当前位置:文档之家› 网络安全工程师认证模拟考试题和答案解析

网络安全工程师认证模拟考试题和答案解析

网络安全工程师认证模拟考试题和答案解析
网络安全工程师认证模拟考试题和答案解析

1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD

第一部分模拟试题

第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母

填在题后的括号内)

1、网络安全的基本属性是( D)。

A、机密性

B、可用性

C、完整性

D、上面3项都是

2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。

A、内存

B、软盘

C、存储介质

D、网络

3、密码学的目的是(C )。

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究信息安全

4、网络安全是在分布网络环境中对(D )提供安全保护。

A、信息载体

B、信息的处理、传输

C、信息的存储、访问

D、上面3项都是

5、拒绝服务攻击的后果是(E )。

A、信息不可用

B、应用程序不可用

C、系统宕机

D、阻止通信

E、上面几项都是

6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。

A、访问目标的能力

B、对目标发出威胁的动机

C、有关目标的知识

D、上面3项都是

7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。

A、目标

B、代理

C、事件

D、上面3项都是

8、风险是丢失需要保护的( C)的可能性,风险是( )和( )的综合结果。

A、资产,攻击目标,威胁事件

B、设备,威胁,漏洞

C、资产,威胁,漏洞

D、上面3项都不对

9、一个组织的固定网络连接是由某些类型的(B )接入的。

A、无线通信线路

B、固定通信线路

C、通信子网

D、以上说法均不正确

10、最低级别的信息应该是(C )。

A、不公开的

B、加敏感信息标志的

C、公开的

D、私有的

11、下列对访问控制影响不大的是( D)。

A、主体身份

B、客体身份

C、访问类型

D、主体与客体的类型

12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C)。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

13、下面不属于PKI(公钥基础设施)的组成部分的是(D )。

A、证书主体

B、使用证书的应用和系统

C、证书权威机构

D、AS

14、Kerberos在请求访问应用服务器之前,必须( A)。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

15、选择开发策略的次序,取决于评估阶段对(A )。

A、风险的识别

B、信息资产价值分析

C、文本检查的结果

D、网络信息安全服务

16、在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查( D)。

A、风险分析

B、网络检验

C、信息资产价值分析

D、物理检验

17、数据保密性安全服务的基础理论是( D)。

A、数据完整性机制

B、数字签名机制

C、访问控制机制

D、加密机制

18、在ISO7498-2中说明了访问控制服务应该采用(D )安全机制。

A、加密

B、路由管制

C、数字签名

D、访问控制

19、数据完整性有两个方面:单个数据单元或字段的完整性和(A )。

A、数据单元流或字段流的完整性

B、无连接完整性

C、选择字段无连接完整性

D、带恢复的连接完整性

20、以下不属于数据完整性的是( D)。

A、带恢复的连接完整性

B、无恢复的连接完整性

C、连接字段的连接完整性

D、选择字段连接完整性

21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC

21、( C)提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

A、网络层

B、表示层

C、应用层

D、会话层

22、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A )。

A、N-1层提供的服务

B、N层提供的服务

C、N+1层提供的服务

D、以上3

项都不是

23、可以被数据完整性机制防止的攻击方式是(D )。

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

24、以下不属于OSI安全管理活动的有( C)。

A、系统安全管理

B、安全服务管理

C、路由管理

D、安全机制管理

25、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B )。

A、第三层

B、第七层

C、第六层

D、第五层

26、(C )属于WEB中使用的安全协议。

A、PEM、SSL

B、S-HTTP、S/MIME

C、SSL、S-HTTP

D、S/MIM

E、SSL

27、根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的( B)。

A、网络接口

B、应用层

C、传输层

D、网络接口

28、以下说法正确的是( A)。

A、NAT是将一个或多个地址转化为另一组地址

B、NAT不提供安全功能

C、网络层防火墙是把NAT作为其功能的一部分

D、NAT能够提供安全的保护

29、以下关于的通用结构的描述不正确的是(A )。

A、路由器和防火墙是一种通用结构

B、单个防火墙是一种通用结构

C、双防火墙是一种通用结构

D、以上说法均不正确

30、Internet接入的方案不包括(B )。

A、单线接入

B、NETBEUI接入

C、多线接入多个ISP

D、多线接入单个ISP

31、对非军事区DMZ而言,最准确的描述是(D )。

A、DMZ是一个非真正可信网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、允许外部用户访问DMZ系统上合适的服务

D、以上3项都是

32、下列服务中,Internet不提供的服务有(D )。

A、HTTP服务

B、Telnet服务

C、Web服务

D、远程控制协议

33、电路级网关也被称为线路级网关,它工作在( A)。

A、会话层

B、应用层

C、表示层

D、物理层

34、防火墙是一种(B )隔离部件。

A、物理

B、逻辑

C、物理及逻辑

D、以上说法均不正确

35、防火墙最基本的功能是(D )。

A、内容控制功能

B、集中管理功能

C、全面的日志功能

D、访问控制功能

36、以下有关数据包过滤局限性描述正确的是(D )。

A、能够进行内容级控制

B、数据包过滤规则指定比较简单

C、过滤规则不会存在冲突或漏洞

D、有些协议不适合包过滤

37、PPTP客户端使用( A)建立连接。

A、TCP协议

B、UDP协议

C、L2TP协议

D、以上皆不是

38、GRE协议( B)。

A、既封装,又加密

B、只封装,不加密

C、只加密,不封装

D、不封装,不加密

39、属于第二层VPN隧道协议的有( B)。

A、Insect

B、PPTP

C、GRE

D、以上皆不是

40、IKE协商的第一阶段可以采用( C)。

A、主模式、快速模式

B、快速模式、积极模式

C、主模式、积极模式

D、新组模式

41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA

41、Insect协议和( C)VPN隧道协议处于同一层。

A、PPTP

B、L2TP

C、GRE

D、以上皆是

42、下列协议中,(A )协议的数据可以受到Insect的保护。

A、TCP、UDP、IP

B、ARP

C、RARP

D、以上皆可以

43、密码猜测技术的原理主要是利用( D)的方法猜测可能的明文密码。

A、遴选

B、枚举

C、搜索

D、穷举

44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C )。

A、3级

B、4级

C、5级

D、6级

45、( B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

A、密码分析还原技术

B、病毒或后门攻击技术

C、拒绝服务攻击技术

D、协议漏洞渗透技术

46、查找防火墙最简便的方法是( A)。

A、对特定的默认端口执行扫描

B、使用trace route这样的路由工具

C、ping扫射

D、以上均不正确

47、(A )只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。

A、广播ICMF

B、TCP

C、ICMP

D、非回显ICMP

48、( C)是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。

A、UDP扫射

B、TCP扫射

C、ICMI

D、非同显ICMP

49、黑客在真正入侵系统之前,通常都不会先进行(B )工作。

A、扫描

B、窃取

C、踩点

D、查点

50、以下不是网络堆栈特征探测技术的是(A )。

A、IP报文响应分析

B、ICMP响应分析

C、被动特征探测

D、TCP报文延时分析

51、( B)为应用层提供一种面向连接的、可靠的字节流服务。

A、UDP扫射

B、TCP

C、ICMP

D、非回显ICMP

52、( D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。

A、操作系统系统检测

B、密码分析还原

C、IPSec

D、计算机安全漏洞

53、端口扫描最基本的方法是(C )。

A、TCP ACK扫描

B、TCP FIN扫描

C、TCF connet()扫描

D、FTP反弹扫描

54、主机文件检测的检测对象不包括(A )。

A、数据库日志

B、系统日志

C、文件系统

D、进程记录

55、关于基于网络的入侵检测系统的优点描述不正确的是( D)。

A、可以提供实时的网络行为检测

B、可以同时保护多台网络主机

C、具有良好的隐蔽性

D、检测性能不受硬件条件限制

56、关于基于网络的入侵检测系统的特点的说明正确的是(C )。

A、防入侵欺骗的能力通常比较强

B、检测性能不受硬件条件限制

C、在交换式网络环境中难以配置

D、不能处理加密后的数据

57、目前病毒识别主要采用( C)和( )。

A、特征判定技术,静态判定技术

B、行为判定技术,动态判定错误

C、特征判定技术,行为判定技术

D、以上均不正确

58、传染条件的判断就是检测被攻击对象是否存在(A )。

A、感染标记

B、潜伏标记

C、表现标记

D、繁殖标记

59、计算机病毒主要由( C)等三种机制构成。

A、潜伏机制、检测机制、表现机制

B、潜伏机制、传染机制、检测机制

C、潜伏机制、传染机制、表现机制

D、检测机制、传染机制、表现机制

60、以下不属于UNIX系统安全管理的主要内容的是(A )。

A、扫描端口漏洞

B、防止未授权存取

C、防止泄密

D、防止丢失系统的完整性

61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA

61、(C )是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。

A、安全策略

B、漏洞分析机制

C、系统平台

D、软件防火墙

62、以下不属于网络系统平台的是( D)。

A、Netware

B、UNIX

C、Linux

D、MaC 0S X

63、(D )是应用安全服务的信任基础,( )是应用安全服务的具体实现,( )应是对PKI的全面理解。

A、Camas,Alas,CA

B、Camas,CA,Alas

C、AAs,CA+AAs,CA

D、CA,AAs,CA+AAs

64、(A )即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒

B、信息窃取

C、数据篡改

D、越权访问

65、应用安全服务包括(B )、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。

A、连接机密性服务

B、鉴别服务

C、无连接完整性

D、有交付证明的抗抵赖服务

66、计算机系统的鉴别包括(D )。

A、用户标识认证

B、传输原发点的鉴别

C、内容鉴别及特征检测

D、以上3项都正确

67、技术安全需求集中在对( D)的控制上,而技术安全控制的主要目标是保护组织信息资产的( D )。

A、计算机系统,完整性

B、网络系统,可用性

C、应用程序,机密性

D、上面3项都是

68、( B)与( )能使企业在发生重大破坏事件时保持正常的经营业务的运行。

A、BIA,BCP

B、BCP,DRP

C、BIA,DRP

D、上面3项都是

69、安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CsI/FBI的统计资料,大部分严重的经济损失来自( C)安全威胁,而( )损失又占总损失的大部分。

A、外部,间接

B、内部,间接

C、内部,直接

D、外部,直接

70、在对一个大的企业定义安全需求时,首先应完成(A ),弄明白业务功能丢失或降低的影响。

A、BCP

B、CIRT

C、BIA

D、DRP

71、安全基础设施的主要组成是( D)。

A、网络和平台

B、平台和物理设施

C、物理设施和处理过程

D、上面3项都是

72、KMI/Pal支持的服务不包括(B )。

A、非对称密钥技术及证书管理

B、对称密钥的产生和分发

C、访问控制服务

D、目录服务

73、安全设计是(D ),一个安全基础设施应提供很多安全组件的( )使用。

A、一门艺术,各种

B、一门科学,协同

C、一项工程,分别

D、艺术、科学和工程集成于一体,协同

74、PKI的主要组成不包括(C )。

A、证书授权CA

B、SSL

C、注册授权RA

D、证书存储库CR

75、PKI管理对象不包括(A )。

A、ID和口令

B、证书

C、密钥

D、证书撤销列表

76、所有信息安全管理活动都应该在统一的(D )指导下进行。

A、风险评估原则

B、应急恢复原则

C、持续发展原则

D、策略

77、信息安全管理的(B )从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。

A、原则

B、对象

C、任务

D、目标

78、以下不属于信息安全管理的具体对象的是( D)。

A、机构

B、人员

C、介质

D、风险

79、信息安全管理策略的制定要依据(C )的结果。

A、应急恢复

B、安全分级

C、风险评估

D、技术选择

80、BS7799由( A)个主要段落组成。

A、4

B、3

C、2

D、5

81-85 BABCA 86-90 BACCB 91-95 CBAAC 96-100 CCAAA

81、2003年上半年发生的较有影响的计算机及网络病毒是什么(B )。

A、SARS

B、SQL杀手蠕虫

C、手机病毒

D、小球病毒

82、SQL 杀手蠕虫病毒发作的特征是什么(A )。

A、大量消耗网络带宽

B、攻击个人PC终端

C、破坏PC游戏程序

D、攻击手机网络

83、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B)。

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

84、我国的计算机年犯罪率的增长是( C)。

A、10%

B、160%

C、60%

D、300%

85、信息安全风险缺口是指( A)。

A、IT 的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

86、安全的含义(B )。

A、security(安全)

B、security(安全)和safety(可靠)

C、safety(可靠)

D、risk(风险)

87、网络环境下的security是指( A)。

A、防黑客入侵,防病毒,窃密和敌对势力攻击

B、网络具有可靠性,可防病毒,窃密和敌对势力攻击

C、网络具有可靠性,容灾性,鲁棒性

D、网络的具有防止敌对势力攻击的能力

88、网络环境下的safety 是指(C )。

A、网络具有可靠性,可防病毒,窃密和敌对势力攻击

B、网络的具有防止敌对势力攻击的能力

C、网络具有可靠性,容灾性,鲁棒性

D、防黑客入侵,防病毒,窃密

89、信息安全的金三角( C)。

A、可靠性,保密性和完整性

B、多样性,容余性和模化性

C、保密性,完整性和可获得性

D、多样性,保密性和完整性

90、鲁棒性,可靠性的金三角(B )。

A、可靠性,保密性和完整性

B、多样性,容余性和模化性

C、保密性,完整性和可获得性

D、多样性,保密性和完整性

91、国标"学科分类与代码"中安全科学技术是( C)。

A、安全科学技术是二级学科,代码620

B、安全科学技术是一级学科,代码110

C、安全科学技术是一级学科,代码620

D、安全科学技术是二级学科,代码110

92、信息网络安全的第一个时代( B)。

A、九十年代中叶

B、九十年代中叶前

C、世纪之交

D、专网时代

93、信息网络安全的第三个时代(A )。

A、主机时代, 专网时代, 多网合一时代

B、主机时代, PC机时代, 网络时代

C、PC机时代,网络时代,信息时代

D、2001年,2002年,2003年

94、信息网络安全的第二个时代( A)。

A、专网时代

B、九十年代中叶前

C、世纪之交

D、2003年

95、网络安全在多网合一时代的脆弱性体现在(C )。

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

96、人对网络的依赖性最高的时代( C)。

A、专网时代

B、PC时代

C、多网合一时代

D、主机时代

97、网络攻击与防御处于不对称状态是因为(C )。

A、管理的脆弱性

B、应用的脆弱性

C、网络软,硬件的复杂性

D、软件的脆弱性

98、网络攻击的种类(A )。

A、物理攻击,语法攻击,语义攻击

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

99、语义攻击利用的是(A )。

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

100、1995年之后信息网络安全问题就是(A )。

A、风险管理

B、访问控制

C、消除风险

D、回避风险

第二题多项选择题(在每个小题列出的选项中有两个或两个以上的选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)

1、以下关于风险管理描述正确的是( ABC)。

A、风险管理是识别、评估和减少风险的过程

B、风险评估即对漏洞和威胁的可能性进行检查,并考虑事故造成的可能影响

C、描述威胁和漏洞的最好的方法是根据对经营业务的影响描述

D、以上说法都不正确

2、以下对安全管理的描述正确的是( ABCD)。

A、安全管理以管理对象的安全为任务和目标

B、安全管理的任务是保证管理对象的安全

C、安全管理的目标是达到管理对象所要求的安全级别

D、信息安全管理是以信息及信息系统为对象的管理

1-5 ABC ABCD CD BCD ABD 6-10 ABCD ACDE ABCDE CDE CDE

3、以下所列属于KMI/PKI过程的有(CD )。

A、登陆

B、执行

C、密钥更新

D、密钥恢复

4、通用的鉴别用户的方法包括(BCD )。

A、一次性口令以及MSO

B、强的两因子鉴别

C、静态用户名和口令

D、一次性口令以及SSO

5、以下对电子邮件安全描述准确的有( ABD)。

A、电子邮件作为一个关键的和不可或缺的经营工具,用于外部与内部的通信

B、在内部与外部网上的电子邮件报文内容必须在任意时间内保持其机密性和完整性

C、不可对电子邮件实施监控

D、保证电子邮件的可用性是关键

6、处理严格限制的、机密的内部材料时,必须防止信息不适当的泄露,为此有以下要求( ABCD)。

A、要生成和使用严格限制的、机密的内部信息,必须进行安全的信息存储、搜集

B、对严格限制的、机密的内部信息,当不需要时必须彻底销毁

C、用磁介质存储的敏感信息必须退磁、格式化、切片处理

D、含有敏感信息的硬拷贝磁介质必须严格限制再生产

7、应用安全的目的是(ACDE )。

A、保证信息用户的真实性

B、保证信息数据的机密性

C、保证信息数据的完整性

D、保证信息用户和信息数据的可审性

E、保证信息数据的可用性

8、要设计一种策略以满足目标系统平台的需求,通常安全策略的指定应考虑( ABCDE)等方面的内容。

A、网络

B、系统软件

C、文件系统

D、用户

E、物理

9、计算机蠕虫根据启动方式可分为(CDE )。

A、任意协议蠕虫

B、电子邮件蠕虫

C、自启动蠕虫

D、用户启动蠕虫

E、混合启动蠕虫

10、按照检测对象的不同,基于主机的入侵检测系统可以分为(CDE )。

A、网络连接检测

B、包嗅探器和混杂模式

C、主机文件检测

D、基于网络的入侵检测

11、扫描中采用的主要技术有(ABCD)。

A、Ping扫射

B、端口扫描

C、操作系统检测

D、棋标获取

12、AH为IP数据包提供( ABC)服务。

A、无连接的数据完整性验证

B、数据源身份认证

C、防重放攻击

D、数据包加密

13、从技术上说,身份认证基本分类是(AB )。

A、PKI

B、非PKI

C、PAP

D、CHAP

14、恶意破坏者主要采用的攻击手段有(ABCDEF )。

A、入侵内部网络

B、针对防火墙的攻击,使其失去功能

C、拒绝服务功能

D、强度攻击

E、协议漏洞攻击

F、应用漏洞攻击

15、在DMZ中放置的系统有(ABD )。

A、邮件系统

B、Web服务

C、内部可访问和系统

D、控制系统

16、Internet提供的服务包括(ABCD )。

A、邮件服务

B、Web服务

C、内部访问Internet

D、外部访问内部系统

17、OSI安全管理活动有三类,分别是( ABD)。

A、系统安全管理

B、安全服务管理

C、访问控制管理

D、安全机制管理

18、以下关于OSI模型各层提供的安全服务说明正确的是(BCD )。

A、会话层提供连接机密性服务

B、网络层可以在一定程度上提供认证、访问控制、(部分)机密性和(部分)完整性服务

C、物理提供连接机密性和(或)业务流机密性服务

D、应用层必须提供所有的安全服务

19、以下属于身份鉴别机制的形式有( ABC)。

A、口令限制

B、智能卡

C、生物识别

D、计算机所有权

20、对抗攻击的安全服务有(ABCDEF )。

A、数字签名服务

B、访问控制服务

C、机密性服务

D、完整性服务

E、可用性服务

F、可审性服务

参考答案:

第一题单项选择题

1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD

21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC

41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA

61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA

81-85 BABCA 86-90 BACCB 91-95 CBAAC 96-100 CCAAA

第二题多项选择题

1-5 ABC ABCD CD BCD ABD 6-10 ABCD ACDE ABCDE CDE CDE

11-15 ABCD ABC AB ABCDEF ABD 16-20 ABCD ABD BCD ABC ABCDEF

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

网络安全评估试卷以及答案

北京航空航天大学软件学院试卷 系别: 专业: 《网络安全评估》 试卷 一、单项选择题(本大题共25小题,每小题2分,共50分) 1.临的威胁主要来自【 A 】 A :外部的人为影响和自然环境的影响 B :外部的信息安全和内部的信息安全 C :网络的信息安全和内网的信息安全 D :终端的信息安全和边缘的信息安全 2.网络安全服务有【 A 】 A :鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务 B :预测服务、终端服务、防病毒服务、防木马服务、防DDOS 服务 C :评估服务、漏洞检测服务、防数据丢失服务、VPN 服务、数据丢数服务 D :鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务 3.网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还 有【 C 】 A :CA 控制机制、VPN 控制机制、数据联动控制机制、数据控制控制机制 B :交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制 C :鉴别交换机制、信息量填充机制、路由控制机制和公证机制 专业: 班级 : 姓名: 学生 考场: ○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○ ××××密××××××封××××××线××××××内××××××不××××××得××××××答××××××题××××××××× ○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○

D:CA控制机制、VPN控制机制、路由控制机制和公证机制 4.PPDR网络安全模型指的是【 D 】 A:第一个P指防护、第二个P指规则、D指目的、R指控制 B:第一个P指访问规则、第二个P指防护、D指目标、R指控制 C:第一个P指访问规则、第二个P指防护、D指检测、R指响应 D:第一个P指安全策略、第二个P指防护、D指检测、R指响应 5.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于什么攻击类型【 A 】 A:拒绝服务 B:文件共享 C:BIND漏洞、远程过程调用 D:FTP攻击 6.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?【 A 】 A:最小特权 B:阻塞点 C:失效保护状态 D:防御多样化 7.向有限的空间输入超长的字符串是哪一种攻击手段?【 A 】 A:缓冲区溢出 B:网络监听 C:拒绝服务 D:IP欺骗

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

网络安全认证试卷答案

一.单选题: 1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。 A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重 标准答案:b 考生答案:b 本题分数:2.5 本题得分:2.5 2. 保证网络安全的最主要因素是______。 A.拥有最新的防毒防黑软件 B.使用高档机器 C.使用者的计算机安全素养 D.安装多层防火墙 标准答案:c 考生答案:c 本题分数:2.5 本题得分:2.5 3. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于? A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分 C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确 标准答案:c 考生答案:c 本题分数:2.5 本题得分:2.5 4. 计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确

标准答案:e 考生答案:e 本题分数:2.5 本题得分:2.5 5. 一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有____特点。 A.传染方式多 B.扩散面广 C.消除难度大 D.传播性强 E.多态性 标准答案:b 考生答案:d 本题分数:2.5 本题得分:0 6. 数据加密技术可以应用在网络及系统安全的哪些方面? A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 标准答案:e 考生答案:e 本题分数:2.5 本题得分:2.5 7. 有关对称密钥加密技术的说法,哪个是确切的? A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 标准答案:a 考生答案:a 本题分数:2.5 本题得分:2.5

网络安全法考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导

C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序 正确答案:A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 A.社会化识别体系 B.社会化评估体系 C.社会化服务体系 D.社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 A.中国电信 B.信息部 C.国家网信部门 D.中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有 可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP 13.安全电子邮件使用()协议。 A、PGP B、HTTPS C、MIME D、DES

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题, 密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送 给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名, 然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头; 而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。 传送模式下,IPSec模块运行于通信的两个端主机。有如下优点: (1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。 (2)分担了安全网关的处理负荷。 但同时也具有以下缺点: (1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

相关主题
文本预览
相关文档 最新文档