文档库 最新最全的文档下载
当前位置:文档库 › 2018年全国大学生网络安全知识竞赛试题(多选题)

2018年全国大学生网络安全知识竞赛试题(多选题)

2018年全国大学生网络安全知识竞赛试题(多选题)
2018年全国大学生网络安全知识竞赛试题(多选题)

2018年全国大学生网络安全知识竞赛试题(多选题)

41

[多选题] 对网络设备进行远程维护,从安全的角度考虑,设备应配置使用SSH等加密协议。现有一台路由器,在使用命令“crypto key generate rsa”生成一对ssh key以前,有两项内容必须提前配置好。请问是哪两项?

在路由器上配置SSH的版本

配置路由器的host name

启用AAA 认证

配置路由器使用的domain-name

42

[多选题] 下列哪些属于常说的恶意代码?

病毒

蠕虫

木马

后门

43

[多选题] Solaris系统启动时,rquotad是否启动是由inetd的配置文件/etc/inetd.conf决定的;因此在对系统进行安全加固的时候以下哪种情况可以关闭此服务:()

如果主机不使用nfs服务的话,可以关闭rquotad

rquotad用于nfs的磁盘配额,即使使用nfs不进行磁盘配额管理的话,可以关闭rquotad rquotad和Kerberos安全系统有关,因此不使用Kerberos安全系统就可以关闭

rquotad提供一种bsd式的打印服务接口,如果不需要bsd风格的打印服务,则可以停止44

[多选题] 通过哪些命令可以给予和取消用户或者角色系统权限

UPDATE

DELETE

GRANT

REVOKE

45

[多选题] 下面对于IIS的wwwroot目录的权限配置,说法正确的是

一个目录在操作系统上被分配的权限与在IIS中的被分配的权限无关

只有具有了“脚本资源访问”权限,脚本才可以运行

如果打开了“目录浏览”权限,如果缺省网页不存在(index.html)时,客户端就可以直接浏览到wwwroot目录的目录结构

此目录必须具备“读取”权限,否则通过ie就不能访问到此站点

46

[多选题] 按照组成结构不同,防火墙一般可分为()

软件防火墙

硬件防火墙

芯片级防火墙

多核防火墙

47

[多选题] 网络运营者应当加强对其用户发布的信息的管理,发现法律、行zd规禁止发布或

者传输的信息的,应当()

立即停止传输该信息,采取消除等处置措施防止信息扩散

保存有关记录

并向有关主管部门报告

以上全部

48

[多选题] 属于信息系统的安全保护等级中的五级有

信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

49

[多选题] 以下解释正确的是

网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

网络运营者,是指网络的所有者、管理者和网络服务提供者以及网络问题监管者。

网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据

50

[多选题] 有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款:

设置恶意程序的

网络运营者未要求用户提供真实身份信息

对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;

擅自终止为其产品、服务提供安全维护的。

2018年网络安全行业深度分析报告

2018年网络安全行业深度分析报告

报告摘要 网络安全重要性不断凸显,包含云安全的行业规模有望达数千亿 ?数量不断增长的数据中蕴含丰富信息,一旦泄露将造成严重后果。而目前我国网络安全形势较为严峻,亟需优秀的网络安全产品保障信息安全。 ?随着云计算从概念推广的萌芽期转变为行业发展期,市场规模快速增长,网络安全的范围逐渐扩大,云计算安全已成为广义网络安全的重要组成部分。云计算安全是指基于云计算,保护云基础设施、架构于云端之上的数据与应用的安全措施。 ?未来三我年国网络安全市场规模将不断扩大,2016年市场规模有望突破100亿元,2018年预计将超过170亿元,2015至2018年的复合增长率为 25.8%。 传统安全厂商纷纷转型云计算安全;云计算安全厂商占据越来越重要的地位?目前有很多传统安全厂商开始逐渐向包括云计算安全在内的广义网络安全服务转型,开始将相关产品与服务纳入自己原有的业务体系。此外,以云计算安全作为业务主要切入点的厂商也开始在整个网络安全厂商中占据越来越多的席位。这其中既包含了云计算提供商旗下的云安全产品,又包含了其他云安全初创厂商。 ?在网络安全领域,每出现一种新的病毒或是攻击手段,必然会产生与之相对应的安全防护技术或措施。因此,最先掌握这些新技术的厂商有机会引领安全领域的新潮流,这就为一些拥有优秀人才的中小型或是初创型安全厂商提供了弯道超车的机会。 ?人才是网络安全厂商的核心竞争力,技术是网络安全领域的重要推动力; 安全厂商的可信任度是企业客户选择安全厂商时的重点考虑因素。

目录C ontents 一.网络安全行业发展现状 ?网络安全概述 ?网络安全行业发展背景 ?行业资本热度&市场规模 二. 网络安全厂商分析 ?网络安全厂商概述 ?传统网络安全厂商的转型 ?云计算安全厂商成为重要组成部分 ?网络安全厂商价值判断 三. 网络安全技术概述 ?网络安全技术概述 ?已被商业化的技术举例 ?未被商业化的新技术举例 四. 网络安全行业总结 ?行业概述&未来发展趋势 ?网络安全厂商概述&价值判断

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

2018年全国大学生网络安全知识竞赛试题(单选题)_1

2018年全国大学生网络安全知识竞赛试题(单选题) **** 2018年全国大学生网络安全知识竞赛试题(单选题) 21 [单选题] 在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作() Regmon Filemon Autoruns Ollydug 22 [单选题] 关于TCPWrapper的描述不正确的是 TCPWrapper中的各个部分都在记录和监视着远程客户端用户和服务器端的程序或守护进程之间的联系 TCPWrapper是一些服务器程序的集合,充当标准的服务程序的角色,并且提供了一些选项和记录日志的功能 TCPWrapper运行于一些UNIX操作平台,并且可以被看成是应用网关的设置工具 Tripod umask

24 [单选题] 黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。 ICMP重定向(ICMP redirect) IP源路由(IP source route) 单播反向路径转发(URPF) 黑洞路由(black hole route) 25 [单选题] 下面对于Windoinistrator:1008:6145CBC5A0A3E8C6AAD3B435B51404EEDo nald:1000:16AC416C2658E00DAAD3B435B51404EETony:1004:AA7 9E536EDFC475E813EFCA2725F52B0Chris:0:A00B9194BEDB81FEAA D3B435B51404EEGeorge:1003:6ABB219687320CFFAAD3B435B5140 4EEBilly:500:648948730C2D6B9CAAD3B435B51404EE那么由此列表可以判断具有Administrator权限的帐号是()Administrator Donald Billy Chris 33 [单选题] 对于入侵检测系统(IDS)来说,如果没有(),那么仅

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2018年网络安全自查总结

大唐华银怀化巫水流域水电开发有限公司2018年网络安全自查总结 根据发改委2014年14号令《电力监控系统安全防护规定》,公司深入贯彻集团公司和华银公司信息化工作精神,弘扬“务实,奉献,创新,奋进”的大唐精神,坚持“价值思维、效益导向”,以信息安全为抓手,以持续改进为手段,以信息技术为支撑,积极开展了各项信息化工作,保证了信息安全,有效地支撑了公司生产和经营工作。公司高度重视信息安全工作,狠抓信息设备整治,组织开展了电力监控系统安全防护和网络与信息安全检查等工作,全面排查公司信息网络存在的问题和隐患,制定措施,闭环整改,确保安全。2017年,公司系统未发生信息系统重大泄密事件,未发生被行业内或政府部门通报的信息安全事件,未发生网络被黑客攻击或网站被非法篡改并造成重大社会影响的事件,未发生因信息化管理工作不力所造成的安全生产事故,完成了年度工作目标。严格执行《网络安全法》,不发生信息系统重大泄密事件,不发生被行业内或政府部门通报的信息安全事件,不发生网络被黑客攻击或网站被非法篡改并造成重大社会影响的事件,不发生因信息系统原因造成的安全生产事故。争当信息化排头兵。进一步健全信息化制度体系,优化基础设施环境,提高人才队伍素质,提升信息化管理水平,确保信息化工作对标评价先进水平。 一、网络安全防护情况 1.公司本部机房改造及内外网分离 2016年及2017年对公司本部机房进行建设和改造,增加了机房门禁系统、UPS备用电源系统、环境监测系统、视频监控系统等,有

效增强了机房及相关设备的物理防护能力。 同时积极配合上级公司开展内外网分离的改造项目建设,实现了外网无线AP及AC设备的安装及调试,完成了相关认证、安全设备的采购,为今年全面实现内外网的物理隔离奠定了基础。 2.生产控制系统安全防护 我公司严格按照14号令,I区与II区之间、同一安全区内部各系统之间用防火墙进行防护,II区与III区之间采用电力专用单向隔离装置进行隔离。 I区、II区所有计算机、网络设备多余网口、USB接口禁用,禁止且无法使用移动存储介质、笔记本电脑等;数据备份采用刻录光盘进行刻录备份。 公司与怀化调度之间的数据传输采用调度数据专网传输。 3.管理信息系统安全防护 安全III区和互联网之间采用防火墙进行隔离,为保证服务器安全,将服务器单独划分一个安全区,用防火墙与办公计算机进行隔离。 二、网络安全检查 1、定期网络安全检查 每年省分公司定期组织春季安全检查、秋季安全检查、迎峰度夏安全检查,此前我公司先进性自查并整改。 2、重要节假日网络安全检查 如春节、“两会”期间进行网络安全检查,由集团公司或省分公司下达文件,公司按照文件要求进行自查并整改,将自查结果、整改

2018年网络安全答案

2018年网络安全答案 1.网络日志的种类较多,留存期限不少于()。(3.0分) A.一个月 B.三个月 C.六个月 D.一年 我的答案:C答对 2.《网络安全法》立法的首要目的是()。( 3.0分) A.保障网络安全 B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A答对 3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分) A.Ping of death https://www.wendangku.net/doc/7c8039053.html,ND C.UDP Flood D.Teardrop 我的答案:B答对 4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分) A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B答对

5.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:C答对 6.安全信息系统中最重要的安全隐患是()。(3.0分) A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:A答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A答对 8.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分) A.全国人大常委会主导 B.各部门支持协作 C.闭门造车 D.社会各方面共同参与 我的答案:C答对 9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患

2018年最新《网络安全法》知识竞赛试题与答案解析

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施

C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所

2018专业技术人员网络安全试题与答案

2018专业技术人员网络安全 单选题(3分,共30分) 1.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。答案:B A、五万元 B、十万元 C、五十万元 D、一百万元 2.《网络安全法》的第一条讲的是()。答案:B A、法律调整范围 B、立法目的 C、国家网络安全战略 D、国家维护网络安全的主要任务 3.联合国在1990年颁布的个人信息保护方面的立法是()。答案:C A、《隐私保护与个人数据跨国流通指南》 B、《个人资料自动化处理之个人保护公约》 C、《自动化资料档案中个人资料处理准则》 D、《联邦个人数据保护法》 4.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。答案:C A、网络 B、互联网 C、局域网 D、数据 5.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。答案:

B A、一级文件 B、二级文件 C、三级文件 D、四级文件 6.在信息安全事件中,()是因为管理不善造成的。答案:D A、50% B、60% C、70% D、80% 7.网络路径状况查询主要用到的是()。答案:B A、Ping B、tracert C、nslookup D、Nessus 8.在我国的立法体系结构中,行政法规是由()发布的。答案:B A、全国人大及其常委会 B、国务院 C、地方人大及其常委会 D、地方人民政府 9.信息安全实施细则中,物理与环境安全中最重要的因素是()。答案:A A、人身安全 B、财产安全 C、信息安全 D、设备安全 10.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应

2018年网络安全状况及2019年网络安全趋势

第35卷 第2期 福 建 电 脑 Vol. 35 No.2 2019年2月 Journal of Fujian Computer Feb. 2019 ——————————————— 刘娟(通信作者),女,1989年生,主要研究领域为网络安全技术.E-mail:liujuan@https://www.wendangku.net/doc/7c8039053.html,. 2018年网络安全状况及2019年网络安全趋势 刘娟 (国家计算机网络应急技术处理协调中心福建分中心 福州 350002) 摘 要 为了总结2018年我国网络安全总体状况及特点,研判2019年需重点关注的网络安全趋势,本文基于监测数据和开源情报,分别从恶意软件、数据安全、物联网安全、APT 攻击等方面梳理了2018年我国网络安全六大态势,提出了物联网安全风险加大、恶意软件更加多样化、供应链攻击持续发生、信息泄露推动技术能力提升等四点网络安全趋势。 关键词 网络安全;物联网;勒索病毒;信息泄露 中图法分类号 TP393.08 The Cyber Security Situation in 2018 and Its Trends in 2019 LIU Juan (The Computer Network Emergency Response Technical Team/Coordination Center of Fujian, Fuzhou, China, 350002) 1 网络安全现状 2018年以来,我国网络安全态势持续严峻,勒索病毒、DDOS 攻击、挖矿病毒、信息泄露、APT 攻击等各类网络安全威胁层出不穷。笔者根据监测数据和开源情报对六类典型网络安全威胁态势和特点进行分析总结。 1.1 勒索病毒 自2017年5月WannaCry 勒索病毒事件爆发以来,各类勒索病毒此起彼伏。2018年,我国多家医院、学校、行政服务中心、企业等被曝感染勒索病毒[1],造成极大危害。一方面,Globelmposter 、GandCrab 、Satan 等各类勒索病毒十分活跃,呈现更新快、变种多的特点。以GandCrab 勒索病毒为例,该勒索病毒于2018年1月首次被发现,截至目前已监测发现5个大版本升级,每个大版本还包含多个变种。另一方面,与WannaCry “广撒网”式投毒不同,2018年勒索病毒主要以重要行业重要数据服务器为目标,实现“精准投毒”,以期获得 更多赎金。攻击者往往通过暴力破解、漏洞利用等手段突破受害网络边界后部署勒索病毒。监测数据显示,福建省2018年受感染行业分布如图1所示, 可以看出政府部门是感染勒索病毒的重灾区。 图1 福建省2018年勒索病毒事件受害行业分析 1.2 信息泄露 2018年,互联网上曝光了多起我国公民信息泄露事件,泄露数据高达数十亿条,数据来源包括连锁酒店、快递公司、视频网站、求职网站等。例如,2018年8月,华住旗下多家连锁酒店5亿条用户个人信息及入住记录在暗网公开叫卖,标价8个比特币(约合人民币35万元)。与以往相比,暗网数据售卖成为此类事件曝光的主渠道。究其原因是随着我国《网络安全法》的实施,对个人信息保护越来越完善,攻击者为了隐藏行踪转而在暗网通过加密货币进行交易。这些信息泄露事件暴露了部分掌握

2018年10月自考《计算机网络安全》真题试卷(完整试题)

2018年10月自考《计算机网络安全》真题试卷 一、单项选择题:本大题共15小题,每小题2分,共30分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。 1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是 A.篡改 B.非授权访问 C.行为否认 D.旁路控制 2.术语RPC的中文含义是 A.文件传输协议 B.电子邮件 C.远程程序通信规则 D.网络文件系统 3.不可否认性服务主要由 A.物理层提供 B.网络层提供 C.传输层提供 D.应用层提供 4.防火墙技术属于 A.内外网隔离技术 B.入侵检测技术 C.访问控制技术 D.审计技术 5.IDEA的中文含义是 A.数据传输标准 B.国际数据加密算法 C.数据加密标准 D.数字签名算法 6.作为加密输入的原始信息的是 A.明文 B.密文 C.密钥 D.算法 7.DES子密钥产生器的个数为 A.2 B.4 C.8 D.16 8.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于 A.数据完整性需求 B.访问控制需求 C.保密需求 D.不可否认需求 9.发生在密钥/证书生命周期取消阶段的是 A.密钥备份 B.密钥恢复 C.密钥更新 D.密钥历史档案 10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过 A.1个路由器 B.2个路由器 C.3个路由器 D.4个路由器 11.代理防火墙工作属于 A.应用层 B.传输层 C.数据链路层 D.物理层 12.由新一代的高速网络结合路由与高速交换技术构成的是 A.基于主视的入侵检测系统 B.基于网络的入侵检测系统 C.混合入侵检测系统 D.基于网关的入侵检测系统 13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是 A.免疫学方法 B.数据挖掘方法 C.神经网络 D.基因算法 14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为

2018年河北继续教育网络安全答案

2018年省专业技术人员 《网络安全》试题及答案 一、单选题 《网络安全法》开始施行的时间是()。 C :2017年6月1日 《网络安全法》是以第()号主席令的方式发布的。 D :五十三 中央网络安全和信息化领导小组的组长是()。 A : 下列说法中,不符合《网络安全法》立法过程特点的是()。 C :闭门造车 在我国的立法体系结构中,行政法规是由()发布的。 B :国务院 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。 C :局域网 ()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A :网络 在泽莱尼的著作中,它将()放在了最高层。 D :才智 在泽莱尼的著作中,与人工智能1.0相对应的是()。 C :知识 《网络安全法》立法的首要目的是()。 A :保障网络安全 2017年3月1日,中国外交部和国家网信办发布了()。 D :《网络空间国际合作战略》 《网络安全法》的第一条讲的是()。 B :立法目的 网络日志的种类较多,留存期限不少于()。 C :六个月 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。 D :按照省级以上的要求进行整改,消除隐患 ()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 B :数据备份 ()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 B :干扰他人网络正常功能 联合国在1990年颁布的个人信息保护方面的立法是()。 C :《自动化资料档案中个人资料处理准则》 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交删除()之前分享的容。 C :18岁 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。 B :十万元 ()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 B :LAND ()的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。 D :Teardrop 信息入侵的第一步是()。 A :信息收集 ()是操作系统自带命令,主要用来查询域名名称和IP 之间的对应关系。 C :nslookup 网络路径状况查询主要用到的是()。 B :tracert 我国信息安全管理采用的是()标准。 A :欧盟 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。 D :美国 在信息安全事件中,()是因为管理不善造成的。 D :80% 信息安全管理针对的对象是()。 B :组织的信息资产 信息安全管理中最需要管理的容是()。 A :目标 下列不属于资产中的信息载体的是()。 D :机房 信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。 A :英国 管理制度、程序、策略文件属于信息安全管理体系化文件中的()。 B :二级文件 信息安全实施细则中,物理与环境安全中最重要的因素是()。 A :人身安全 “导出安全需求”是安全信息系统购买流程中()的具体容。 A :需求分析 安全信息系统中最重要的安全隐患是()。

2018年度大数据时代的互联网信息安全试题及答案

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

2018年度网络安全承诺书

2018年度网络安全承诺书 本单位郑重承诺遵守本《承诺书》的所列事项,如有违反,由本单位承担由此带来的相应责任。 一、本单位承诺遵守《网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际互联安全保护管理办法》和《信息安全等级保护管理办法》及其他网络安全的有关法律、法规和行政规章制度。 二、本单位已知悉并承诺执行《教育部关于加强教育行业网络与信息安全工作的指导意见》、《教育行业信息系统安全等级保护定级工作指南》和《信息技术安全事件报告与处置流程》等教育部及省教育厅网络安全文件规定。 三、本单位保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。 四、本单位承诺完善本单位、本地区的信息技术安全管理,建立健全信息技术安全责任制和相关规章制度、操作规程。 五、本单位承诺加强信息系统安全,落实网络安全等级保护制度,提高信息系统安全防护能力。 六、本单位承诺加强终端计算机安全,落实软件正版化,推进具有自主知识产权的软硬件应用,规范工作人员的使用行为。 七、本单位承诺规范本单位数据采集和使用,不采集超越职能范围的数据,保障数据安全。 八、本单位承诺按需配置网络安全防护设备和安全管理软件,健全完善入侵检测与防御、防病毒、防拒绝服务攻击、异常流量监测、网页防篡改、域名安全、漏洞扫描、数据加密、安全审计等技术手段。 九、本单位承诺建立网络安全应急联络机制,制定本单位应急预案,组织开展应急演练,提升应急响应能力。 十、本单位承诺对省教育厅、省教育信息安全监测中心及网信、公安、互联网应急中心等部门监测发现和通报的安全隐患进行限时整改。 十一、本单位承诺当信息系统发生信息技术安全事件,迅速进行报告与处置,将损害和影响降到最小范围,并按照要求及时进行整改。 十二、本单位承诺保障信息技术安全工作经费,将经费纳入年度预算并确保落实到位,保障信息技术安全工作开展。 十三、本单位承诺加强信息技术安全教育,组织工作人员参加培训,

2018年全国大学生网络安全知识竞赛习题(多选题)

2018年全国大学生网络安全知识竞赛试题(多选题) 2018年全国大学生网络安全知识竞赛试题(多选题) 41 [多选题] Cisco路由器在网络边界运行IGP或EGP动态路由协议时,为了提高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只发布所需的路由更新,防止路由信息泄漏。要使用ACL限制EIGRP不能向192.168.10.0/24传递,下面操作正确的是Router(config)# access-list 10 deny 192.168.10.0 0.0.0.255 Router(config)# access-list 10 permit any Router(config)# router eigrp 100 Router(config-router)# distribute-list 10 out 42 [多选题] 使用Router(config)# line con 0 和 Router(config-line)# login local命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是:()在设置密码保护前没有创建账号 Router(config)# line con 0 和Router(config-line)# login local命令根本就不对 console登录 时用户名和密码输入错误可能是没有设置console登录连接超时, 所以配置的密码保护不生效 43 [多选题] 下列哪些工具可以对UNIX 系统用户数据库的密码强度进行本地审计 JOHN L0pht Crack 5.0 流光 NESSUS 44 [多选题] SQLSERVER数据库身份验证支持的模式有是?windows身份验证模式 SQL身份验证模式 radius身份验证模式windows和SQL混合验证模式 45 [多选题] 为了保护DNS服务器的 安全性,一般在unix系统中会以非root帐号身份运行DNS(BIND)服务,关于这一配置描述正确的项()采用非root用户身份来运行 应用服务,是一个通用的安全方法,符合最小化授权的原则。现在 绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named -u ”,定义域名服务运行时所使用的用户UID。假如一个solairs系统上,BIND服务运行的 用户名为named,我们不可以给这个用户一个空shell,(即 /dev/null),否则会造成BIND服务无法正常运行。使用非root用 户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。 46 [多选题] 下述那些工具可以做代码安全检查: Fortify FindBugs PMD Lint4J 47 [多选题] 下述属于消息系统的是? IBM MQ Oracle

18年12月考试《网络安全技术》答案

东北大学继续教育学院 网络安全技术试卷(作业考核线下) B 卷(共 6 页) 一、选择填空(每空1分,共20分) (D)1、完整性服务提供信息的。 A、不可抵赖性 B、机密性 C、正确性 D、可信性 (A)2、下列协议是有连接。 A、TCP B、ICMP C、DNS D、UDP (B)3、下列加密算法中是对称加密算法。 A、RSA B、3DES C、Rabin D、椭圆曲线 (B)4、防火墙是建立在内外网络边界上的。 A、路由设备 B、过滤设备 C、寻址设备 D、扩展设备 (C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。 A、传输层 B、网络层 C、数据链路层 D、会话层 (D)6、网络安全是在分布网络环境中对提供安全保护。 A、信息载体 B、信息的处理和传输 C、信息的存储和访问 D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。 A、应用层 B、会话层 C、表示层 D、传输层 (B)8、数字签名要预先使用单向Hash函数进行处理的原因是。 A、多一道加密工序使得密文更难破译 B、缩小签名密文的长度,加快数字签名和验证签名的运算速度 C、提高密文的计算速度 D、保证密文能正确地还原成明文 (A)9、IP v4地址是位的。 A、32 B、48 C、64 D、128 (D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。 A、物理层 B、数据链路层 C、传输层 D、网络层 (A)11、下列加密算法可以没有密钥的是。 A、不可逆加密 B、可逆加密 C、对称加密 D、非对称加密 (D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。 A、目标 B、代理 C、事件 D、上面3项都是 (C)13、对非军事区DMZ而言,正确的解释是。 A、DMZ是一个非真正可信的网络部分 B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C、允许外部用户访问DMZ系统上合适的服务 D、以上3项都是 (A)14、防火墙一般被安置在被保护网络的。 A、边界 B、外部 C、内部 D、以上皆可

2018年专业技术,继续教育网络安全答案

网络安全 1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输 的封闭型网络是()。(3.0 分) A.网络 B.互联网 C.局域网 D.数据 我的答案: C 答对 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。( 3.0 分) A.德国 B.法国 C.意大利 D.美国 我的答案: D 答对 3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0 分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信 息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案: D 答对 4.在泽莱尼的著作中,与人工智能 1.0 相对应的是()。(3.0 分) A.数字 B.数据 C.知识 D.才智 我的答案: D 答错

5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0 分) A.Ping of death https://www.wendangku.net/doc/7c8039053.html,ND C.UDP Flood D.Teardrop 我的答案: D 答对 6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(3.0 分) A.一级文件 B.二级文件 C.三级文件 D.四级文件 我的答案: B 答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0 分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案: A 答对 8.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0 分) A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案: C 答错 9.信息安全管理要求ISO/IEC27001的前身是()的BS7799 标准。(3.0 分) A.英国 B.美国 C.德国 D.日本

相关文档
相关文档 最新文档