当前位置:文档之家› 《网络信息安全》试题A及答案

《网络信息安全》试题A及答案

《网络信息安全》试题A及答案
《网络信息安全》试题A及答案

《网络信息安全》试题(A)

一、填空(每空1分共15分)

1.数据未经授权不能进行更改的特性叫。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。

4.使用DES对64比特的明文加密,生成比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。

6.包过滤器工作在OSI的层。

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有和两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。

10.计算机病毒检测分为检测和检测。

11.Pakistani Brain属于病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。

二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A.1/100

B.100/101

C.101/100

D.100/100

2.下列加密技术在加解密数据时采用的是双钥。

A.对称加密

B. 不对称加密

C.Hash加密

D.文本加密

3.IDEA加密算法采用位密钥。

A.64

B.108

C.128

D.168

4.Casear密码属于。

A.置换密码

B.单表代换密码

C.多表代换密码

D.公钥密码

5.Vigenere密码属于。

A.置换密码

B.单表代换密码

C.多表代换密码

D.公钥密码

6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击

B.防止外部攻击

C.防止内部对外部的非法访问

D.即防外部攻击,又防内部对外部非法访问

7.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器

B.扼流点

C.堡垒主机

D.网关

8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。

A.95/195

B.100/195

C.95/100

D.100/95

9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。

A.内部VPN

B.外部VPN

C.外联网VPN

D.远程VPN

10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。

A.内部VPN

B.外部VPN

C.外联网VPN

D.远程VPN

11.下列那个协议不适合IPSec 。

A.TCP

B. IP

C. DHCP

D.SMTP

12.计算机病毒从本质上说。

A.蛋白质

B.程序代码

C.应用程序

D.硬件

13.下列属于硬件病毒的是。

A.Stone

B.Monkey

C.CIH

D.冲击波

14.下列不属于IDS功能的是。

A.分析系统活动

B.识别已知攻击

C.OS日志管理

D.代理

15.数据库的加密方式有库外加密、库内加密和。

A 软件加密 B.硬件加密 C.用户加密 D.OS加密

16输入法漏洞通过()端口实现的。

A、21

B、23

C、445

D、3389

17.使用Winspoof软件,可以用来()

A、显示好友QQ的IP

B、显示陌生人QQ的IP

C、隐藏QQ的IP

D、攻击对方QQ端口

18.属于IE共享炸弹的是()

19.抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

20.网络精灵的客户端文件是()

A、UMGR32.EXE

B、Checkdll.exe

C、KENRNEL32.EXE

D、netspy.exe

三、判断(每空1分共10分)

1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。

2.路由器和网桥都是工作于网络层的设备。

3.熵和不确定性是两个既有联系又有区别的概念。

4.按对明文的处理方式密码可以分为分组密码和单钥密码。

5.主动攻击和被动攻击的最大区别是是否改变信息的内容。

6.散列函数在进行鉴别时需要密钥。

7.数字签名和加密是完全相同的两个过程。

8.电路级网关工作在网络层。

9.包过滤可以防范一般的地址假冒和源路由攻击。

10.NAT技术难以解决目前IP地址资源紧张的问题。

四、简答(每小题5分共25分)

1.简述计算机网络安全定义及核心。

2.列举出网络的加密传输方式。

3.VPN有那几个实现层次?各个层次代表协议或技术是什么?

4.数据库加密方法有哪几种?

5.计算机病毒检查方法有哪些?

五、计算(每题10分共30分)

1.在RSA 加密算法中,已知:

1) p =7,q =3;

2)任选随机数e =5(公钥);

3)明文m =3。

计算:

1)Φ(n)=?,n=?;

2)私钥d=?;

3)密文c =?。

要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。

2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时:

(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

(2)若已知密文为 c=I am a student majoring in computer 试恢复出原来的明文。

3.Hill 密码:

若???

? ??=7,83,11k ,得???? ??=-11,1823,71k , 当分组m=2时,对明文dete 进行加密并及解密。

《网络信息安全》试题(A)答案

一、填空(每空1分共15分)

1.完整性;

2.熵;

3.加密;解密;

4.64;

5.数字水印;

6.防火墙;

7.SSL;

8.隧道模式;传输模式;

9.被动;

10.内存检测;磁盘;

11.引导区病毒;

12.网络。

二、选择(每空1分共20分)

1. B. 2.B.3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D.

三、判断(每空1分共10分)

1、√

2、×

3、×

4、×

5、√

6、×

7、×

8、×

9、× 10、×

四、简答(每小题5分共25分)

1.答:

是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

2.答:

(1)链路到链路的加密传输方式;

(2)节点到节点的加密传输方式;

(3)端到端的加密传输方式。

3.答:

(1)数据链路层,代表协议有PPTP(或L2TP);

(2)网络层,代表协议有IPSec(或GRE或IP overIP);

(3)会话层(或传输层),SSL(或SOCKS);

(4)应用层,采用代理技术

4.答:

(1)密本方式;

(2)密码块链方式;

(3)子密钥数据库加密技术;

(4)秘密同态技术。

5.答:

(1)比较法;

(2)搜索法;

(3)特征字识别法

(4)分析法。

五、计算(每题10分共30分)

1.解:

(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;

n=pq=3×11=33

(2)d×e≡1 mod Φ(n),即d×e mod Φ(n)=1,计算d使得d×3 mod 20=1,则d=7;

(3)若m=3,c=m e mod n=23 mod 33=8;

(4)c=8,则:

明文m=c d mod n=87 mod 33=2

2.解:

(1)wrpruurz lv dq dqrwkhu gdb

(2) f xj x pqrabkq jxglofkd fk zljmrqbo

3.解:

(1)加密:明文DETE加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)

于是对 DETE加密的结果为 TANY

(2)解密:TANY

于是得到对应明文DETE。

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

电气安全知识(试题及答案)

一、选择题(每题1分,共30分) 1、在工作环境中见到以下标志,表示()A.注意安全 B.当心触电 C.当心感染 2、国际规定,电压()伏以下不必考虑防止电击的危险。A.36伏B.65伏C.25伏 3、三线电缆中的红线代表()。A.零线B.火线C.地线 4、停电检修时,在一经合闸即可送电到工作地点的开关或刀闸的操作把手上,应悬挂如下哪种标示牌() A."在此工作”B.“止步,高压危险”C.“禁止合闸,有人工作” 5、触电事故中,绝大部分是()导致人身伤亡的。A.人体接受电流遭到电击B.烧伤C.电休克 6、如果触电者伤势严重,呼吸停止或心脏停止跳动,应竭力施行()和胸外心脏挤压。 A.按摩B.点穴C,人工呼吸 7、电器着火时下列不能用的灭火方法是哪种() A.用四氯化碳或1211灭火器进行灭火B.用沙土灭火C.用水灭火 8、静电电压最高可达(),可现场放电,产生静电火花,引起火灾。A.50伏B.数万伏C220伏 9、漏电保护器的使用是防止()。A.触电事故B.电压波动C.电荷超负荷 10、长期在高频电磁场作用下,操作者会有什么不良反应()A.吸困难B.神经失常C.疲劳无力 11、下列哪种灭火器适于扑灭电气火灾()A.二氧化碳灭火器B.干粉灭火器C.泡沫灭火器 12、金属梯子不适于以下什么工作场所()A.有触电机会的工作场所B.坑穴或密闭场所C.高空作业 13、在遇到高压电线断落地面时,导线断落点米内,禁止人员进入。()A.10B.20C.30 14、使用手持电动工具时,下列注意事项哪个正确()A.使用万能插座B.使用漏电保护器C.身体或衣服潮湿 15、发生触电事故的危险电压一般是从()伏开始。A.24B.26C.65 16、使用电气设备时,由于维护不及时,当()进入时,可导致短路事故。&nbA.导电粉尘或纤维B.强光辐射C.热气 17、工厂内各固定电线插座损坏时,将会引起()。A.引起工作不方便B.不美观C.触电伤害

电气安全试题及答案

电气安全试题及答案 电气安全技术试题 一、选择题 1、当有电流在接地点流入地下时,电流在接地点周围土壤中产生电压降。人在接地点周围,两脚之间出现的电压称为()。 A:跨步电压B:跨步电势C:临界电压D:故障电压 2、国际规定,电压( ) 伏以下不必考虑防止电击的危险。 A.36伏 B.65伏 C.25伏 3、三线电缆中的红线代表( ) 。 A.零线 B.火线 C.地线 4、停电检修时,在一经合闸即可送电到工作地点的开关或刀闸的操作把手上,应悬挂如下哪种标示牌? ( ) A."在此工作” B.“止步,高压危险” C.“禁止合闸,有人工作” 5、触电事故中,绝大部分是( )导致人身伤亡的。 A.人体接受电流遭到电击 B.烧伤 C.电休克 6、如果触电者伤势严重,呼吸停止或心脏停止跳动,应竭力施行( )和胸外心脏挤压。 A.按摩 B.点穴 C,人工呼吸 7、电器着火时下列不能用的灭火方法是哪种? ( ) A.用四氯化碳或1211灭火器进行灭火 B.用沙土灭火 C.用水灭火 8、静电电压最高可达 ( ) ,可现场放电,产生静电火花,引起火灾。 A.50伏 B.数万伏 C 220伏 9、漏电保护器的使用是防止 ( ) 。 A.触电事故 B.电压波动 C.电荷超负荷 10、长期在高频电磁场作用下,操作者会有什么不良反应?( ) A.呼吸困难 B.神经失常 C.疲劳无力 11、下列哪种灭火器适于扑灭电气火灾?( )

A.二氧化碳灭火器 B.干粉灭火器 C.泡沫灭火器 12、金属梯子不适于以下什么工作场所?( ) A.有触电机会的工作场所 B.坑穴或密闭场所 C.高空作业 13、在遇到高压电线断落地面时,导线断落点( ) 米内,禁止人员进入。 A.10 B.20 C.30 14、使用手持电动工具时,下列注意事项哪个正确?( ) A.使用万能插座 B.使用漏电保护器 C.身体或衣服潮湿 15、发生触电事故的危险电压一般是从 ( ) 伏开始。 A.24 B.26 C.65 16、使用电气设备时,由于维护不及时,当 ( )进入时,可导致短路事故。 A.导电粉尘或纤维 B.强光辐射 C.热气 17、工厂内各固定电线插座损坏时,将会引起 ( ) 。 A.引起工作不方便 B.不美观 C.触电伤害 18、民用照明电路电压是以下哪种?( ) A.直流电压220伏 B.交流电压280伏 C.交流电压220伏 l9、检修高压电动机时。下列哪种行为错误? ( ) A.先实施停电安全措施,再在高压电动机及其附属装置的回路上进行检修工作。 B.检修工作终结,需通电实验高压电动机及其启动装置时,先让全部工作人员撤离现场,再送电试运转。 C.在运行的高压电动机的接地线上进行检修工作。 20、下列有关使用漏电保护器的说法,哪种正确?( ) A.漏电保护器既可用来保护人身安全,还可用来对低压系统或设备的对地绝缘状况起到 监督作用。 B.漏电保护器安装点以后的线路不可对地绝缘。

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

电气安全试题及答案

电气安全试题及答案 一、选择题(每题1分,共30分) 1、在工作环境中见到以下标志,表示。 ( ) A.注意安全 B.当心触电 C.当心感染 2、国际规定,电压伏以下不必考虑防止电击的危险。( ) A.36伏 B.65伏 C.25伏 3、三线电缆中的红线代表。( ) A.零线 B.火线 C.地线 4、停电检修时,在一经合闸即可送电到工作地点的开关或刀闸的操作把手上,应悬挂如下哪种标示牌?( ) A.“在此工作” B.“止步,高压危险” C.“禁止合闸,有人工作” 5、触电事故中,绝大部分是导致人身伤亡的。( ) A.人体接受电流遭到电击 B.烧伤 C.电休克 6、如果触电者伤势严重,呼吸停止或心脏停止跳动,应竭力施行和胸外心脏挤压。 ( ) A.按摩 B.点穴 C.人工呼吸 7、电器着火时下列不能用的灭火方法是哪种? ( ) A.用四氯化碳或1211灭火器进行灭火 B.用沙土灭火 C.用水灭火 8、静电电压最高可达,可现场放电,产生静电火花,引起火灾。( ) A.50伏 B.数万伏 C.220伏 9、漏电保护器的使用是防止。( ) A.触电事故 B.电压波动 C.电荷超负荷 10、长期在高频电磁场作用下,操作者会有什么不良反应?( ) A.呼吸困难 B.神经失常 C.疲劳无力

11、下列哪种灭火器适于扑灭电气火灾?( ) A.二氧化碳灭火器 B.干粉灭火器 C.泡沫灭火器 12、金属梯子不适于以下什么工作场所?( ) A.有触电机会的工作场所 B.坑穴或密闭场所 C.高空作业 13、在遇到高压电线断落地面时,导线断落点米内,禁止人员进入。( ) A.10 B.20C.30 14、使用手持电动工具时,下列注意事项哪个正确?( ) A.使用万能插座 B.使用漏电保护器 C.身体或衣服潮湿 15、发生触电事故的危险电压一般是从伏开始。( ) A.24 B.36 C.65 16、使用电气设备时,由于维护不及时,当进入时,可导致短路事故。( ) A.导电粉尘或纤维 B.强光辐射 C.热气 17、工厂内各固定电线插座损坏时,将会引起。( ) A.引起工作不方便 B.不美观 C.触电伤害 18、民用照明电路电压是以下哪种?( ) A.直流电压220伏 B.交流电压280伏 C.交流电压220伏 19、检修高压电动机时,下列哪种行为错误? ( ) A.先实施停电安全措施,再在高压电动机及其附属装置的回路上进行检修工作。 B.检修工作终结,需通电实验高压电动机及其启动装置时,先让全部工作人员撤离现场,再送电试运转。 C.在运行的高压电动机的接地线上进行检修工作。 20、下列有关使用漏电保护器的说法,哪种正确?( ) A.漏电保护器既可用来保护人身安全,还可用来对低压系统或设备的对地绝缘状况起到监督作用。 B.漏电保护器安装点以后的线路不可对地绝缘。 C.漏电保护器在日常使用中不可在通电状态下按动实验按钮来检验其是否灵敏可靠。 21、装用漏电保护器,是属于哪种安全技术措施?( ) A.基本保安措施 B.辅助保安措施 C.绝对保安措施 22、人体在电磁场作用下,由于将使人体受到不同程度的伤害。( ) A.电流 B.电压 C.电磁波辐射 23、如果工作场所潮湿,为避免触电,使用手持电动工具的人应。( ) A.站在铁板上操作 B.站在绝缘胶板上操作 C.穿防静电鞋操作 24、雷电放电具有的特点。( ) A.电流大,电压高 B.电流小,电压高 C.电流大,电压低

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

电气安全技术试题和的答案

电气安全技术试题和答案 一、选择题 1、当有电流在接地点流入地下时,电流在接地点周围土壤中产生电压降。人在接地点周围,两脚之间出现的电压称为(B)。 A:跨步电压B:跨步电势C:临界电压D:故障电压 2、国际规定,电压( C ) 伏以下不必考虑防止电击的危险。 A.36伏 B.65伏 C.25伏 3、三线电缆中的红线代表( B ) 。 A.零线 B.火线 C.地线 4、停电检修时,在一经合闸即可送电到工作地点的开关或刀闸的操作把手上,应悬挂如下哪种标示牌? ( C ) A."在此工作” B.“止步,高压危险” C.“禁止合闸,有人工作” 5、触电事故中,绝大部分是( A )导致人身伤亡的。 A.人体接受电流遭到电击B.烧伤C.电休克 6、如果触电者伤势严重,呼吸停止或心脏停止跳动,应竭力施行( C )和胸外心脏挤压。 A.按摩B.点穴 C,人工呼吸 7、电器着火时下列不能用的灭火方法是哪种? ( C ) A.用四氯化碳或1211灭火器进行灭火B.用沙土灭火 C.用水灭火 8、静电电压最高可达 ( B ) ,可现场放电,产生静电火花,引起火灾。 A.50伏 B.数万伏 C 220伏 9、漏电保护器的使用是防止 ( A) 。 A.触电事故 B.电压波动 C.电荷超负荷 10、长期在高频电磁场作用下,操作者会有什么不良反应?( C ) A.呼吸困难 B.神经失常 C.疲劳无力 11、下列哪种灭火器适于扑灭电气火灾?( A ) A.二氧化碳灭火器 B.干粉灭火器 C.泡沫灭火器 12、金属梯子不适于以下什么工作场所?( A ) A.有触电机会的工作场所 B.坑穴或密闭场所 C.高空作业 13、在遇到高压电线断落地面时,导线断落点( B ) 米内,禁止人员进入。A.10 B.20 C.30 14、使用手持电动工具时,下列注意事项哪个正确?( B ) A.使用万能插座 B.使用漏电保护器 C.身体或衣服潮湿 15、发生触电事故的危险电压一般是从 ( C ) 伏开始。 A.24 B.26 C.65 16、使用电气设备时,由于维护不及时,当 ( A )进入时,可导致短路事故。 A.导电粉尘或纤维 B.强光辐射 C.热气 17、工厂内各固定电线插座损坏时,将会引起 (C ) 。 A.引起工作不方便 B.不美观 C.触电伤害 18、民用照明电路电压是以下哪种?( C ) A.直流电压220伏 B.交流电压280伏 C.交流电压220伏 l9、检修高压电动机时。下列哪种行为错误? ( C ) A.先实施停电安全措施,再在高压电动机及其附属装置的回路上进行检修工作。 B.检修工作终结,需通电实验高压电动机及其启动装置时,先让全部工作人员撤离现场,再送电试运转。 C.在运行的高压电动机的接地线上进行检修工作。 20、下列有关使用漏电保护器的说法,哪种正确?( A) A.漏电保护器既可用来保护人身安全,还可用来对低压系统或设备的对地绝缘状况起到监督作用。 B.漏电保护器安装点以后的线路不可对地绝缘。 C.漏电保护器在日常使用中不可在通电状态下按动实验按钮来检验其是否灵敏可靠。 21、装用漏电保护器,是属于哪种安全技术措施?( A ) A.基本保安措施 B.辅助保安措施 C.绝对保安措施 22、人体在电磁场作用下,由于( C ) 将使人体受到不同程度的伤害。 A.电流B.电压C.电磁波辐射 23、如果工作场所潮湿,为避免触电,使用手持电动工具的人应 ( B) 。 A.站在铁板上操作 B.站在绝缘胶板上操作 C.穿防静电鞋操作 24、雷电放电具有( A ) 的特点。

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

整理过电气安全试题及标准答案

电气安全技术试题 一、选择题 1、当有电流在接地点流入地下时,电流在接地点周围土壤中产生电压降。人在接地点周围,两脚之间出现的电压称为(B)。 A:跨步电压B:跨步电势C:临界电压D:故障电压 2、国际规定,电压( C ) 伏以下不必考虑防止电击的危险。 A.36伏 B.65伏 C.25伏 3、三线电缆中的红线代表( B ) 。 A.零线 B.火线 C.地线 4、停电检修时,在一经合闸即可送电到工作地点的开关或刀闸的操作把手上,应悬挂如下哪种标示牌? ( C ) A."在此工作” B.“止步,高压危险” C.“禁止合闸,有人工作” 5、触电事故中,绝大部分是( A )导致人身伤亡的。 A.人体接受电流遭到电击B.烧伤C.电休克 6、如果触电者伤势严重,呼吸停止或心脏停止跳动,应竭力施行( C )和胸外心脏挤压。 A.按摩B.点穴 C,人工呼吸 7、电器着火时下列不能用的灭火方法是哪种? ( C ) A.用四氯化碳或1211灭火器进行灭火B.用沙土灭火 C.用水灭火 8、静电电压最高可达 ( B ) ,可现场放电,产生静电火花,引起火灾。 A.50伏 B.数万伏 C 220伏 9、漏电保护器的使用是防止 ( A) 。 A.触电事故 B.电压波动 C.电荷超负荷 10、长期在高频电磁场作用下,操作者会有什么不良反应?( C ) A.呼吸困难 B.神经失常 C.疲劳无力 11、下列哪种灭火器适于扑灭电气火灾?( A ) A.二氧化碳灭火器 B.干粉灭火器 C.泡沫灭火器 12、金属梯子不适于以下什么工作场所?( A ) A.有触电机会的工作场所 B.坑穴或密闭场所 C.高空作业 13、在遇到高压电线断落地面时,导线断落点( B ) 米内,禁止人员进入。A.10 B.20 C.30 14、使用手持电动工具时,下列注意事项哪个正确?( B ) A.使用万能插座 B.使用漏电保护器 C.身体或衣服潮湿 15、发生触电事故的危险电压一般是从 ( C ) 伏开始。 A.24 B.26 C.65 16、使用电气设备时,由于维护不及时,当 ( A )进入时,可导致短路事故。 A.导电粉尘或纤维 B.强光辐射 C.热气 17、工厂内各固定电线插座损坏时,将会引起 (C ) 。 A.引起工作不方便 B.不美观 C.触电伤害 18、民用照明电路电压是以下哪种?( C ) A.直流电压220伏 B.交流电压280伏 C.交流电压220伏 l9、检修高压电动机时。下列哪种行为错误? ( C ) A.先实施停电安全措施,再在高压电动机及其附属装置的回路上进行检修工作。 B.检修工作终结,需通电实验高压电动机及其启动装置时,先让全部工作人员撤离现场,再送电试运转。 C.在运行的高压电动机的接地线上进行检修工作。 20、下列有关使用漏电保护器的说法,哪种正确?( A) A.漏电保护器既可用来保护人身安全,还可用来对低压系统或设备的对地绝缘状况起到监督作用。 B.漏电保护器安装点以后的线路不可对地绝缘。 C.漏电保护器在日常使用中不可在通电状态下按动实验按钮来检验其是否灵敏可靠。 21、装用漏电保护器,是属于哪种安全技术措施?( A ) A.基本保安措施 B.辅助保安措施 C.绝对保安措施 22、人体在电磁场作用下,由于( C ) 将使人体受到不同程度的伤害。 A.电流B.电压C.电磁波辐射 23、如果工作场所潮湿,为避免触电,使用手持电动工具的人应 ( B) 。 A.站在铁板上操作 B.站在绝缘胶板上操作 C.穿防静电鞋操作 24、雷电放电具有( A ) 的特点。 A.电流大,电压高B.电流小,电压高 C.电流大,电压低 25、车间内的明、暗插座距地面的高度一般不低于( A )米

最新电气安全试题及答案(1)

电气安全试题及答案 一、单项选择题(每小题1分,共20分) 1、三线电缆中的红线代表( )。 A、零线; B、火线; C、地线; D、避雷线; 2、停电检修时,在一经合闸即可送电到工作地点的开关或刀闸的操作把手上,应悬挂如下哪种标示牌?( ) A、“在此工作”; B、“止步,高压危险”; C、“禁止合闸,有人工作”; D、当心触电; 3、大部分的低压触电死亡事故是由()造成的。 A、电伤; B、摆脱电流; C、电击; D、电烧伤 4、保护零线和工作零线是一根线(PEN线)的三相四线低压配电系统是()接地与保护型式。 A、TN; B、TT; C、TN一C一S; D、IT; 5、使用的电气设备按有关安全规程,其外壳应有什么防护措施? ( ) A、无; B、保护性接零或接地; C、防锈漆; D、防雨; 6、如果触电者伤势严重,呼吸停止或心脏停止跳动,应竭力施行( )和胸外心脏挤压。 A、.按摩; B、点穴; C、人工呼吸; D、打开气道; 7、当有电流在接地点流人地下时,电流在接地点周围土壤中产生电压降。人在接地点周围,两脚之间出现的电压称为()。 A、跨步电压; B、跨步电势; C、临界电压; D、故障电压; 8、静电电压最高可达 ( ) ,可现场放电,产生静电火花,引起火灾。 A、50伏; B、数万伏; C、220伏; D、数千伏; 9、低压线路零线(中性线)每一重复接地装置的接地电阻不应大于()。 A、4Ω; B、10Ω; C、50Ω; D、100Ω; 10、金属梯子不适于以下什么工作场所?( ) A、有触电机会的工作场所; B、坑穴或密闭场所; C、高空作业; D、潮湿工作场所; 11、在遇到高压电线断落地面时,导线断落点米内,禁止人员进入。( ) A、10; B、20 ; C、30; D、40; 12、使用手持电动工具时,下列注意事项哪个正确? ( ) A、使用万能插座; B、使用漏电保护器; C、身体或衣服潮湿; D、用安全带; 13、使用电气设备时,由于维护不及时,当 ( )进入时,可导致短路事故。 A、导电粉尘或纤维; B、强光辐射; C、热气; D、高压; 14、民用照明电路电压是以下哪种?( ) A、直流电压220伏; B、交流电压280伏; C、交流电压220伏; D、交流电压380伏; 15、装用漏电保护器,是属于哪种安全技术措施?( ) A、基本保安措施; B、辅助保安措施; C、绝对保安措施; D、接地保护措施; 16、如果工作场所潮湿,为避免触电,使用手持电动工具的人应 ( ) 。 A、站在铁板上操作; B、站在绝缘胶板上操作; C、穿防静电鞋操作; D、站在梯子上操作; 17、任何电气设备在未验明无电之前,一律怎样认为( )? A、无电; B、也许有电; C、有电; D、也许无电; 18、电力系统一点(通常是中性点)直接接地,电气装置的外露可导电部分通过保护线与电力系统的中性点联结,这种系统称为()。 A、TT系统; B、TN系统; C、IT系统; D、保护接地系统;

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

电气三级安全教育试题及答案

班组级安全教育试卷(电工)答案 班组姓名成绩 一、填充题:(每题4分,共36分) 1.施工现场临时用电设备,必须是经过培训考核并取得合格证件的电工安装维修。 2.电工作业时,必须穿绝缘鞋、戴绝缘手套,酒后不准操作。 3.在施工现场专用的中性点直接接地的电力系统中,必须采用 TN-S接零保护。 4.施工用电必须按规范要求,做好保护接零接地。做到一机、一箱、一闸、一漏电保护器。 5.配电系统应实行三级配电分别为配电柜或总配电箱、分配电箱、开关箱。6.总配电箱应设在靠近电源的区域,分配电箱应设在用电设备或负荷相对集中的区域,分配电箱与开关箱的距离不得超过 30m ,开关箱与其他控制的固定式用电设备水平距离不宜超过 3m 。 7.对于施工现场外电防护措施主要应是绝缘、屏护、安全距离。 8.施工现场内所有防雷装置的冲击接地电阻值不得大于 30 欧姆。 9.从劳动保护的角度看,电气事故主要包括电流伤害事故、电磁场伤害事故、雷电事故、静电事故和某些电路事故 二、选择题:(每题4分,共36分)

1.保护接地是一种电气技术的安全措施。(√) 2.发生电气火灾时,如没有切断电源的情况时应采用泡沫灭火器。(×) 3.分配电箱与开关箱的距离不得超过30米,开关箱与机械不得超过3米。(√)4.各开关箱应统一编号,标明使用方位或较大设备有停电标志牌,并严格执行。(√)5.螺口灯头的相线应接在螺纹端子上,零线接在中心的端子上。(×) 6.施工现场临时用电设备,已有一级漏电保护就够了。(×) 7.一旦发现有人触电,首要的任务是使触电者迅速脱离电源。(√) 8.临时施工用电线路、电气设备安装后就可通电使用。(×) 9.电气设备需要临时检修时,以免影响施工用电,可以带电作业。(×) 三、问答题:(每题7分,共28分) 1、什么是建筑施工现场临时用电的三项基本原则 ①必须采用TN-S接地,接零保护系统 ②必须采用三级配电系统 ③必须采用两级漏电保护和两道防线 2、电气消防,应有哪些安全技术措施 ①合理配置用电系统的短路、过载、漏电保护器

网络信息安全管理系统

网络信息安全管理系统 网络信息安全管理系统主要用以内部人员的上网行为进行管理,对其所发布的信息进行审计,防止不良信息散发到互联网上,阻止学生访问不良网站,阻断不必要的网络应用,合理利用网络资源,创造一个绿色的上网环境。 技术要求如下: 1、产品基本要求: 产品部署产品可通过旁路、透明桥接、网关三种对网络数据流进行采集、分析和识别, 实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原; 在旁路方式下,系统可以支持多个网口同时采集数据。 产品资质必须具备中华人民共和国公安部的《计算机信息系统安全专用产品销售许可 证》,通过以下检测标准: 1) GA658-2006 互联网公共上网服务场所信息安全管理系统信息代码 2) GA659-2006 互联网公共上网服务场所信息安全管理系统数据交换格式 3) GA660-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端功 能要求 4) GA661-2006 互联网公共上网服务场所信息安全管理系统远程通讯端功能要 求 5) GA663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技 术要求

6) MSTL_JBZ_04-024 互联网公共上网服务场所信息安全管理系列标准检验实 施细则 网络接口产品为硬件形态具有2个以上1000M网络接口 2、系统封堵功能: 系统提供的不良网站1、系统提供百万条以上网址列表,并支持网址库的自动在线升级; 数量和分类 2、网址库具有不良网站的分类,包括不良言论、暴力、毒品、色情等不良网址。用户可以自定义网站支持用户根据学校内部的网络应用特点自行定义网站分类和网站站点,系统可分类以对自定义的网站进行按管理策略进行封堵或放行等监控。对IM类软件的控管 IM类协议的识别: QQ |--文件传输 |--音视频 |--网络硬盘 |--游戏 |--远程协助 |--聊天 MSN |--聊天 |--文件传输 |--音视频 |--游戏 Yahoo |--文件传输 |--视频

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

相关主题
文本预览
相关文档 最新文档