文档库 最新最全的文档下载
当前位置:文档库 › 网络安全试题及答案

网络安全试题及答案

网络安全试题及答案
网络安全试题及答案

模拟试题二

网络安全与技术试题及参考答案

一、选择题,共15 题。

(1)这个IP地址所属的类别是。

A. A类,

B. B类,

C. C类,

D. D类

(2)在下列数中,一个B类子网掩码允许有的数字是个1,且其余位都为0。

A. 9,

B. 14,

C. 17,

D. 3

(3)如果一个A类地址的子网掩码中有14个1,它能确定个子网。

A. 32,

B. 8,

C. 64,

(4)路由器在两个网段之间转发数据包时,读取其中的地址来确定下一跳的转发路径。

A. IP,

B. MAC,

C. 源,

D. ARP

(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给。

A.发送者,

B.接收者,

C. 一个路由器,

D.上述选项中的任何一项。(6)UDP、TCP和SCTP都是层协议。

A. 物理,

B. 数据链路,

C. 网络,

D.传输

(7)UDP需要使用地址,来给相应的应用程序发送用户数据报。

A. 端口,

B. 应用程序,

C. 因特网,

D.物理

(8)IP负责之间的通信,它使用地址进行寻址;

A. 主机到主机;

B. 进程到进程;

C. 物理;

D. IP

(9)TCP负责之间的通信,它使用地址进行寻址。

A. 主机到主机;

B. 进程到进程;

C. 端口号;

D. IP (10)地址唯一地标识一个正在运行的应用程序,它由

地址的组合构成。

A. IP,

B.传输层协议,

C. 网卡的MAC,

D.套接字,

E. 端口号

(11)面向连接的并发服务器使用端口号进行网络通信服务。

A. 临时,

B. 公认,

C. 主动,

D.(A)和(B)

(12)在电子邮件地址中,域名部分是。

A. macke,

B. ,

C.,

D.(A)和(B)

(13)电子邮件客户端通常需要用协议来发送邮件。

A. 仅SMTP,

B.仅POP,

C. SMTP和POP,

D.以上都不正确

(14)TCP不适合于传输实时通信数据,是因为。

A. 没有提供时间戳,

B.不支持多播,

C.丢失分组需要重新传输,

D.所有上述选项

(15)下列关于IPv4地址的描述中哪些是错误的?

A.IP地址的总长度为32位

B.每一个IP地址都由网络地址和主机地址组成

C.D类地址属于组播地址

D.一个C类地址拥有8位主机地址,可给256台主机分配地址

E.所有的A类地址的首位一定是“0”

F.A类地址拥有最多的网络数

正确答案:(D)、(F)

解析:IPv4地址是一组32位的二进制数字,通常用点分十进制表示。IPv4地址分为A、B、C、D和E五类,A类地址的首位总为“0”,B类地址的前两位总为“10”,C地址的前三位总为“110”,D类地址的前四位总为“1110”,E类地址的前五位总为“11110”。

每个IPv4地址都由网络地址和主机地址两部分组成。A类地址将前1个8位二进制数组用作网络地址,后3个8位二进制数组用作主机地址,因此网络数目最少,主机数目最多。C类地址将前3个8位二进制数组用作网络地址,后1个8位二进制数组用作主机地址,因此网络数目最多,主机数目最少。由于全“0”和全“1”的主机地址是无效的,因此C类地址只有(28-2)= 254个可分配的主机地址。而D类地址用于IP组播。

综上所述,答案(D)和(F)对IPv4地址的描述是错误的。

(15)在OSI参考模型的描述中,下列说法中不正确的是。

A.OSI参考模型定义了开放系统的层次结构

B.OSI参考模型是一个在制定标准时使用的概念性的框架

C.OSI参考模型的每层可以使用上层提供的服务

D.OSI参考模型是开放系统互联参考模型

(16)在应用层协议中,既可使用传输层的TCP协议,又可用UDP协议。

(17)在OSI参考模型中,同一结点内相邻层之间通过来进行通信。

A.接口 B.进程C.协议D.应用程序(18)OSI参考模型的数据链路层的功能包括。

A.保证数据帧传输的正确顺序、无差错和完整性

B.提供用户与传输网络之间的接口

C.控制报文通过网络的路由选择

D.处理信号通过物理介质的传输

(19)100Mbps快速以太网与10Mbps传统以太网的帧结构。

A.完全不同B.帧头控制字节不同

C.完全相同D.可以相同也可以不同

(20)的物理层标准要求使用非屏蔽双绞线。

A.10 BASE-2 B.10 BASE-5 C.100BASE-TX D.100 BASE-FX

(21)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是,IP包头部的目的地址必须

是。

A.路由器的IP地址B.路由器的MAC地址

C.目的主机的MAC地址D.目的主机的IP地址

(22)当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化?。

A.当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。

B.当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。

C.目的IP地址将永远是第一个路由器的IP地址。

D.目的IP地址固定不变。

(23)以下哪个协议被用于动态分配本地网络内的IP地址?。

A.DHCP

B. ARP

C. proxy AR

P D. IGRP

(24)E-mail安全传输的方法称为C(教材198页)。

A. TLS B.SA安全关联组 C. S/MIM

E D. IPSec

(25)可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙 B.包过滤防火墙 C.报文摘

要 D.私钥

(26)协议主要用于加密机制。

A.HTTP B. FT

P C. TELNE

T D. SSL

(27)属于被动攻击的恶意网络行为是。

A.缓冲区溢出 B. 网络监

听 C.端口扫描

D. IP欺骗

(28)向有限的存储空间输入超长的字符串属于A攻击手段。

A.缓冲区溢出 B.运行恶意软件 C.打开病毒附件

(29)IPSec需要使用一个称为的信令协议来建立两台主机之间的逻辑连接。

A.AH认证头部协议 B. SA安全关联组协议 C. PGP隐私 D. TL S传输安全协议

(30)在IP互联网层提供安全的一组协议是。

A.TLS B. SSH

C. PGP

D. IPSec

(31)是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。

A.AH B. PG

P C. ESP D. I PSec

(32)虚拟专网VPN使用来保证信息传输中的保密性。

A.IPSec B. 隧

道 C.(A)和(B) D.以上都不正确(33)在VPN中,对进行加密。

A.内网数据报 B.外网数据报 C.内网和外网数据报 D.内网和外网数据报都不

二、叙述回答题:

(1)电子商务中安全电子交易SET系统的双重签名作用是什么?它是怎样实现的?

答:教材381页。在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。同一交易的OI和PI是相互关联的,利用双重前面对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性。

(2)简述的作用是什么?与其他同类系统相比,它的特点是什么。

答:教材353页,是一个世界统一的公钥证书协议。它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。

(3)简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。

答:详见337页表。RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。

而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。

(4)分别用实例说明网络安全所提供的5种服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。

答:参看教材340页。

三、网络信息数据分析题:

(1)在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:

A.此帧的用途和目的是什么?地址解析协议的ARP查询。

B.此帧的目的物理地址是ff:ff:ff:ff:ff:ff,它属于(广播、单播)地址。

C.它的目的IP地址是,它属于(广播、单播)地址。

D.此的源物理地址是00:16:76:0e:b8:76。

E.它的源IP地址是,它属于(公网、私网)IP地址。

F.此帧属于以太网帧,还是帧?为什么?

答:因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。G.此帧中封装的上层协议是什么?

答:ARP协议。

H.此帧中有没有填充字段?在什么情况下需要进行填充?

答:有,填充了18字节的0,这是为了保证CSMA/CD“载波侦听/多路访问/冲突检测”协议的正确实施,即以太网的最短帧长必须大于64字节。

I.如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容?

答:即ARP响应,其中应当包含被查询主机的MAC地址和IP地址,参看教材82页。

(2)下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:

A.客户机的IP地址是,它属于(公网,私网)地址。

B.Web服务器的IP地址是,它属于(公网,私网)地址。

C.客户机访问服务器使用的传输层协议是TCP,应用层协议是HTTP,应用层协议的版本号是HTTP/。

D.客户机向服务器请求建立TCP连接的数据包的号数是1。

E.客户机向服务器发送用户名和口令进行请求登录的数据包的号数是4。F.此次访问中,客户机使用的端口名称是ccs-doftware,服务器使用的端口名称是h ttp。

G.服务器对客户机的响应报文中,代码200的含义是请求被成功接受。

H.在TCP的6比特的控制字段中:

[SYN]的含义是请求建立TCP连接。[SYN, ACK]的含义是可以建立连接。

[ACK]的含义是确认。[FIN, ACK]的含义是同意结束,

[FIN]的含义是结束,参看教材150页。

I.服务器根据请求向客户机发送网页的第一个数据帧的号数是 6 。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

日常网络安全生活小贴士

日常生活小贴士 目录 1.1小贴士1:使用强口令 (1) 1.2小贴士2:文件必须安全存储 (2) 1.3小贴士3:临时离开请及时锁屏或注销 (6) 1.4小贴士4:杀(防)毒软件不可少 (8) 1.5小贴士5:个人防火墙不可替代 (9) 1.6小贴士6:不打开来历不明的邮件或附件 (11) 1.7小贴士7:不要随意浏览黑客、色情网站 (12) 1.8小贴士8:警惕“网络钓鱼” (19) 1.9小贴士9:聊天软件的安全 (20) 1.10小贴士10:移动设备的安全 (25) 1.1 小贴士1:使用强口令 在经典故事“阿里巴巴和四十大盗“中,念出咒语“芝麻开门”,盛满金银珠宝的秘密山洞之门就会开启。你的电脑就如这个山洞——充满了被攻击者视为黄金般的珍贵信息。 口令和密码是通往你计算机上宝贵财富的大门,它可能是计算机安全方案中最薄弱的环节。随着口令破解工具功能的不断增强,用来破解口令的计算机更加强大.设置难以猜测、难以破解的强口令就更重要了。 背景知识:什么是强口令 一个足够强、足够好的口令应满足以下方面的要求,通常我们将满足以下要求的口令称为强口令: ◆口令长度至少八位字符长 ◆口令应混合字母、数字和符号

◆口令不要使用你的姓名、用户名、手机号码、生日、配偶/孩子姓名和生日等。 操作提示:如何设置一个好记忆的强口令 简单的说,一个好的强口令就是足够长、足够复杂、没有规律,难以猜测。但在现实生活中,好的强口令不仅仅是对黑客和别有用心的人难以猜测,在提供安全性的同时,由于其复杂性有时也会给我们带来麻烦,在计算机用户日常工作中最经常碰到的问题就是忘记口令。 使用8个字符以上不包含姓名、用户名、手机号码、生日等的强口令,不同应用使用不同口令,而且还需要定期更换,对于普通计算机用户来说,这是一件非常苦恼的事情。 下面,我们将介绍一些帮助大家创建易记忆.但难以猜测的强口令的小技巧。 例:可以找一个句子,然后有规律的从中选择出字符组成口令。“2008我将成为河北电力总公司的一名员工”,选择中文汉字的拼音首字母并把末尾2位字母改成大写“2008wjcwhbdlzgsdymYG”这个口令就不错。又如,取一句古诗词“天生我材必有用,千金散尽还复来”成“tswcbyy,qjsjhfl”。 温馨提醒:养成良好的口令使用习惯 不仅对于操作系统,对于其它所有需要口令访问的应用和资源来说,我们需要确保以下良好的口令使用习惯: ◆对不同应用和资源使用不同的口令 ◆为屏保程序设置口令,离开机器时要注销或锁屏 ◆不要把口令写在纸上或其它可能被他人容易取得的地方 ◆定期修改口令 1.2 小贴士2:文件必须安全存储 在日常工作中,无论通过电子邮件、U盘等方式存储、处理和传送电子文档,应尽可能根据需要进行加密,以加强文件的保密性。 在日常工作中.应尽可能地利用各种应用软件自身的加密功能进行加密,以增强文件的保密性。在这里,我们将描述如何使用办公软件和压缩软件的加密功能来增强文件的保密性。

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

张庄小学网络安全教育工作方案

张庄小学网络安全教育工作方案 为进一步推动我校法治网络建设,提升学校网络安全教育管理水平,培养广大学生绿色上网、文明上网意识和良好习惯,增强师生网络安全防护能力,保护人民群众信息和财产安全,按照《三河市教育局关于进一步加强中小学生网络安全教育的通知》精神,根据中共三河市委宣传部、三河市互联网信息办公室《关于印发涉网络游戏信息内容专项整治工作方案的通知》和《关于转发廊坊市互联网信息办公室<关于开展网上色情低俗内容专项整治行动的通知>的通知》等文件要求,决定在全校开展网络安全宣传教育活动,特制定本方案如下: 一、指导思想和目标 以以上《通知》和《文件》精神为依据,突出“网络安全为人民,网络安全靠人民”活动主题,深入开展“网络安全进校园”宣传教育活动,充分发挥校园宣传教育主阵地作用,提升师生绿色上网、文明上网意识和网络安全防护能力,全面加强法治网络教育宣传,强化各项管理措施,全面建成文明、安全、和谐的网络环境。 二、建立网络安全领导小组 组长:张顺连 副组长:闫秀志陈沿杰 成员:孙艳苹、李朝辉、赵振红及各班班主任 三、引导广大师生正确认识网络安全 随着科学技术的飞速发展,互联网在给人们的生活、学习和娱乐带来极大便捷的同时,也给孩子的健康成长带来了许多负面影响。目前,绝大部分家长均为学生配备了电脑、手机,目的是让他们通过现代化手段学习知识、交流思想。但由于部分学生缺乏自制力,经常沉迷

于网上聊天、网络游戏、浏览不健康网页等,导致出现心理扭曲、疏远家人朋友、荒废学业、健康状况下降等一系列不良现象的发生。 四、明确教育切入点,有针对性地开展 (一)广泛宣传,营造氛围 利用寒假“开学的第一课”,切实要讲好、讲出实效。充分利用校园广播、板报、橱窗等宣传载体,大力宣传文明上网、健康上网等常识和标语,同时要通过主题班队会或国旗下讲话等形式全面普及网络安全教育相关知识,努力营造网络安全教育强大的宣传攻势。 (二)教育引导,净化心灵 以社会主义核心价值观教育为统领,进一步加强学生的思想品德教育,不断培养学生健全的人格和高尚的道德情操,定期组织学生观看《护苗·网络安全课》课件,不断提高学生网络安全的防范意识,自觉遵守网络安全法律法规,正确引导小学生能够自觉地抵制各种不良网络诱惑。 (三)家校联动,形成合力 充分发挥家长学校作用,利用家长会、致家长一封信等形式,加强和家长的沟通和联系,明确告知每一名家长要引导和帮助子女正确处理学习和上网的关系,教育未成年子女自觉远离网吧等一些禁止未成年人进入的场所,不制作、复制和传播有害信息,自觉抵制不良网络游戏,正确对待虛拟空间中的聊天和交友,提高网络安全防范意识。 四、教育内容 通过网站、电视、报刊杂志、会议、展览活动等多种渠道和形式,开展网络安全宣传教育主题活动,大力宣传倡导依法文明上网,增强全社会网络安全意识,普及网络安全知识,营造健康文明的网络环境,维护网络安全。重点要做好以下几点:

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

网络安全课后答案

第一章网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及可控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。 8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,

《中华人民共和国网络安全法》学习专题试题答案

《中华人民共和国网络安全法》学习专题试题、答案 1、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取( C)等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.更改 B.删除 C.消除 D.撤回 2、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( D)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 A.四年 B.三年 C.两年 D.每年 3、(单选题)国家实施网络( B)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 4、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( B)。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.第三方存储 B.境内存储 C.外部存储器储存 D.境外存储 5、(单选题)根据《网络安全法》的规定,( A)负责统筹协调网络安全工作和相关监督管理工作。 A.国家网信部门 B.中国联通 C.中国电信 D.信息部 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( D)。 A.国家采购审查 B.国家网信安全审查 C.国家网络审查 D.国家安全审查 7、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进( D)开放,推动技术创新和经济社会发展。 A.公共学校资源 B.公共图书馆资源

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

计算机网络安全试题

加粗为主校试题 第一章: 1. 威胁计算机网络安全的主要因素有哪些? 答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁 ⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞 ⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。 2.简述计算机网络安全的内涵。 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。 3.计算机网络安全包括那两个方面? 答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。 4.什么是计算机网络安全策略? 答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理 5.制定计算机网络安全策略需要注意那些问题? 答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。 一种是“没有明确表述为允许的都被认为是被禁止的”, 另一种是“一切没有明确表述为禁止的都被认为是允许的”。 6.计算机网络安全的主要技术措施。 答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置 二、在局域网的桌面工作站上部署防病毒软件 三、在Intranet系统与Internet连接之处部署防火墙 四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输 第二章: 1. 解释网络安全体系结构的含义。 答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。 2.网络安全有哪些需求? 答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性 3.网络安全体系结构的任务是什么? 答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。 4.开放系统互联安全体系结构提供了哪几类安全服务? 答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数

2018年最新《网络安全法》知识竞赛试题与答案解析

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施

C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

常见的网络信息系统安全因素不包括

1.常见的网络信息系统安全因素不包括______。C A.网络因素 B.应用因素 C.经济政策 D.技术因素 2.以下可实现计算机身份鉴别的是______。D A.口令 B.智能卡 C.视网膜 D.以上皆是 3.信息安全服务包括______。D A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 4.计算机病毒______。A A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 5.数据保密性的基本类型包括______。D A.静态数据保密性 B.动态数据保密性 C.传输数据保密性 D.静态和动态数据保密 6.网络道德的特点是______。D A.自主性 B.多元性 C.开放性 D.以上皆是 7.下列情况中,______破坏了数据的完整性。C A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 8.关于计算机中使用的软件,______是错误的。B A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件着作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品 9.下面关于网络信息安全的一些叙述中,不正确的是______。B A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。C A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离 11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 ______。B A.指令 B.程序 C.设备 D.文件 12.加强网络安全性的最重要的基础措施是______。A A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加强安全教育 13.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。B A.硬件与软件 B.技术与制度 C.管理员与用户 D.物理安全与软件缺陷 14.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘B A.截获 B.窃听 C.篡改 D.伪造 15.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。A A.口令 B.命令 C.序列号 D.公文 16.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。C A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 17.为了减少计算机病毒对计算机系统的破坏,应______。A A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不 使用没有写保护的软盘 18.计算机染上病毒后可能出现的现象______。D A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.以上都是 19.计算机病毒可以存在于______中。D A.电子邮件 B.应用程序 C.Word文档 D.以上都是 20.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。C A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除https://www.wendangku.net/doc/ca1116993.html,文件 21.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。D A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件 22.CIH病毒之所以引起人们普遍重视,主要是因为其______。C A.具有极大的传染力 B.对系统文件具有极大的破坏性 C.对软、硬件具有破坏作用 D.具有极大的 隐蔽性 23.杀毒软件可以对______上的病毒进行检查并杀毒。A

(完整版)中华人民共和国网络安全法学习专题在线考试试题库.doc

中华人民共和国网络安全法学习专题(练习 ) 1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新 和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案: C用户选择: C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案: B用户选择: B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。 A.规范性 B.自觉性 C.强制性 D.建议性 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推 动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部 门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达

正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案: B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用 户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层 C.等级 D.行政级别 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 9、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.电信企业 B.电信科研机构 C.网络运营者 D.网络合作商 正确答案: C用户选择:导入到我的错题 解析:展开解析↓ 10、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治 利用网络从事()的活动,为未成年人提供安全、健康的网络环境。 A.危害未成年人身心健康 B.针对未成年人黄赌毒 C.侵害未成年人受教育权 D.灌输未成年人错误网络思想

网络安全小知识

网络安全知识大全【网络安全知识全解】什么是网络安全 网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 什么是计算机病毒 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 什么是木马 木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。 什么是防火墙?它是如何确保网络安全的 使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的 组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。 什么是后门?为什么会存在后门 后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。 什么叫入侵检测 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 什么叫数据包监测?它有什么作用 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经

浅谈计算机网络安全影响因素及防范措施

浅谈计算机网络安全影响因素及防范措施 互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。文章就计算机网络安全影响因素及防范措施进行了探讨,从而确保整个计算机网络系统正常、高效、安全地运行。 标签:计算机;安全;网络 网络安全主要目标是保护以计算机为代表的各种信息资源免受损坏、替换、盗窃和丢失。随着互联网的快速普及和各种网络应用的不断出现,网络安全已成为国家安全的重要内容。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。不仅会造成系统信息丢失甚至完全瘫痪,而且会造成无法估量的损失。 1 计算机网络安全影响因素 1.1 人为因素。首先,人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。其次,线路窃听。指利用通信介质的电磁泄露、搭线窃听等手段非法获取网络信息;②破坏数据的完整性:指人为删除、修改某些重要数据。第三,网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。第四,误操作。网络使用者或系统管理员不小心误删系统文件、数据文件、系统目录等。第五,黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 1.2 软件漏洞。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。软件漏洞包括以下几个方面:数据库、操作系统及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。软件漏洞是信息系统安全的重大隐患。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。例如,LSASS相关漏洞。LSASS相关漏洞是本地安全系统服务中的缓冲区溢出漏洞,金山毒霸5月份截获的“震荡波”病毒正是利用此漏洞造成了互联网严重堵塞。IE浏览器漏洞,IE浏览器漏洞能够使得用户的信息泄露,比如用户在互联网通过网页填写资料,如果黑客很容易利用漏洞来窃取

相关文档
相关文档 最新文档