是(ABCD )。

A、由于青少年的身心发育尚未成熟

B、青少年的世界观、人生观、价值观正处于一个形成阶段

C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力

D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱

63、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年12月,我国网民规模为3.84亿人,手机网民占到总网民规模的60.8%,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP上网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。

(1)、具体体现了我国网络舆论( CD )的现状

A、社交网站(SNS)的社会动员潜力

B、移动互联网崭露头角

C、微博大行其道

D、论坛/BBS丧失网络舆论“霸主”地位

(2)、网络舆论的发展取决于( ABCD)

A、政府有关部门的参与

B、传统媒体的加入

C、网络舆论领袖的影响

D、专家分析

64、“维基解密”在2010年7月和10月曾分别公布9万多份阿富汗战争机密文件和近40万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在2004年至2009年期间,伊拉克战争就造成10.9万人死亡,其中包括6.6万名平民。“维基解密”公布的秘密文件包

括25万多份外交电报及八千份外交指示,多数文件的落款日期注明在2004年以后,更有约九千份文件的落款日期注明在2010年1月至2月之间。可以看出网络的全球化也让网络信息安全的建设,不仅是某个国家单独责任,也是整个国际社会的共同责任。网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。

(1)、网络信息安全的基本特征有(ABC)P29

A、保密性和完整性

B、真实性和可用性

C、可审查性和可控性

D、统一性和复杂性

(2)、从信息安全所产生的威胁看,以下(ABCD)属于信息安全的表现形式

A、计算机病毒的扩散与攻击

B、黑客行为

C、有害信息被恶意传播

D、信息系统自身的脆弱性

65、互联网上从来不乏标价1元的商品。2011年9月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。

(1)、从网络技术层面,分析电子商务面临的安全问题有(BCD )

A、信息泄漏

B、篡改

C、伪造

D、电脑病毒

(2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( ABC )

A、信用威胁

B、网络商务诚信安全

C、支付安全

D、电子合同安全

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、 8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

网络安全评估试卷以及答案

北京航空航天大学软件学院试卷 系别: 专业: 《网络安全评估》 试卷 一、单项选择题(本大题共25小题,每小题2分,共50分) 1.临的威胁主要来自【 A 】 A :外部的人为影响和自然环境的影响 B :外部的信息安全和内部的信息安全 C :网络的信息安全和内网的信息安全 D :终端的信息安全和边缘的信息安全 2.网络安全服务有【 A 】 A :鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务 B :预测服务、终端服务、防病毒服务、防木马服务、防DDOS 服务 C :评估服务、漏洞检测服务、防数据丢失服务、VPN 服务、数据丢数服务 D :鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务 3.网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还 有【 C 】 A :CA 控制机制、VPN 控制机制、数据联动控制机制、数据控制控制机制 B :交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制 C :鉴别交换机制、信息量填充机制、路由控制机制和公证机制 专业: 班级 : 姓名: 学生 考场: ○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○ ××××密××××××封××××××线××××××内××××××不××××××得××××××答××××××题××××××××× ○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○

D:CA控制机制、VPN控制机制、路由控制机制和公证机制 4.PPDR网络安全模型指的是【 D 】 A:第一个P指防护、第二个P指规则、D指目的、R指控制 B:第一个P指访问规则、第二个P指防护、D指目标、R指控制 C:第一个P指访问规则、第二个P指防护、D指检测、R指响应 D:第一个P指安全策略、第二个P指防护、D指检测、R指响应 5.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于什么攻击类型【 A 】 A:拒绝服务 B:文件共享 C:BIND漏洞、远程过程调用 D:FTP攻击 6.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?【 A 】 A:最小特权 B:阻塞点 C:失效保护状态 D:防御多样化 7.向有限的空间输入超长的字符串是哪一种攻击手段?【 A 】 A:缓冲区溢出 B:网络监听 C:拒绝服务 D:IP欺骗

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

网络安全考试试题

A卷 一、选择题(总共30分,每个2分,共15个) 1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。 A. 密码技术 B. 安全协议 C. 网络安全 D. 系统安全 2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。 A. IP协议 B. TCP协议 C. UDP协议 D. ICMP协议 3、凡是基于网络应用的程序都离不开______A_____。 A. Socket B. Winsock C.注册表 D. MFC编程 4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何 可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为 ______B_____。 A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 6、SYN风暴属于_____A______攻击。 A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击 7、网络后门的功能是______A_____。 A. 保持对目标主机长久控制 B. 防止管理员密码丢失 C. 为定期维护主机 D. 为了防止主机被非法入侵 8、下面不属于恶意代码攻击技术是______D_____。 A. 进程注入技术 B. 超级管理技术 C. 端口反向连接技术 D. 自动生产技术 9、操作系统中的每一个实体组件不可能是____D_______。 A. 主体 B. 客体 C. 既是主体又是客体 D.既不是主体又不是客体 10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、 硬件和负责系统安全管理的人员一起组成了系统的____B_______。

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

网络安全认证试卷答案

一.单选题: 1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。 A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重 标准答案:b 考生答案:b 本题分数:2.5 本题得分:2.5 2. 保证网络安全的最主要因素是______。 A.拥有最新的防毒防黑软件 B.使用高档机器 C.使用者的计算机安全素养 D.安装多层防火墙 标准答案:c 考生答案:c 本题分数:2.5 本题得分:2.5 3. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于? A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分 C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确 标准答案:c 考生答案:c 本题分数:2.5 本题得分:2.5 4. 计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确

标准答案:e 考生答案:e 本题分数:2.5 本题得分:2.5 5. 一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有____特点。 A.传染方式多 B.扩散面广 C.消除难度大 D.传播性强 E.多态性 标准答案:b 考生答案:d 本题分数:2.5 本题得分:0 6. 数据加密技术可以应用在网络及系统安全的哪些方面? A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 标准答案:e 考生答案:e 本题分数:2.5 本题得分:2.5 7. 有关对称密钥加密技术的说法,哪个是确切的? A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 标准答案:a 考生答案:a 本题分数:2.5 本题得分:2.5

网络安全试题

1、下列关于信息收集说法不正确的就是? 信息收集型攻击本身会对目标造成损害 2、在网络入侵的预攻击阶段,攻击者所感兴趣的信息包含下列信息中的哪些? 口令、账号、低级的协议信息、机密或敏感的信息数据 3、网络嗅探技术在信息安全防御技术与黑客攻防技术中都处于非常重要的地位。下列关于 嗅探说法正确的就是哪一个? 嗅探器工作在网络环境中的底层 4、在网络安全防护中,蜜罐就是一个重要的安全资源,以下关于蜜罐的说法中,错误的就 是? 入侵蜜罐不需要负法律责任 5、下列不属于权限维持操作的就是? 烧毁主板 6、在拒绝服务攻击类型中不属于“带宽消耗型”的就是哪个? SYN洪水 7、在口令攻击过程中,下列哪种方法无法直接获取用户口令? 消耗目标网络带宽资源 8、2017年流行的“Wannacry”属于下列哪个分类? 木马 9、在网络入侵的初始阶段,踩点就是一种十分重要的工作,那么踩点的主要目的不包含哪 个? 物理破环目标主机 10、下列哪个不就是踩点过程中需要做的工作? 建立僵尸网络 11、踩点具有哪些途径? Nmap扫描命令、通过搜索引擎进行信息收集、网络查点、漏洞扫描 12、网络扫描无法获取下列哪种信息? 主机管理员的金融账户与密码 13、在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。使 用SYN扫描不易被记入系统日志的原因就是什么? SYN扫描不建立完整的TCP连接

14、在漏洞验证中,漏洞扫描就是粗略了解目标主机中漏洞的主要手段之一,而AWVS与 Nessus则就是主流的漏洞扫描工具。下列哪个不属于漏洞扫描主要使用的技术? 端口反向连接技术 15、AWVS主要有哪些功能? 漏洞扫描、网络爬虫、HTTP嗅探 16、SQL注入漏洞被列为“严重”等级的漏洞,那么她可以造成哪些危害? 上传webshell、获取系统权限、远程命令执行 17、SQL注入的主要特点不包括以下哪一点? 需要数据库密码 18、在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库? '-D 19、XSS中危害最大的种类就是哪个? 存储型 20、在漏洞验证时,文件上传漏洞就是验证的重点,下列哪种情况最可能造成文件上传漏洞? 有上传文件的位置,并且上传到的目录能够解析脚本语言 21、在web漏洞中,文件包含漏洞经常配合文件上传漏洞使用,在PHP语言中,下列哪些函数可能会造成文件包含漏洞? Include、require、include_once、require_once 22、文件包含漏洞可能会造成的危害有哪些? 获取目标主机系统权限、读取敏感文件、执行系统命令 23、PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 () 与 () 的文件系统函数。这些封装协议经常被用来网络入侵。php://input可以访问请求的原始数据的只读流,她的实行条件就是? allow_url_fopen:on 24、PHP封装协议就是什么意思? 访问本地文件系统 25、在下列敏感文件中,哪个文件无法直接当作文本文件读取? SAM 26、使用PHP文件包含漏洞,黑客可以向Apache日志中写入木马代码,再使用文件包含漏洞利用木马代码。可以向apache的哪个日志文件中写入木马代码?

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有 可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP 13.安全电子邮件使用()协议。 A、PGP B、HTTPS C、MIME D、DES

相关文档
相关文档 最新文档