文档库 最新最全的文档下载
当前位置:文档库 › 网络安全习题及答案,DOC

网络安全习题及答案,DOC

网络安全习题及答案,DOC
网络安全习题及答案,DOC

第5章

1判断题

1-1TCP/IP是ARPAnet中最早使用的通信协议。(×)

1-2TCP/IP最早应用在ARPAnet中。(√)

1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√)

1-4ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(×)

1-5ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(×)

1-6DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。(×)1-7TCP和UDP一样都是面向字节流的数据传输方式。(×)

1-8在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。(×)

1-9DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。(×)

1-10在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。(×)

2填空题

2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。

2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。

2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。

3选择题

3-1下面关于IP协议的描述,不正确的是(B)

A.提供一种“尽力而为”的服务

B.是一种面向连接的可靠的服务

C.是TCP/IP体系网络层唯一的一个协议

D.由于IP协议的PDU称为分组,所以IP网络也称为分组网络

3-2下面关于ARP工作原理的描述,不正确的是(C)

A.是通过IP地址查询对应的MAC地址缓存中的数据是动态更新的

请求报文可以跨网段传输是通过AMC查询对应的IP地址

3-3ARP欺骗的实质是(A)

A.提供虚拟的MAC与IP地址的组合

B.让其他计算机知道自己的存在

C.窃取用户在网络中传输的数据

D.扰乱网络的正常运行

3-4在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C)

––d00-0a-03-aa-5d-ff

––g00-0a-03-aa-5d-ff

3-5无法提供DHCP服务的设备可能是(C)

A.无线路由器

B.交换机

C.集线器

D.运行Windows2008操作系统的计算机

3-6DHCPSnooping的功能是(B)

A.防止ARP欺骗

B.防止DHCP欺骗

C.进行端口与MAC地址的绑定

D.提供基于端口的用户认证

3-7TCPSYN泛洪攻击的原理是利用了(A)

三次握手过程面向流的工作机制

数据传输中的窗口技术连接终止时的FIN报文

3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)

––

3-9DNS的功能是(B)

A.建立应用进程与端口之间的对应关系

B.建立IP地址与域名之间的对应关系

C.建立IP地址与MAC地址之间的对应关系

D.建立设备端口与MAC地址之间的对应关系

3-10当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(D)

欺骗欺骗攻击缓存中毒

3-11DNSSEC中并未采用(C)

A.数字签名技术

B.公钥加密技术

C.对称加密技术

D.报文摘要技术

第6章

1判断题

1-1计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×)

1-2木马有时称为木马病毒,但却不具有计算机病毒的主要特征。(√)

1-3间谍软件具有计算机病毒的所有特征。(×)

1-4间谍软件能够修改计算机上的配置文件。(×)

1-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。(√)

1-6计算机病毒不影响计算机的运行速度和运算结果。(×)

1-7蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(√)

2填空题

2-1与病毒相比,蠕虫的最大特点是消耗计算机内存和网络带宽。

3选择题

3-1以下描述的现象中,不属于计算机病毒的是(D)

A.破坏计算机的程序或数据

B.使网络阻塞

C.各种网上欺骗行为“控制面板”中无“本地”连接图标

3-2当计算机上发现病毒时,最彻底的清除方法为(A)

A.格式化硬盘

B.用防病毒软件清除病毒

C.删除感染病毒的文件

D.删除磁盘上所有的文件

3-3木马与病毒的最大区别是(B)

A.木马不破坏文件,而病毒会破坏文件

B.木马无法自我复制,而病毒能够自我复制

C.木马无法使数据丢失,而病毒会使数据丢失

D.木马不具有潜伏性,而病毒具有潜伏性

3-4经常与黑客软件配合使用的是(C)

A.病毒

B.蠕虫

C.木马

D.间谍软件

3-5下面描述中,与木马相关的是(A)

A.由各户端程序和服务器端程序组成夹

B.感染计算机中的文件

C.破坏计算机系统

D.进行自我复制

3-6木马无法通过以下哪一种方式隐藏自己(C)

A.任务栏

B.任务管理器

C.邮件服务器

D.修改系统配置文件

3-7入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于(A)

A.密码发送型木马

B.键盘记录型木马攻击型木马D.远程控制型木马

3-8计算机屏幕上不断的弹出运行窗口,可能是(B)

A.中了蠕虫

B.中了木马

C.中了脚本病毒

D.中了间谍软件

3-9某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是(D)

A.删除该U盘上所有程序

B.给该U盘加上写保护

C.将该U盘放一段时间后再用

D.将U盘重新格式化

3-10计算机病毒通常是指(A)

A.一段程序

B.一条命令

C.一个文件

D.一个标记

3-11文件型病毒传染的对象主要是以下哪一种文件类型(C)

A..DBF

B..WPS

https://www.wendangku.net/doc/65913765.html,和.EXE

D..EXE和.DOC

3-12关于计算机病毒的传播途径,以下描述中不正确的是(C)

A.通过U盘等移动设备之间的复制

B.多台计算机之间共用同一个U盘等移动设备

C.通过在同一个地方共同存放U盘等移动设备

D.通过借用他人的U盘等移动设备

3-13计算机病毒是可以造成主机故障的(D)

A.一种计算机设备

B.一块计算机芯片

C.一种计算机部件

D.一种计算机程序

3-14计算机病毒的危害性表现在(B)

A.能造成计算机部分配置永久性失效

B.影响程序的执行或破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果

3-15下面有关计算机病毒的说法,描述正确的是(C)

A.计算机病毒是一个MIS程序

B.计算机病毒是对人体有害的传染性疾病

C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

3-16计算机病毒具有(A)

A.传播性、潜伏性、破坏性

B.传播性、破坏性、易读性

C.潜伏性、破坏性、易读性

D.传播性、潜伏性、安全性

3-17目前使用的防杀病毒软件的作用是(C)

A.检查计算机是否感染病毒,并消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,并清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

3-18以下哪一种方法中,无法防范蠕虫的入侵。(B)

A.及时安装操作系统和应用软件补丁程序

B.将可疑邮件的附件下载等文件夹中,然后再双击打开

C.设置文件夹选项,显示文件名的扩展名

D.不要打开扩展名为VBS、SHS、PIF等邮件附件

3-19以下哪一种现象,一般不可能是中木马后引起的(B)

A.计算机的反应速度下降,计算机被关机或是重启

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C.在没有操作计算机时,而硬盘灯却闪个不停

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

第7章

1判断题

1-1网络入侵即网络攻击。(×)

1-2SMTP协议需要对邮件发送者的身份进行鉴别。(×)

1-3脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。(√)

1-4ActiveX控件不能自己执行,只能由其他的进程加载后运行。(√)

1-5ActiveX在运行是拥有自己的进程空间。(×)

1-6要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。(√)1-7IDS只能通过硬件方式来实现。(×)

1-8在IDS中,模式匹配不能够检测到已经有过的攻击方式,但能够检测到从未出现过的攻击。(×)

1-9在IDS中,统计分析的优点是可以检测到未知的更为复杂的入侵,但误报、漏报率较高。(√)

1-10防火墙不具有入侵检测功能。(×)

1-11与IDS相比,IPS具有深层防御的功能。(√)

1-12IPS在将来一定会取代IDS。(×)

2填空题

2-1在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干扰服务器为合法用户提供服务的行为称为服务拒绝。

2-2在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址_是相同的。

2-3扫描技术主要分为主机安全扫描和网络安全扫描两种类型。

2-4在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS 工作于正常状态下产生的报警称误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

3选择题

3-1死亡之ping属于(B)

A.冒充攻击

B.拒绝服务攻击

C.重放攻击

D.篡改攻击

3-2泪滴使用了IP数据报中的(A)

A.段位移字段的功能

B.协议字段的功能

C.标识字段的功能

D.生存期字段的功能

3-3ICMP泛洪利用了(C)

命令的功能命令的功能命令的功能命令的功能

3-4将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)

泛洪攻击C.死亡之攻击

3-5以下哪一种方法无法防范口令攻击(A)

A.启用防火墙功能

B.设置复杂的系统认证口令

C.关闭不需要的网络服务

D.修改系统默认的认证名称

3-6DNS缓存中毒属于(A)

A.假消息攻击

B.信息收集型攻击

C.利用型攻击

D.拒绝服务攻击

3-7在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B)

A.攻击者

B.主控端

C.代理服务器

D.被攻击者

3-8对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)

A.及时更新补丁程序

B.安装防病毒软件并及时更新病毒库

C.安装防火墙

D.安装漏洞扫描软件

3-9在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)

A.模式匹配

B.统计分析

C.完整性分析

D.只确定

3-10IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C)

A.主机传感器

B.网络传感器

C.过滤器

D.管理控制台

第8章

1判断题

1-1目前防火墙技术仅应用在防火墙产品中。(×)

1-2一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU 和RAM的要求也就越高。(√)

1-3防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(√)

1-4采用防火墙的网络一定是安全的。(×)

1-5包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP 端口进行检测和过滤操作。(√)

1-6当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(×)1-7在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(√)

1-8分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能采用纯软件方式。(×)

1-9有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。(√)

2填空题

2-1防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中局域网属于可信赖的安全域,而Internet属于不可信赖的非安全域。

2-2为了使管理人员便于对防火墙的工作状态进行了解,一般防火墙都需要提供完善的日志功能。

2-3防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,则需要使用路由模式防火墙。

2-4状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。

3选择题

3-1以下设备和系统中,不可能集成防火墙功能的是(A)

A.集线器

B.交换机

C.路由器操作系统

3-2对“防火墙本身是免疫的”这句话的正确理解是(B)

A.防火墙本身是不会死机的

B.防火墙本身具有抗攻击能力

C.防火墙本身具有对计算机病毒的免疫力

D.防火墙本身具有清除计算机病毒的能力

3-3在以下各项功能中,不可能集成在防火墙上的是(D)

A.网络地址转换(NAT)

B.虚拟专用网(VPN)

C.入侵检测和入侵防御

D.过滤内部网络中设备的MAC地址

3-4当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C)

A.内部

B.外部区D.都可以

3-5以下关于状态检测防火墙的描述,不正确的是(D)

A.所检查的数据包称为状态包,多个数据包之间存在一些关联

B.能够自动打开和关闭防火墙上的通信端口

C.其状态检测表由规则表和连接状态表两部分组成

D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表

3-6以下关于传统防火墙的描述,不正确的是(A)

A.即可防内,也可防外

B.存在结构限制,无法适应当前有线和无线并存的需要

C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D.容易出现单点故障

3-7在分布式防火墙系统组成中不包括(D)

A.网络防火墙

B.主机防火墙

C.中心管理服务器

D.传统防火墙

3-8下面对于个人防火墙的描述,不正确的是(C)

A.个人防火墙是为防护接入互联网的单机操作系统而出现的

B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C.所有的单机杀病毒软件都具有个人防火墙的功能

D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单

3-9下面对于个人防火墙未来的发展方向,描述不准确的是(D)

A.与xDSLModem、无线AP等网络设备集成

B.与防病毒软件集成,并实现与防病毒软件之间的安全联动

C.将个人防火墙作为企业防火墙的有机组成部分

D.与集线器等物理层设备集成

第9章

1判断题

1-1VPN全部采用了“网关对网关”的结构。(×)

1-2外联网VPN与内联网VPN在结构上都采用“网关对网关”结构,但外联网VPN使用了身份认证和访问控制功能。(√)

1-3远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。(√)

1-4在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。(×)

2填空题

2-1VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。

2-2VPN的三种典型应用类型分别是内联网VPN、外联网VPN和远程接入VPN。

2-3VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用私有IP地址,而与外网连接的接口则要分配使用公有(或公网)IP地址。

2-4VPN的主要实现技术分别为隧道技术、身份认证技术和加密技术,其中核心是隧道技术。

2-5VPN系统中的身份认证技术包括用户身份认证和信息认证两种类型。

2-6目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般

采用非PKI认证方式,而信息认证中采用PKI认证方式。

2-7VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是主动式隧道,而内联网VPN和外联网VPN则使用被动式隧道。

3选择题

3-1VPN的应用特点主要表现在两个方面,分别是(A)

A.应用成本低廉和使用安全

B.便于实现和管理方便

C.资源丰富和使用便捷

D.高速和安全

3-2如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)

A.外联网VPN

B.内联网VPN

C.远程接入VPN

D.专线接入

3-3在以下隧道协议中,属于三层隧道协议的是(D)

在以下的认证方式中,最不安全的是(A)

以下有关VPN的描述,不正确的是(C)

A.使用费用低廉

B.为数据传输提供了机密性和完整性

C.未改变原有网络的安全边界

D.易于扩展

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

网络安全法题库答案

一、单选题(总计15题) 1、《中华人民共与国网络安全法》自()起施行。B A、2016年11月7日 B、2017年6月1日 C、2017年1月1日 D、2016年12月1日 2、网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A、用户信息保密制度 B、用户信息保护制度 C、用户信息加密制度 D、用户信息保全制度 3、网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向她人提供个人信息。但就是,经过处理无法识别特定个人且不能复原的除外。 C A、本人 B、本人单位 C、被收集者 D、国家主管部门 4、()负责统筹协调网络安全工作与相关监督管理工作。 A A、国家网信部门 B、国务院电信主管部门 C、公安部门 D、以上均就 是

5、国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设与互联互通,鼓励网络技术创新与应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A A、积极利用、科学发展、依法管理、确保安全 B、同步规划、同步建设、同步使用 C、网络实名制 D、网络安全等级保护制度 6、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向她人提供。 D A、个人信息 B、隐私 C、商业秘密 D、以上全就是 7、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性与可能存在的风险() 至少进行一次检测评估, 并将检测评估情况与改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A、每两年 B、每年 C、每半年 D、每季度 8、关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A、公安机关 B、国家安全机关 C、国家网信部门 D、有关主管部门

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全法题库、答案

一、单选题(总计15题) 1. 《中华人民共和国网络安全法》自()起施行。B A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日 2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A. 用户信息保密制度 B. 用户信息保护制度 C. 用户信息加密制度 D. 用户信息保全制度 3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 C A. 本人 B. 本人单位 C. 被收集者 D. 国家主管部门 4. ()负责统筹协调网络安全工作和相关监督管理工作。 A A. 国家网信部门 B. 国务院电信主管部门 C. 公安部门 D. 以上均是 5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A

A. 积极利用、科学发展、依法管理、确保安全 B. 同步规划、同步建设、同步使用 C. 网络实名制 D. 网络安全等级保护制度 6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。 D A. 个人信息 B. 隐私 C. 商业秘密 D. 以上全是 7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A. 每两年 B. 每年 C. 每半年 D. 每季度 8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A. 公安机关 B. 国家安全机关 C. 国家网信部门 D. 有关主管部门 9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 C A. 任何人 B. 网信部门和有关部门 C. 网络运营者 D. 网络使用者

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境 内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A. 境外存储 B. 外部存储器储存 C. 第三方存储 D. 境内存储 正确答案: D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A. 公共图书馆资源 B. 国家数据资源 C. 公共学校资源 D. 公共数据资源 正确答案: D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采 取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A. 网络安全意识 B. 网络诚信意识 C. 网络社会道德意识 D. 网络健康意识 正确答案: A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A. 等级 B. 分层 C. 结构 D. 行政级别 正确答案: A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络 安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A. 指导、督促 B. 支持、指导 C. 鼓励、引导

正确答案: A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A. 电信研究机构 B. 国务院标准化行政主管部门 C. 网信部门 D. 电信企业 正确答案: B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A. 恶意程序 B. 风险程序 C. 病毒程序 D. 攻击程序 正确答案: A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测 和风险评估等安全服务。 A. 社会化识别体系 B. 社会化评估体系 C. 社会化服务体系 D. 社会化认证体系 正确答案: C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理 工作。 A. 中国电信 B. 信息部 C. 国家网信部门 D. 中国联通 正确答案: C 10、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护 国家安全和侦查犯罪的活动提供技术支持和协助。 A. 电信科研机构

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全知识竞赛试题库及答案

网络安全知识竞赛试题库及答案 必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/65913765.html,/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题, 密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送 给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名, 然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头; 而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。 传送模式下,IPSec模块运行于通信的两个端主机。有如下优点: (1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。 (2)分担了安全网关的处理负荷。 但同时也具有以下缺点: (1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

相关文档
相关文档 最新文档