当前位置:文档之家› 网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析
网络安全期末复习题及答案解析

网络安全期末复习题及答案

选择题:

1. 计算机网络安全的目标不包括 (A)

A. 可移植性

B. 保密性

C.可控性

D.可用性

2. SNMP 的中文含义为 (B)

A. 公用管理信息协议 B . 简单网络管理协议

C.分布式安全管理协议

D.简单邮件传输

协议

C. 只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问

5. 黑客利用 IP 地址进行攻击的方法有: (A)

A.IP 欺骗

B.解密

C.窃取口令

D. 发送病毒

6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A)

A 、拒绝服务

B 、文件共享

C 、BIN

D 漏洞 D 、远程过程调用

7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗

8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击

9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击

10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击

11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B)

A 、缓冲区溢出

B 、地址欺骗

C 、拒绝服务

D 、暴力攻击

12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B)

A 、文件服务器

B 、邮件服务器

C 、WEB 服务器

D 、 DNS 服务器

13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig

14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是

(B) A .木马的控制端程序 B .木马的服务器端程序

C .不用安装

D .控制端、服务端程序都必需安装

15. 为了保证口令的安全,哪项做法是不正确的 (C)

3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符

B 口令字符最好是数字、字母和其他字符的混合

C 口令显示在显示屏上

D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机

B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

A.FTP

B.UDP

C.TCP/IP

D.WWW

18.假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为(B)

A. 密码猜解攻击

B.社会工程攻击

C. 缓冲区溢出攻击

D.网络监听攻击

19. 在进行微软数据库( MicrosoftSQLDatabase )口令猜测的时候,我们一般会猜测拥有数据库最 高权限登录用户的密码口令,这个用户的名称是 (C)?

A.admin

B.administrator

C.sa

D.root

20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提

(C)?

A.IP 欺骗

B.DNS 欺骗

C.ARP 欺骗

D. 路由欺骗

21. 下列哪一种扫描技术属于半开放(半连接)扫描 (B)?

A.TCPConnect 扫描

B.TCPSYN 扫描

C.TCPFIN 扫描

D.TCPACK 扫描

22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型 (C) ?

A. 配置修改

B. 基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击 程序如虎添翼,这体现了网络攻击的下列哪种发展趋势 (C) ?

A. 网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D. 网络攻击的协同化

24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容 (B) ?

A.网络信息的抗抵赖性

B. 网络信息的保密性

C. 网络服务的可用性

D.网络信息的完整

25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容 (A) ?

A. 网络服务的可用性

B.网络信息的完整性

C. 网络信息的保密性

D.网络信息的抗抵赖性

26. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项 (A) ?

A. 信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

27. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用 (D)?

A.MAC 地址

B.IP 地址

C.邮件账户

D.以上都可以

28. 基于 whois 数据库进行信息探测的目的是 (C) 。

A. 探测目标主机开放的端口及服务

B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息

D. 探测目标网络及主机的安全漏洞

29. 常用来进行网络连通性检查的 Ping 命令工具,它的工作原理为 (B):

UDPEchoReques 数t 据包,等待对方回应 UDPEchoReply 数据包

ICMPEchoRequest 数据包,等待对方回应 ICMPEchoReply 数据包。 UDPEchoReply 数据包,等待对方回应 ICMPEchoRequest 数据包。

30. 在下列关于 IP 数据包中 TTL 字段的描述中,哪一项是不正确的 (C)?

A.TTL (TimeToLive )指的是 IP 数据包在网络上的生存期。

B. TTL 值的特性常被用来进行网络路由探测。

C. 无论何种操作系统,它们在设计的时候都满足 RFC 文档的规定,将发送出去的网络

数据包中

的 TTL 都设置成一样的值。

D. IP 数据包中的 TTL 值每经过网络上的一个路由器或者网关时, 都会被减去一, 直到该数据包 顺利发送至接收方或者变成零为止

31. 着名的 Nmap 软件工具不能实现下列哪一项功能 (B)?

A. 端口扫描

B. 高级端口扫描

C.安全漏洞扫描

D.操作系统类型探测

32. 特洛伊木马攻击的威胁类型属于 (B) 。

A .授权侵犯威胁 B. 植入威胁 C.渗入威胁 D.旁路控制威胁

A. 向目标主机发送

B. 向目标主机D. 向目标主机发送 ICMPEchoReply 数据包,等待对方回应 ICMPEchoRequest 数据

33.在网络安全中,修改指未授权的实体不仅得到了访问权, 而且还篡改了网络系统

的资源,这是对(C)。

A.可用性的攻击

B.保密性的攻击

C. 完整性的攻击

D.真实性的攻击

34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)

A.可用性的攻击

B.保密性的攻击

C. 完整性的攻击

D.真实性的攻击

35.保证数据的完整性就是(B) 。

A.保证因特网上传送的数据信息不被第三方监视和窃取

B.保证因特网上传送的数据信息不被篡改

C.保证电子商务交易各方的真实身份

D.保证发送方不能抵赖曾经发送过某数据信息

36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( D)的攻

击。 A.可用性 B. 保密性 C.完整性D.真实性

37.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(C) 。

A.可用性的攻击

B.完整性的攻击

C. 保密性的攻击

D.真实性的攻击

38.网络攻击的发展趋势是什么, 请选择最佳答案。(A)

A. 黑客技术与网络病毒日益融合

B.攻击工具日益先进

C. 病毒攻击

D. 黑客攻击

39.5. 黑客搭线窃听属于哪一类风险。(B)

A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都正确

40.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?

(B)

A. 保密性

B.完整性

C.可用性

D.可控性

E.以上都正确

41.对没有100%安全的网络误解的是(A) 。

A. 安全工作要适可而止,差不多就行了

B. 安防工作永远是风险、性能、成本之间的折衷

C.要有正确的安全意识,对员工的安全教育必须持之以恒

D.安防工作是循序渐进、不断完善的过程

E. 安防系统需要不断的变化和调整

42.信息收集是网络攻击的(A) 。

A. 第一步

B. 第二步

C. 第三步

D.最后一步

43.Jolt 通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是(B)?

A. 特洛伊木马

B.DDos攻击

C.邮件炸弹

D. 逻辑炸弹

44.对计算机网络的最大威胁是什么。(D)

A. 黑客攻击

B. 计算机病毒的威胁

C.企业内部员工的恶意攻击

D.企业内部员工的恶意攻击和计算机病毒的威胁

45.安全的网络必须具备哪些特征。(E)

A.保密性

B.完整性

C.可用性

D.可控性

E. 以上都正确

46.拒绝服务攻击(A)。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是DistributedDenialOfService

C.拒绝来自一个服务器所发送回应请求的指令

D.入侵控制一个服务器后远程关机

47.对于反弹端口型的木马,(D) 主动打开端口,并处于监听状态

1.木马的服务器端

2. 木马的客户端

3. 第三服务器

A.1

B.2

C.3

D.1 或 3

48.网络监听是(B) 。

A.远程观察一个用户的计算机

B. 监视网络的状态、传输的数据流

C.监视PC系统的运行情况

D. 监视一个网站的发展方向

49.DDOS攻击破坏了(A)

A. 可用性

B. 保密性

C.完整性

D.真实性

50.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到

100%时,最有可能受到(B) 攻击

A.特洛伊木马

B. 拒绝服务

C.欺骗

D. 中间人攻击

51.(B)不是windowsserver2003 的系统进程

A.SystemIdleProcess

B.IEXPLORE.EXE

二、填空题:

1. 黑客获取用户的密码口令的方法有(端口扫描)、(口令破解)、(网络监听)。

2.暴力破解方法最基本的有(穷举法)、(字典法)两个。

3.普通木马一般是客户端/服务器模式,其中攻击者控制的是(客户端),而

(服务端)是木马程序。

4.网络安全的基本目标是实现信息的(完整性)、机密性、可用性和合法性。

5.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程

序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做(拒绝服务)攻击。

6.判断主机是否连通使用(ping )命令。

7.查看IP 地址配置情况使用( ipconfig )命令。

8.查看网络连接状态使用( netstat )命令。

9.网络监听的目的是(截获通信的内容)。

10.网络监听的手段是(对协议进行分析)。

11.黑客攻击的五个步骤是:(隐藏ip)(踩点扫描)(获得系统或管理员权

限)(种植后门)(在网络中隐身)。

12.因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令

可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和(通过监视信道窃取口令)。

13.(网络监听)技术本来是为了管理网络,监视网络的状态和数据流动情况,

但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方

法。

14.木马是一种可以驻留在对方服务器系统中的一种程序。

15.通过非直接技术攻击称作(社会工程学)攻击手法

16.HTTP默认的端口号为(80)(FTP的为21)

三、判断题

17.冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典

攻击”的方法。(×)

18.当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击(×)

19.DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料(×)

20.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育(√)

21.木马与传统病毒不同的是:木马不会自我复制(√)

四、简答题:

1、网络安全定义:* 网络安全是指网络系统的软件、硬件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常的远行,网络服务不中断。

2、为什么说网络安全非常重要?:* 网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;

3、列举出自己所了解的与网络安全相关知识:*

端口扫描

口令破解

网络监听

ARP欺骗

木马

病毒

拒绝服务

4、网络安全的基本特性:* 1、保密性2、真实性3、可用性4、不可否认性

5、完整性

5、黑客攻击五部曲:1、隐藏IP2 、踩点扫描3、获得系统或管理员权限4、种植后门5、在网络中隐身

6、网络监听的定义及作用:* 定义:监视网络的流量、状态、数据等信息;作用:通过截获通信报文,并对报文进行分析从而获知网络上的通信内容。

7、木马的工作过程:*配置木马--- 传播木马--- 启动木马--- 建立连接--- 远程控制

8、拒绝服务攻击概述:* 1、使服务器崩溃并让其他人也无法访问;2、黑客为了冒充某个服务器,就对其进行DoS攻击,使之瘫痪。3、黑客为了启动安装的木马,要求系统重新启动,DoS攻击可以用于强制服务器重启。

9、典型拒绝服务攻击技术:*1、死亡之Ping (PingofDeath)。2、SYNFlood(SYN 洪水)。3、Land 攻击。4、泪滴(Teardrop )。5、CC攻击。6、Smurf 攻击。

10、计算机病毒有哪些特性?:* 1.传染性2.破坏性3.潜伏性可触发性4.非授权性5.隐蔽性6.不可预见性

11、计算机病毒的检测方法有哪些?简述其原理:*

1、特征代码—>独一无二的程序码

2、校验和法—>大小、日期

3、行为监测法—>异于正常程序

4、虚拟机技术—>激活辨别

12、数据加密技术:把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程。

13、数字签名的原理:若某人用其私钥加密,用其公钥正确解密,就可肯定该消息是某人签名。

14、访问控制:访问控制技术是建立在身份认证的基础上。

15、数据在网络上传输为什么要加密?现在常用的加密算法:*

保证数据在传输过程中的安全:

(1)信息保密:数据加密、文件加密

(2)保证完整性:防篡改

(3)鉴别身份:通信信道安全

(4)抗抵赖:对称加密和非对称加密算法。

16、双宿主主机体系结构:功能:双网卡,检查所有通过的数据包的内容,并根据内部网络的安全策略进行处理。弱点:一旦黑客攻破了堡垒主机,就相当于侵入了内部网络。

17、被屏蔽主机体系结构:

功能:具有路由功能,使用一个单独的路由器提供来自与内部网络相连的主机服务。这种体系结构的防火墙是由屏蔽路由器和堡垒主机组成的。

堡垒主机是外网唯一能连接的内部主机。是屏蔽路由器之后的第二层保护。

18、被屏蔽子网体系结构:

功能:添加虚拟子网更进一步把内部网络与外部网络隔开。三层保护机制(外部路由器、堡垒主机、内部路由器)。

19、网络攻击:对网络系统的机密性、完整性、可用性、可控性和抗抵赖性产生危害的行为。

20、常见的协议及对应端口

常见TCP公认端口号

FTP 21 文件传输服务

TELNET 23 远程登陆服务

POP3 110 邮件服务

SMTP 25 简单邮件传输服务

常见UDP公认端口号

RPC 111 远程调用

SNMP 161 简单网络管理

HTTP 80 网页浏览服务

DNS 53 域名解析服务

21、几个基本命令:

进入本地安全策略:Secpol.msc 弹出组策略设置窗口:gpedit.msc 用于管理网络环境、服务、用户等本地信息的DOS命令:Net 显示本机所有网络适配器的详细信息:Ipconfig/all 设置命令和程序的运行日期和时间:at

22、在网络通信的过程中为了防止信息在传输的过程中被非法窃取,一般采用对信息进行加密再发出去的方法。但有时,不是直接对要发送的信息加密,而是先对其产生一个报文摘要,然后对该报文摘要进行加密,这样处理有什么好处?* 答:由于直接对大文档进行数字签名很费时,因此通常采用先对大文档生成报文摘要,再对报文摘要进行数字签名的方法。

23、ARP的工作原理:

解析目的主机MAC

源主机要发送IP包源、目的

解析网关/下一跳

MAC

根据接收的ARP 报文建

立IP-MAC 映射条目

是否同

发送ARP 请求并在本地建立临2时4条、目冰河木马的使用:

服务端:G_SERVER.EX被E控制

的电脑控制端:G_CLIENT.EXE

攻击者25、拒绝服务攻击

条目

根据ARP

ARP 缓存中

是否有

P-M

IP-MAC 映射条目封装zhen 发送。

攻击者IP:伪装,不

确定;被攻击者IP:;

原理:产生半连消无耗应系答统资源,停止工作。

时机是否成

熟?

病毒发作

被载入内存?

HOST 程序退

出?

运行含有病毒的HOST 程HOST 程序和病毒载入内存

有其他无毒程序

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

校园网络安全知识

校园网络安全知识 常见的几种网络安全问题 1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。 2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。 3.网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。 4.过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行为孤僻,丧失了正常的人际关系。 上网要警惕哪些心理健康问题 1.计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。 2.网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。 3.网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。

4.强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。 5.游戏成瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的耳目,还可众人一起连机,使游戏更加的刺激有趣。 6.如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有的心情郁闷,产生悲观厌世情绪和自杀念头。 如何摆脱网络成瘾症 如果你觉得网瘾太大,自己抵抗力太小,那么以下的三条具体建议,可以帮助你预防网络成瘾症: 1.不要把上网作为逃避现实生活问题或者消极情绪的工具。“借网消愁愁更愁”。理由是,上网逃脱不了现实,逃得过初一,逃不过十五。更重要的是,因为你的上网行为在不知不觉中已经得到了强化,网瘾加重。 2.上网之前先定目标。每次花两分钟时间想一想你要上网干什么,把具体要完成的任务列在纸上。不要认为这个两分钟是多余的,它可以为你省10个两分钟,甚至100个两分钟。 3.上网之前先限定时间。看一看你列在纸上的任务,用1分钟估计一下大概需要多长时间。假设你估计要用40分钟,那么把小闹钟定到20分钟,到时候看看你进展到哪里了。 总之,我们在享受高科技带来的全新概念时,不能忘记很重要的一个原则:网络的精彩绝伦、快速便捷以及其他的种种优点都不能完完全全地替代现实生活,网络生活只能作为现实生活的一部分。

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

校园网安全防护解决方案

校园网安全防护解决方案 随着校园网接入互联网以及其它各种应用的增多,校园网上的各种数据也急剧增加,我们在享受网络带来便利的同时,各种各样的安全问题也就开始困扰我们每一个网络管理人员,如何保证校园网不被攻击和破坏,已经成为各个学校校园网络管理的重要任务之一。本文针对这类问题提出了相应的解决方案,使校园网能够有效应对网络应用带来的安全威胁和风险,以确保校园网系统的安全。 一、校园网安全风险分析 校园网络作为学校信息平台重要的基础设施,担负着学校教学、科研、办公管理和对外交流等责任。在网络建成应用的初期,安全问题还不十分突出,但随着应用的深入,校园网上的各种数据也急剧增加,各种各样的安全问题也就开始困扰我们。对校园网来说,谁也无法保证其不受到攻击,不管攻击是有意的还是无意的,也不管这种攻击是来自外部还是来自内部网络。操作系统、数据库系统、网络设备、应用系统和网络连接的复杂性、多样性和脆弱性使得其面临的安全威胁多种多样。校园网络系统可能面临的安全威胁可以分为以下几个方面: ⒈物理层的安全风险分析 网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。我们在考虑校园网络安全时,首先要考虑物理安全风险,它是整个网络系统安全的前提。物理安全风险有:设备被盗、被毁坏,线路老化或被有意或者无意的破坏,通过搭线窃取数据,电子辐射造成信息泄露,设备意外故障、停电,地震、火灾、水灾等自然灾害。 ⒉网络层安全风险分析 网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。由于网络系统内运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。校园网是一个应用广泛的局域网,且接入了互联网,如何处理好校园网网络边界的安全问题,直接关系到整个校园网网络系统的稳定运行和安全可控;另一方面,由于校园网中使用到大量的交换机、路由器等网络设备,这些设备的自身安全性直接影响到校园网和各种网络应用的正常运转。例如,路由器口令泄露,路由表配置错误,ACL设置不当等均会

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

校园网络安全教育总结

校园网络安全教育总结 总结,是对过去一定时期的工作、学习或思想情况进行回顾、分析,并做出客观评价的书面材料。按内容分,有学习总结、工作总结、思想总结等,按时间分,有年度总结、季度总结、月份总结等。人们常常对已做过的工作进行回顾、分析,并提到理论高度,肯定已取得的成绩,指出应汲取的教训,以便今后做得更好。 校园网络安全教育总结一:根据某局XXXXXX文件精神,结合我局工作实际,近日对照检查内容开展了安全自查工作。 现将自查情况报告如下: 为妥善地完成网络安全工作,消除网络安全隐患,我局成立了以分管副局长为组长的网络安全工作领导小组,其中办公室、网监科的科长为副组长,各科室负责人为小组成员,以加强对网络安全工作的领导。严格按照上级部门要求,积极完善各项安全制度,保证了网络安全持续稳定运行。 基本情况 为保证网络安全工作顺利开展,我局先后投入资金30余万元,购置绿盟数据库审计系统2套、盈高入网准入控制1套。办公电脑均安装了360三件套(卫士、杀毒、浏览器),

采取了360企业版安全防护模式,机房配备了入侵检测系统 1台、上网行为管理1台、千兆防火墙2台。同时在每个基层单位确定一名信息联络员,具体负责基层单位日常网络安全维护。我局目前是通过乐清市政府电子政务网访问互联网,我局的外网网站在市政府电子政务网的防火墙保护下。 我局制定了网络安全工作的各项信息管理制度制度。包括人员管理、机房管理、资产和设备管理、数据和信息安全管理、系统建设和运行维护管理等制度,涉及国家秘密、要害部门管理、计算机及信息系统管理、通信及办公自动化设备管理、网络安全监督检查、政府信息公开网络安全审查、涉密事件报告查处、责任考核与奖惩等基本制度均在上述管理制度中有涉及到。同时,我局加强网络安全教育、宣传,使有关人员了解网络安全的危害,设立责任意识。 我局的信息安全产品都采购国产厂商的产品,未采用国外信息安全产品。信息系统和重要数据的均自行维护,信息安全产品售后服务由厂家提供服务。 信息系统等级测评和安全建设整改情况。 20xx年10月oa系统通过等保2级,该信息系统未变化,所以无需作备案变更;目前暂无新建信息系统需要定级备案。 1、重要的网站还未开展信息系统定级备案、等级测评。

网络安全复习试题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b

亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个 它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问

a TCP、IP、ICMP协议的协议号分别是() 0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 部地址的屏蔽和转换功能 可以实现访问控制 可以防数据驱动侵袭 d 以下关于计算机病毒的特征说确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

校园网网络安全设计方案

[摘要] 计算机网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、多层次的网络安全防御体系。 [关键词] 网络安全方案设计实现 一、计算机网络安全方案设计与实现概述 影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。 二、计算机网络安全方案设计并实现 1.桌面安全系统 用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。 本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(Chip Operating Sys tem)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的Sm artCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。 2.病毒防护系统 基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

校园网络安全知识

校园网络安全知识 常见得几种网络安全问题 1、陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。 2。玩游戏不仅花费她们所有得业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。 3。网络还隐藏着其它陷阱。网上聊天交友就是学生喜欢得“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。 4。过度使用互联网,使自身得社会功能、工作、学习与生活等方面受到严重得影响与损害、长时间得上网会造成不愿与外界交往,行为孤僻,丧失了正常得人际关系。 上网要警惕哪些心理健康问题 1.计算机依赖成瘾、使用者没有任何明确目得,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。 2.网络交际成瘾。在现实生活中不愿与人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其她网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。 3、网络色情成瘾。上网者迷恋网上得所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站得人,就有色情成瘾得嫌疑。 4。强迫信息收集成瘾。这包括强迫性地从网上收集无用得、无关紧要得或者不迫切需要得信息。

5。游戏成瘾。包括不可抑制地长时间玩计算机游戏,这就是较普遍存在得现象,不但用家中得电脑可以轻松地进行连网游戏,遍街得电脑网吧更就是绝佳得去处,既可以逃避家长得耳目,还可众人一起连机,使游戏更加得刺激有趣。 6、如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有得心情郁闷,产生悲观厌世情绪与自杀念头、 如何摆脱网络成瘾症 如果您觉得网瘾太大,自己抵抗力太小,那么以下得三条具体建议,可以帮助您预防网络成瘾症: 1、不要把上网作为逃避现实生活问题或者消极情绪得工具。“借网消愁愁更愁”。理由就是,上网逃脱不了现实,逃得过初一,逃不过十五。更重要得就是,因为您得上网行为在不知不觉中已经得到了强化,网瘾加重。 2.上网之前先定目标。每次花两分钟时间想一想您要上网干什么,把具体要完成得任务列在纸上。不要认为这个两分钟就是多余得,它可以为您省10个两分钟,甚至100个两分钟。 3、上网之前先限定时间。瞧一瞧您列在纸上得任务,用1分钟估计一下大概需要多长时间。假设您估计要用40分钟,那么把小闹钟定到20分钟,到时候瞧瞧您进展到哪里了、 总之,我们在享受高科技带来得全新概念时,不能忘记很重要得一个原则:网络得精彩绝伦、快速便捷以及其她得种种优点都不能完完全全地替代现实生活,网络生活只能作为现实生活得一部分。 上网应小心网络陷阱 不可否认,互联网确实开拓了我们得视野,丰富了我们得生活,但就是互联网上也存在着大量得陷阱、如果不能认识到这些陷阱得危害并预防它们,那么,互联网带给我们得恐怕不再就是鲜花与美酒,而就是财物得浪费、秘密得泄露,更有甚者会危及到人身得安全。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

校园网络安全教育

校园网络安全教育——网络安全为人民、网络安全靠人民 王小波曾写道——“那一天我二十一岁,在我一生的黄金时代。” 今日的你无论年岁几何,你都身在一个最好的时代。 网络与你越来越紧密, 让你无论在何处都可以享受到足够的便利。 当然,或许,它也是最坏的时代。 信息泄露、网络诈骗,此类事件时不时发生。 2017年网络安全宣传周活动上个月末在全国范围内举行。互联网企业现身网络安全周,表示对网络安全的重视与支持,重视网络安全形势、网络安全意识、网络安全人才培养,并承诺永远守护网络安全。 互联网的多元化与复杂化在给我们的生活带来丰富和便利的同时,也可能会带来危害,那么安全上网便不可忽视,如何安全上网呢?今天学院网络办特别和大家分享几个预防信息泄露、网络诈骗的小窍门,大家可以来看看。 1. 陌生网站链接不要点 收到陌生人发送的短信或者提醒收到照片都会附带一个陌生的网址链接,这是最常见的短信诈骗方式,不少木马病毒短信的网址都看不出太大问题,很多时候都是非常简短明了的短网址,但其实这个短网址背后是另外一个长串的网址。大家一定要警惕不要乱点。 2. 陌生二维码不要扫 现在中国科技发展日新月异,以前的我们有钱方能游天下,如今的我们一部手机踏遍世界各地。许多同学都喜欢网上购物,随意扫二维码等网络操作,当然,这么好的机会诈骗团伙自不会放过,所以也就产生了冒充网络银行网站,骗取账号与密码等诸多行骗勾当。同学们长点心吧,钓鱼网站勿点! 3. 不明wifi不要连 在公共场所,连接不明wifi时,大家一定要注意这里面潜藏的风险。黑客可以通过钓鱼WiFi破解你的帐号密码,你的照片、购物信息、聊天内容,甚至是通讯录都会被不法分子盗取,骗子根据这些内容可以伪装成你,然后去骗你的亲戚朋友,造成更大范围的损失。 4. 短信验证码勿泄漏 平常我们更改密码,解除绑定等各种服务都需要通过短信验证码进行。所以如果有人向你索取短信验证码,千万别给,这可能是要盗取你的各种社交帐号,进而盗取你与手机绑定银行卡的钱或者向你的微信好友行骗。 我们的先人从晨钟暮鼓中走来, 一步一步走向信息化的社会。

网络安全基础练习题教学文案

2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

校园网络安全设计方案

校园网络安全设计方案 一、安全需求 1.1.1网络现状 随着信息技术的不断发展和网络信息的海量增加,校园网的安全形势日益严峻,目前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段不足,缺少综合、高效的网络安全防护和监控手段,削弱了网络应用的可靠性。因此,急需建立一套多层次的安全管理体系,加强校园网的安全防护和监控能力,为校园信息化建设奠定更加良好的网络安全基础。 经调查,现有校园网络拓扑图如下:

1.1.2应用和信息点

1.2.现有安全技术 1.操作系统和应用软件自身的身份认证功能,实现访问限制。2.定期对重要数据进行备份数据备份。

3.每台校园网电脑安装有防毒杀毒软件。 1.3.安全需求 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。 2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 二.安全设计 1.1设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标

相关主题
文本预览
相关文档 最新文档