文档库 最新最全的文档下载
当前位置:文档库 › 网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)
网络安全题库及答案(汇总1000题)

一、1单项选择题(1-605)

1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息

B、用户可以访问所有信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问哪些没有选择的信息

2、安全责任分配的基本原则是:(C)。

A、―三分靠技术,七分靠管理‖

B、―七分靠技术,三分靠管理‖

C、―谁主管,谁负责”

D、防火墙技术

3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于

信息运行安全技术的范畴。

A、风险分析

B、审计跟踪技术

C、应急技术

D、防火墙技术

4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和

维护项目应该(A)。

A、内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理

B、系统输入输出

C、通讯和网络

D、外部计算机处理

6、从风险管理的角度,以下哪种方法不可取?(D)

A、接受风险

B、分散风险

C、转移风险

D、拖延风险

7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件

B、定做的软件

C、硬件

D、数据

9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在

该系统重新上线前管理员不需查看:(C)

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离

B、物理隔离

C、安装防火墙

D、VLAN 划分

11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素

决定?(D)

A、威胁、脆弱性

B、系统价值、风险

C、信息安全、系统服务安全

D、受侵害的客体、对客体造成侵害的程度业务

12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查

C、学历和履历的真实性和完整性

D、学术及专业资格

13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全B、媒体安全C、信息安全D、人事安全14、目前,我国信息安全管理格局是一个多方―齐抓共管‖的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)

A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)

A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构

D、GA/T 391-2002 计算机信息系统安全等级保护管理要求

16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性

B、可用性

C、保密性

D、抗抵赖性

17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)

A、自动软件管理

B、书面化制度

C、书面化方案

D、书面化标准

18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)

A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个―后门‖程序。以下哪一项是这种情况面临的最主要风险?(A)

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

20、管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查

D、保证信息使用者都可

21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)

A、人际关系技能

B、项目管理技能

C、技术技能

D、沟通技能

23、我国的国家秘密分为几级?(A)

A、3

B、4

C、5

D、6

24、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

25、下列哪一个说法是正确的?(C)

A、风险越大,越不需要保护

B、风险越小,越需要保护

C、风险越大,越需要保护

D、越是中等风险,越需要保护

26、下面哪类访问控制模型是基于安全标签实现的?(B)

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

27、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么

C、这个人是什么

D、这个人知道什么

28、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范

C、GA243-2000 计算机病毒防治产品评级准则

D、ISO/IEC 15408-1999 信息技术安全性评估准则

29、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)

A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

30、下面哪一项最好地描述了风险分析的目的?(C)

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

31、下面哪一项最好地描述了组织机构的安全策略?(A)

A、定义了访问控制需求的总体指导方针

B、建议了如何符合标准

C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

32、下面哪一种风险对电子商务系统来说是特殊的?(D)

A、服务中断

B、应用程序系统欺骗

C、未授权的信息泄露

D、确认信息发送错误

33、下面有关我国标准化管理和组织机构的说法错误的是?(C)

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构

B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布

D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)

A、项目管理的基本要素是质量,进度和成本

B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,

对项目涉及的技术工作进行有效地管理

35、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性

C、保密性,完整性和可用性

D、多样性,保密性和完整性

36、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

37、信息安全风险应该是以下哪些因素的函数?(A)

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用的复杂的程度

38、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调

B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调

D、确定安全要求,认可设计方案,监视安全态势和协调

39、信息安全管理最关注的是?(C)

A、外部恶意攻击

B、病毒对PC的影响

C、内部恶意攻击

D、病毒对网络的影响

40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

41、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代

B、主机时代,PC时代,网络时代

C、PC时代,网络时代,信息时代

D、2001年,2002年,2003年

42、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)

A、安全策略

B、安全标准

C、操作规程

D、安全基线

43、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

D、可用性

44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)

A、目标应该具体

B、目标应该清晰

C、目标应该是可实现的

D、目标应该进行良好的定义

45、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施

B、漏洞分析

C、意外事故处理计划

D、采购计划

46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)

A、没有适当的质量管理工具

B、经常变化的用户需求

C、用户参与需求挖掘不够

D、项目管理能力不强

47、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的员工

D、当前的员工

48、以下哪种安全模型未使用针对主客体的访问控制机制?(C)

A、基于角色模型

B、自主访问控制模型

C、信息流模型

D、强制访问控制模型

49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)

A、对参观者进行登记

B、备份

C、实施业务持续性计划

D、口令

50、以下哪种风险被定义为合理的风险?(B)

A、最小的风险

B、可接受风险

C、残余风险

D、总风险

51、以下人员中,谁负有决定信息分类级别的责任?(B)

A、用户

B、数据所有者

C、审计员

D、安全官

52、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需要什么

B、你看到什么

C、你是什么

D、你做什么

53、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)

A、自下而上

B、自上而下

C、上下同时开展

D、以上都不正确

54、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统

B、网络操作系统

C、应用软件源代码

D、外来恶意代码

55、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X

B、GB XXXX-200X

C、DBXX/T XXX-200X

D、QXXX-XXX-200X

56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

57、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)

A、标准(Standard)

B、安全策略(Security policy)

C、方针(Guideline)

D、流程(Proecdure)

58、在信息安全管理工作中―符合性‖的含义不包括哪一项?(C)

A、对法律法规的符合

B、对安全策略和标准的符合

C、对用户预期服务效果的符合

D、通过审计措施来验证符合情况

59、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

60、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对―职责分离‖原则的违背?(D)

A、数据安全管理员

B、数据安全分析员

C、系统审核员

D、系统程序员

61、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责

B、执行具体安全程序或活动的特定职责

C、保护具体资产的特定职责

D、以上都对

62、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威

胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

63、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC)

B、信息安全技术评估标准(ITSEC)

C、美国联邦标准(FC)

D、通用准则(CC)

64、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

B、机密、秘密、敏感和公开

C、绝密、机密、秘密、敏感和公开等五类

D、绝密、高度机密、秘密、敏感和公开等五类

65、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

66、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)

A、数字+字母

B、数字+字母+符号

C、数字+字母+字母大小写

D、数字+符号

67、不属于安全策略所涉及的方面是(D)。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

68、“中华人民共和国保守国家秘密法‖第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、―普密‖、―商密‖两个级别

B、―低级‖和―高级‖两个级别

C、―绝密‖、―机密‖、―秘密‖三个级别

D、―一密‖、―二密‖,―三密‖、―四密‖四个级别

69、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1

B、2

C、3

D、4

70、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的―计算机病毒等破坏性程序‖的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的

D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

71、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线―达标‖(C)级以上。

A、A级

B、B级

C、C级

D、D级

72、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

73、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5

B、10

C、-15

D、20

74、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50

B、60

C、70

D、80

75、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

76、$HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

77、/etc/ftpuser文件中出现的账户的意义表示(A)。

A、该账户不可登录ftp

B、该账户可以登录ftp

C、没有关系

D、缺少

78、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

79、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files

B、Windows

C、system volume information

D、TEMP

80、Linux系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df

81、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

82、Linux系统通过(C)命令给其他用户发消息。

A、less

B、mesg

C、write

D、echo to

83、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send

84、防止系统对ping请求做出回应,正确的命令是:(C)。

A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all

B、echo 0>/proc/sys/net/ipv4/tcp_syncookies

C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

85、NT/2K模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C1

86、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts

B、etc/networks

C、etc/rosolv.conf

D、/.profile

87、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)

A、chmod 744 /n2kuser/.profile

B、chmod 755 /n2kuser/.profile

C、chmod 766 /n2kuser/.profile

D、chmod 777 /n2kuser/.profile

88、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost文件

C、在两台服务器上创建并配置$HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

89、Solaris系统使用什么命令查看已有补丁列表?(C)

A、uname –an

B、showrev

C、oslevel –r

D、swlist –l product ?PH??‘

90、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd

B、/sys/password

C、/etc/password

D、/etc/passwd

91、Unix系统中的账号文件是(A)。

A、/etc/passwd

B、/etc/shadow

C、/etc/group

D、/etc/gshadow

92、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

93、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()

A、S-TELNET

B、SSH

C、FTP

D、RLGON

94、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/

95、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

96、U盘病毒依赖于哪个文件打到自我运行的目的?(A)

A、autoron.inf

B、autoexec.bat

C、config.sys

D、system.ini

97、Windows nt/2k中的.pwl文件是?(B)

A、路径文件

B、口令文件

C、打印文件

D、列表文件

98、Windows 2000目录服务的基本管理单位是(D)。

A、用户

B、计算机

C、用户组

D、域

99、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)

A、c:\winnt\system\drivers\etc\services

B、c:\winnt\system32\services

C、c:\winnt\system32\config\services

D、c:\winnt\system32\drivers\etc\services 100、Windows NT/2000 SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

101、Windows NT/2000中的.pwl文件是?(B)

A、路径文件

B、口令文件

C、打印文件

D、列表文件102、Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?(C)

A、击键速度

B、用户网络地址

C、处理当前用户模式线程所花费CPU的时间

D、PING的响应时间103、Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,可以防止:(B)。

A、木马

B、暴力破解

C、IP欺骗

D、缓冲区溢出攻击104、Windows主机推荐使用(A)格式。

A、NTFS

B、FAT32

C、FAT

D、Linux

105、XP当前的最新补丁是(C)。

A、SP1

B、SP2

C、SP3

D、SP4

106、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

107、当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了(D)攻击。

A、缓冲区溢出攻击

B、木马攻击

C、暗门攻击

D、DOS攻击

108、档案权限755,对档案拥有者而言,是什么含义?(A)

A、可读,可执行,可写入

B、可读

C、可读,可执行

D、可写入

109、如何配置,使得用户从服务器A访问服务器B而无需输入密码(D)。

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhosts文件

C、在两台服务器上创建并配置$HOME/.netrc文件

D、在两台服务器上创建并配置/et/hosts.equiv文件

110、要求关机后不重新启动,shutdown后面参数应该跟(C)。

A、–k

B、–r

C、-h

D、–c

111、一般来说,通过web运行http服务的子进程时,我们会选择(D)的用户用户权限方式,这样可以保证系统的安全。

A、root

B、httpd

C、guest

D、nobody

112、以下哪项技术不属于预防病毒技术的范畴?(A)

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

113、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A、缓冲区溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDos攻击114、与另一台机器建立IPC$会话连接的命令是(D)。

A、net user \\192.168.0.1\IPC$

B、net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa

C、net user \192.168.0.1IPC$

D、net use \\192.168.0.1\IPC$ 115、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?(B)

A、不可以

B、可以通过时间服务来启动注册表编辑器

C、可以通过在本地计算机删除config.pol文件

D、可以通过poledit命令116、在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?(C)

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID

B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat

C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat

D、HKEY_USERS,连接网络注册,登录密码,插入用户ID

117、在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:(E)。

A、这里的3vd4NTwk5UnLC是可逆的加密后的密码

B、这里的9038是指从1970年1月1日到现在的天数

C、这里的9038是指从1980年1月1日到现在的天数

D、这里的9038是指从1980年1月1日到最后一次修改密码的天数

E-以上都不正确

118、在Solaris 8下,对于/etc/shadow文件中的一行内容如下:

root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:(A)。

A、是/etc/passwd文件格式

B、是/etc/shadow文件格式

C、既不是/etc/passwd也不是/etc/shadow文件格式

D、这个root用户没有SHELL,不可登录

E、这个用户不可登录,并不是因为没有SHELL

119、在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?(D)

A、-/etc/default/login

B、/etc/nologin

C、/etc/shadow

D、var/adm/loginlog

120、在Windows 2000中,以下哪个进程不是基本的系统进程:(D)

A、smss. exe

B、csrss. Exe

C、winlogon. exe

D、-conime.exe 121、在Windows 2000中可以察看开放端口情况的是:(D)。

A、nbtstat

B、net

C、net show

D、netstat 122.、在Windows 2003下netstat的哪个参数可以看到打开该端口的PID?(C)(格式到此)

A、a

B、n

C、o D 、p

123.、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和

/etc/shadow文件的正确权限分别是(C)。

A、rw-r-----,-r--------

B、rw-r--r--,-r--r--r—

C、rw-r--r--,-r-------- Drw-r--rw-,-r-----r--

124.、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)。

A、备份介质

B、备份的存储位置

C、备份数据量

D、恢复备份的最大允许时间

125.、周期性行为,如扫描,会产生哪种处理器负荷?(A)

A、Idle Ioad

B、Usage Ioad

C、Traffic load

D、以上都不对126、主要由于(D)原因,使Unix易于移植

A、Unix是由机器指令书写的

B、Unix大部分由汇编少部分用C语言编写

C、Unix是用汇编语言编写的

D、Unix小部分由汇编大部分用C语言编写127.、HP-UX系统中,使用(A)命令查看系统版本、硬件配置等信息。

A、uname -a

B、ifconfig

C、netstat

D、ps -ef 128.、Linux文件权限一共10位长度,分成四段,第三段表示的内容是(C)。

A、文件类型

B、文件所有者的权限

C、文件所有者所在组的权限

D、其他用户的权限

129、在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?(C)

A、惠普

B、Juniper

C、Cisco与Vmware

D、博科Brocade 130.、Linux中,什么命令可以控制口令的存活时间了(A)。

A、chage

B、passwd

C、chmod

D、umask

131.、Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?(B)

A、惠普

B、uniper

C、Cisco与Vmware

D、博科Brocade 132、为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。

A、ipconfig

B、netstat -rn

C、tracert –d

D、netstat -an

133、网络营业厅提供相关服务的可用性应不低于(A)。

A、99.99%

B、99.9%

C、99%

D、98.9%

134.、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?(A)

A、惠普

B、Juniper

C、Cisco与Vmware

D、博科Brocade 135.、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。

A、击键速度

B、当前用户名

C、用户网络地址

D、处理当前用户模式线程所花费CPU的时间136、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。

A、每周一次

B、每月一次

C、每季度一次

D、每半年一次137、下面哪一个情景属于身份验证(Authentication)过程?(A)

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

138、下面哪一个情景属于授权(Authorization)过程?(B)

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

139、下列哪一条与操作系统安全配置的原则不符合?(D)

A、关闭没必要的服务

B、不安装多余的组件

C、安装最新的补丁程序

D、开放更多的服务

140、关于DDoS技术,下列哪一项描述是错误的(D)。

A、一些DDoS攻击是利用系统的漏洞进行攻击的

B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

D、DDoS攻击不对系统或网络造成任何影响

141、关于PPP协议下列说法正确的是:(C)。

A、PPP协议是物理层协议

B、PPP协议是在HDLC协议的基础上发展起来的

C、PPP协议支持的物理层可以是同步电路或异步电路

D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP 和CHAP)

142、接口被绑定在2层的zone,这个接口的接口模式是(C)。

A、NAT mode

B、Route mode

C、-Transparent mode

D、NAT或Route mode

143、接入控制方面,路由器对于接口的要求包括:(D)。

A、串口接入

B、局域网方式接入

C、Internet方式接入

D、VPN接入144、局域网络标准对应OSI模型的哪几层?(C)。

A、上三层

B、只对应网络层

C、下三层

D、只对应物理层145、拒绝服务不包括以下哪一项?(D)。

A、DDoS

B、畸形报文攻击

C、Land攻击

D、ARP攻击146、抗DDoS防护设备提供的基本安全防护功能不包括(A)。

A、对主机系统漏洞的补丁升级

B、检测DDoS攻击

C、DDoS攻击警告

D、DDoS攻击防护

147、路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:(C)。--》缺少D选项

A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击

B、路由器产品支持CAR功能,可以有效限制泛洪攻击

C、路由器产品不支持ACL配置功能,不能定制过滤规则

D、

148、路由器对于接入权限控制,包括:(D)。

A、根据用户账号划分使用权限

B、根据用户接口划分使用权限

C、禁止使用匿名账号

D、以上都是

149、路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:(C)。缺少D选项

A、就让他开着,也耗费不了多少资源

B、就让他开着,不会有业务去访问

C、必须关闭,防止可能的安全隐患

D、

150、设置Cisco设备的管理员账号时,应(C)。

A、多人共用一个账号

B、多人共用多个账号

C、一人对应单独账号

D、一人对应多个账号

151、什么命令关闭路由器的finger服务?(C)

A、disable finger

B、no finger

C、no finger service

D、no service finger 152、什么是IDS?(A)

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统153、实现资源内的细粒度授权,边界权限定义为:(B)。

A、账户

B、角色

C、权限

D、操作

154、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用155、使用TCP 79端口的服务是:(D)。

A、telnet

B、SSH

C、Web

D、Finger 156、使用一对一或者多对多方式的NA T转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NA T转换设备会执行什么样的动作?(C)

A、挤掉前一个用户,强制进行NA T转换

B、直接进行路由转发

C、不做NAT转换

D、将报文转移到其他NA T转换设备进行地址转换157、私网地址用于配置本地网络、下列地址中属于私网地址的是?(C)

A、100.0.0.0

B、172.15.0.0

C、192.168.0.0

D、244.0.0.0 158、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。(D)

A、使用IP加密技术

B、日志分析工作

C、攻击检测和报警

D、对访问行为实施静态、固定的控制159、随着安全要求的提高、技术的演进,(D)应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。

A、局域网

B、广域网及局域网

C、终端

D、广域网160、通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?(D)

A、拒绝服务(DoS)攻击

B、扫描窥探攻击

C、系统漏洞攻击

D、畸形报文攻击

161、通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:(D)

A、转发面和控制面物理隔离

B、控制面和用户面逻辑隔离

C、转发面和用户面逻辑隔离

D、以上都支持

162、网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是(B)。

A、21、22、23

B、23、21、22

C、23、22、21

D、21、23、22 163、网络安全工作的目标包括:(D)。

A、信息机密性

B、信息完整性

C、服务可用性

D、以上都是164、网络安全在多网合一时代的脆弱性体现在(C)。

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性165、应限制Juniper路由器的SSH(A),以防护通过SSH端口的DoS攻击。

A、并发连接数和1分钟内的尝试连接数

B、并发连接数

C、1分钟内的尝试连接数

D、并发连接数和3分钟内的尝试连接数166、应用网关防火墙的逻辑位置处在OSI中的哪一层?(C)

A、传输层

B、链路层

C、应用层

D、物理层

167、应用网关防火墙在物理形式上表现为?(B)

A、网关

B、堡垒主机

C、路由

D、交换机

168、用来追踪DDoS流量的命令式:(C)

A、ip source-route

B、ip cef

C、ip source-track

D、ip finger 169、用于保护整个网络IPS系统通常不会部署在什么位置?(D)

A、网络边界

B、网络核心

C、边界防火墙内

D、业务终端上

170、用于实现交换机端口镜像的交换机功能是:(D)

A、PERMIT LIST

B、PVLAN

C、VTP

D、SPAN 171、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是(D)。

A、L2TP是由PPTV协议和Cisco公司的L2F组合而成

B、L2TP可用于基于Internet的远程拨号访问

C、为PPP协议的客户建立拨号连接的VPN连接

D、L2TP只能通过TCP/IP连接

172、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是(C)。

A、PPTP是Netscape提出的

B、微软从NT3.5以后对PPTP开始支持

C、PPTP可用在微软的路由和远程访问服务上

D、它是传输层上的协议

173、有一些应用,如微软Out look或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B)

A、Web代理

B、端口转发

C、文件共享

D、网络扩展174、预防信息篡改的主要方法不包括以下哪一项?(A)

A、使用VPN技术

B、明文加密

C、数据摘要

D、数字签名175、域名服务系统(DNS)的功能是(A)。

A、完成域名和IP地址之间的转换

B、完成域名和网卡地址之间的转换

C、完成主机名和IP地址之间的转换

D、完成域名和电子邮件地址之间的转换176、源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)

A、LAND攻击

B、SMURF攻击

C、FRAGGLE攻击

D、WINNUKE攻击177、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)

A、TTL

B、源IP地址

C、目的IP地址

D、源IP地址+目的IP地址178、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)

A、SYN,SYN/ACK,ACK

B、Passive Open,Active Open,ACK,ACK

C、SYN,ACK/SYN,ACK

D、Active Open/Passive Open,ACK,ACK 179、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)

A、LAC

B、LNS

C、VPN Client

D、用户自行配置180、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》得规定,关键信息基础设施得运营者在中华人民共与国境内运营中收集与产生得个人信息与重要数据应当在( )。因业务需要,确需向境外提供得,应当按照国家网信部门会同国务院有关部门制定得办法进行安全评估,法律、行政法规另有规定得,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储? D、境内存储?正确答案:D ?2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进()开放,推动技术创新与经济社会发展。 ?A、公共图书馆资源 B、国家数据资源?C、公共学校资源 D、公共数据资源?正确答案:D? 3、(单选题)国家倡导诚实守信、健康文明得网络行为,推动传播社会主义核心价值观,采取措施提高全社会得( )与水平,形成全社会共同参与促进网络安全得良好环境。? A、网络安全意识?B、网络诚信意识 C、网络社会道德意识? D、网络健康意识?正确答案:A 4??、(单选题)根据《网络安全法》得规定,国家实行网络安全( )保护制度。 ?A、等级 B、分层 C、结构?D、行政级别?正确答案:A ?5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性得网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 ?A、指导、督促?B、支持、指导 C、鼓励、引导? D、支持、引导 正确答案:A? 6、(单选题)国家建立与完善网络安全标准体系。()与国务院其她有关部门根据各自得职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全得国家标准、行业标准。??A、电信研究机构?B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B ?7、(单选题)网络产品、服务得提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。??A、恶意程序?B、风险程序 C、病毒程序? D、攻击程序?正确答案:A ?8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。??A、社会化识别体系?B、社会化评估体系 C、社会化服务体系?D、社会化认证体系?正确答案:C ?9、(单选题)根据《网络安全法》得规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信? B、信息部? C、国家网信部门?D、中国联通?正确答案:C?

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

《网络安全法》考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 页脚内容1

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 页脚内容2

5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 页脚内容3

2018学法考试试题及答案中华人民共和国网络安全法学习专题

中华人民共和国网络安全法学习专题 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.境内存储 D.第三方存储正确答案:C 2、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 A.网络合作商 B.电信科研机构C .网络运营者 D. 电信企业正确答案:C 3、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,备资 由具格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格C .认证网速合格D. 认证设备合格 正确答案:B 4、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用 户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.收集用户信息功能 B.公开用户资料功能 C.用户填写信息功能 D.提供用户家庭信息功能正确答案:A 5、(单选题)网络产品、服务的提供者不得设置 (),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.攻击程序 C?病毒程序 D?风险程序 正确答案:A 6、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发 布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.删除 B.撤回

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全培训考试(答案)

网络及安全培训考试 一、单项选择题(本大题共30小题,每小题2分,共60分) 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2、主要用于加密机制的协议是( D ) A、HTTP B、FTP C、TELNET D、SSL 3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 4、在以下认证方式中,最常用的认证方式是:( A ) A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 5、抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 6、不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 7、以下关于DOS攻击的描述,哪句话是正确的?( C ) (A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功 8、口令攻击的主要目的是( B ) (A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途 9、计算机病毒是_____(A) (A)计算机程序(B)数据(C)临时文件(D)应用软件 10、边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵 (B)对网络运行状况进行检验与控制,防止外部非法入侵 (C)对访问合法性进行检验与控制,防止外部非法入侵 11、路由设置是边界防范的(A) (A)基本手段之一(B)根本手段(C)无效手段 12、VPN是指(A) (A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络 13、NAT 是指(B) (A)网络地址传输(B)网络地址转换(C)网络地址跟踪 14、VPN通常用于建立____之间的安全通道(A) (A)总部与分支机构、与合作伙伴、与移动办公用户 (B)客户与客户、与合作伙伴、与远程用户 (C)总部与分支机构、与外部网站、与移动办公用户 15、在安全区域划分中DMZ 区通常用做(B) (A)数据区(B)对外服务区(C)重要业务区 16、目前用户局域网内部区域划分通常通过____实现(B) (A)物理隔离(B)Vlan 划分(C)防火墙防范 17、防火墙的部署(B) (A)只需要在与Internet 相连接的出入口设置 (B)在需要保护局域网络的所有出入口设置 (C)需要在出入口和网段之间进行部署 18、目前的防火墙防范主要是(B) (A)主动防范(B)被动防范(C)不一定 19、现代主动安全防御的主要手段是(A) A>探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报 20、计算机病毒是指:(C ) A .带细菌的磁盘 B. 已损坏的磁盘C. 具有破坏性的特制程序 D.被破坏了

《中华人民共和国网络安全法》学习专题试题、答案

《中华人民共和国网络安全法》学习专题试题、答案 1、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取(C)等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。 A.更改 B.删除 C.消除 D.撤回 2、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(D)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 A.四年 B.三年 C.两年 D.每年 3、(单选题)国家实施网络(B)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 4、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在(B)。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.第三方存储 B.境内存储 C.外部存储器储存 D.境外存储 5、(单选题)根据《网络安全法》的规定,(A)负责统筹协调网络安全工作和相关监督管理工作。 A.国家网信部门 B.中国联通 C.中国电信 D.信息部 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(D)。 A.国家采购审查 B.国家网信安全审查 C.国家网络审查 D.国家安全审查 7、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进(D)开放,推动技术创新和经济社会发展。 A.公共学校资源 B.公共图书馆资源 C.国家数据资源

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

(完整版)网络安全法题库、答案

一、单选题(总计15题) 1. 《中华人民共和国网络安全法》自()起施行。B A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日 2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A. 用户信息保密制度 B. 用户信息保护制度 C. 用户信息加密制度 D. 用户信息保全制度 3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 C A. 本人 B. 本人单位 C. 被收集者 D. 国家主管部门 4. ()负责统筹协调网络安全工作和相关监督管理工作。 A A. 国家网信部门 B. 国务院电信主管部门 C. 公安部门 D. 以上均是 5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A

A. 积极利用、科学发展、依法管理、确保安全 B. 同步规划、同步建设、同步使用 C. 网络实名制 D. 网络安全等级保护制度 6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。 D A. 个人信息 B. 隐私 C. 商业秘密 D. 以上全是 7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A. 每两年 B. 每年 C. 每半年 D. 每季度 8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A. 公安机关 B. 国家安全机关 C. 国家网信部门 D. 有关主管部门 9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 C A. 任何人 B. 网信部门和有关部门 C. 网络运营者 D. 网络使用者

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全知识竞赛试题库及答案

网络安全知识竞赛试题库及答案 必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/ec4823827.html,/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html

《中华人民共和国网络安全法测试》题库含答案)

《中华人民共和国网络安全法测试》题库 1、为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 A、网络自由 B、网络速度 C、网络安全 D、网络信息 答案是: C 2、在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管理,适用本法。A、维护B、运维C、运营D、建设 答案是: A 3、国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保安全的方针 A、科学发展 B、依法管理 C、确保安全的方针 D、积极利用 答案是: B 4、国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。 A、安全策略 B、工作任务 C、网络安全政策 D、措施 答案是: C 5、国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。 A、检测 B、侵入 C、扫描 D、监督 答案是: B 6、国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A、自由平等 B、团结互助 C、健康文明 D、和平友爱 答案是: C 7、国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。 A、网络领域 B、网络空间治理 C、地域网络 D、网络空间 答案是: B 8、国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责()和监督管理工作。 A、网络安全 B、设备安全 C、信息安全 D、网络安全保护 答案是: D 9、县级以上地方人民政府有关部门的网络安全保护和(),按照国家有关规定确定。 A、监督 B、监督管理 C、监督管理职责 D、职责 答案是: C 10、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任。 A、诚实信用 B、诚实 C、守信 D、有道德 答案是: A 11、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()、保密性和可用性。 A、稳定性 B、完整性 C、一致性 D、机密性 答案是: B 12、网络相关行业组织按照章程,加强行业自律,(),指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

计算机网络安全员培训考试题库范文

计算机网络安全员培训考试题库(答案)原版 培训教程习题(一) 第一章概论 1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2.计算机信息系统的基本组成是:计算机实体、信息和( )。 A.网络 B.媒体 C.人 D.密文 答案:C 难度:C 3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4.从系统工程的角度,要求计算机信息网络具有( )。 A.可用性、完整性、保密性 B.真实性(不可抵赖性) C.可靠性、可控性 D.稳定性 答案:ABC 难度:B 5.计算机信息系统的安全威胁同时来自内、外两个方面。 答案:Y 难度:A 6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7.实施计算机信息系统安全保护的措施包括:( )。 A.安全法规 B、安全管理 C.安全技术 D.安全培训 答案:ABC 难度:B 8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y 难度:A 9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y 难度:C 10.OSI层的安全技术来考虑安全模型()。 A.物理层 B.数据链路层 C.网络层、传输层、会话层 D.表示层、应用层 答案:ABCD 难度:C 11.数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A.路由选择 B.入侵检测 C.数字签名 D。访问控制

相关文档
相关文档 最新文档