当前位置:文档之家› 防灾科技学院网络安全试题库2016

防灾科技学院网络安全试题库2016

防灾科技学院网络安全试题库2016
防灾科技学院网络安全试题库2016

一、选择题

1、网络安全的基本属性是()。

A 机密性

B 可用性

C 完整性

D 上面3项都是

2、()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作

A 嗅探程序

B 木马程序

C 拒绝服务攻击

D 缓冲区溢出攻击

3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是()。

A KB公开(KA秘密(M’))

B KA公开(KA公开(M’))

C KA公开(KB 秘密(M’))

D KB秘密(KA秘密(M’))

4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A 中间人攻击

B 口令猜测器和字典攻击

C 强力攻击

D 重放攻击

5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A 保密性

B 完整性

C 不可否认性

D 可用性

1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。()

A.SYN湮没

B.Teardrop

C.IP地址欺骗

D.Smurf

2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是()

A.社会工程学

B.网络钓鱼

C.旁路攻击

D.授权侵犯

3. 以下关于计算机病毒的特征说法正确的是()

A.计算机病毒只具有破坏性,没有其他特征

B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性

D.计算机病毒只具有传染性,不具有破坏性

4. 黑客是()

A.网络闲逛者

B.网络与系统入侵者

C.犯罪分子

D. 网络防御者

5. 加密和签名的典型区别是()

A.加密是用对方的公钥,签名是用自己的私钥

B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥

D.加密是用自己的公钥,签名是用对方的私钥

6. 目前病毒的主流类型是什么()

A.木马与蠕虫

B.引导区病毒

C.宏病毒

D.恶作剧程序

7. SMTP协议使用的端口号是()

A.25

B.23

C.20

D.21

8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击

9. DES是一种block(块)密文的加密算法,是把数据加密成()块。

A.32位

B.64位

C.128位

D.256位

10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。()

A.隧道模式

B.管道模式

C.传输模式

D.安全模式

11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()

A.协议的设计阶段

B.软件的实现阶段

C.用户的使用阶段

D.管理员维护阶段

13. 以下关于VPN说法正确的是( )

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

14. 计算机网络通信时,利用()协议获得对方的MAC地址。

A.RARP

B.TCP

C.ARP

D.UDP

15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

16. 计算机病毒通常是( )

A.一条命令

B.一个文件

C.一个标记

D.一段程序代码

17. RSA算法基于的数学难题是( )

A.大整数因子分解的困难性

B.离散对数问题

C.椭圆曲线问题

D.费马大定理

18. 以下哪一项不属于入侵检测系统的功能( )

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

19. 在网络上监听别人口令通常采用( )

A.拒绝服务

B.IP欺骗

C.嗅探技术

D.蜜罐技术

20.下列情况中,破坏了数据的完整性。

A 假冒他人地址发送数据

B 不承认做过信息的递交行为

C 数据在传输中途

被篡改 D 数据在传输中途被窃听

21.入侵检测系统的第一步是。

A 信号分析

B 信息收集

C 数据包过滤

D 数据包检查

22.、IP Sec不可以做到。

A 认证

B 完整性检查

C 加密

D 签发证书

23.关于加密技术,下列错误的是。

A 对称密码体制中加密算法和解密算法是保密的

B 密码分析的目的就是千方百计地寻找密钥或明文

C 对称密码体制的加密密钥和解密密钥是相同的

D 所有的密钥都有生存周期

24.常见的拒绝服务攻击不包括。

A. SYN Flood攻击

B. UDP-Flood攻击

C. land攻击

D. IP欺骗攻击

25.防火墙主要功能包括。

A 包过滤、审计和报警机制、管理界面、代理

B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控

D 报警机制、用户身份认证、配置、监控

26.以下选项中,不属于预防病毒技术的范畴的是。

A 加密可执行程序

B 引导区保护

C 系统监控与读写控制

D 自身校验

27.入侵检测技术主要包括。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术

B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术

C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术

D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术

28.入侵检测系统的CIDF模型基本构成。

A 事件产生器、事件分析器、事件数据库和响应单元

B 事件产生器、事件分析器、事件数据库

C 异常记录、事件分析器、事件数据库和响应单元

D 规则处理引擎、异常记录、事件数据库和响应单元

29. 以下关于计算机病毒的特征说法正确的是()

A.计算机病毒只具有破坏性,没有其他特征

B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性

D.计算机病毒只具有传染性,不具有破坏性

30. DES是一种block(块)密文的加密算法,是把数据加密成()块。

A.32位

B.64位

C.128位

D.256位

31. Hash函数的输入长度是( )。

A.512bit

B.128bit

C.任意长度

D.160bit

32. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

33.防止用户被冒名欺骗的方法是()。

A 对信息源发方进行身份验证

B 进行数据加密

C 对访问网络的流量进行过滤和保护

D 采用防火墙

33.常见的拒绝服务攻击不包括()。

A SYN Flood攻击

B UDP-Flood攻击

C land攻击

D IP欺骗攻击

34.防火墙主要功能包括。

A 包过滤、审计和报警机制、管理界面、代理

B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控

D 报警机制、用户身份认证、配置、监控

35. SSL指的是()。

A 加密认证协议

B 安全套接层协议

C 授权认证协议

D 安全通道协议

36.入侵检测系统的第一步是()。

A 信号分析

B 信息收集

C 数据包过滤

D 数据包检查

37.黑客利用IP地址进行攻击的方法有()。

A IP欺骗

B 解密

C 窃取口令

D 发送病毒

38.以下关于对称加密说法正确的是()。

A 加密方和解密方可以使用不同的算法

B 加密密钥和解密密钥可以是不同的

C 加密密钥和解密密钥必须是相同的

D 密钥的管理非常简单

39.在TCP/IP协议体系结构中,传输层有哪些协议()。

A TCP和IP

B TCP 和UDP

C IP和ICMP

D TCP、IP、UDP、ICMP

40.计算机病毒在一定环境和条件下激活发作,该激活发作是指()。

A 程序复制

B 程序移动

C 病毒繁殖

D 程序运行

41.下面哪个功能属于操作系统中的中断处理功能。()

A.控制用户的作业排序和运行

B.对CPU、内存、外设以及各类程序和数据进行管理

C.实现主机和外设的并行处理以及异常情况的处理

D.保护系统程序和作业,禁止不合要求的对程序和数据的访问

42.信息安全就是要保障电子信息的有效性,以下。()哪些是电子信息安全保障所必要的

A. I保密性II.完整性III.可用性IV.可控制

B.I和II

C.I和III

D.I、II和III

E.I、II、III和IV

43.下列措施中不能增强DNS安全的是。()

A.使用最新的BIND工具

B.双反向查找

C.更改DNS的端口号

D.不要让HINFO记录被外界看到

44.以下关于VPN的说法中的哪一项是准确的?。()

A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

45.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。()

A.Password-Based Authentication

B.Address-Based Authentication

C.Cryptographic Authentication

D.None of Above

46.加密技术的三个重要方法是。()

A.数据加工、变换、验证

B.封装、变换、身份认证

C.封装、变换、验证

47. PSec协议是开放的VPN协议。对它的描述有误的是。()

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

48. 测试网络的连通性,可使用命令。()

A.Route

B.ARP

C.Ping

D.Telnet

48. 非对称加密需要()对密钥。

A.1或2

B.0或2

C.0或1

49. 下列措施中,不是减少病毒的传染和造成的损失的好办法。()

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B.外来的文件要经过病毒检测才能使用,不要使用盗版软件

C.不与外界进行任何交流,所有软件都自行开发

D.定期用抗病毒软件对系统进行查毒、杀毒

49. 下面哪一个情景属于授权(Authorization)。()

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

50 世界上第一个针对IBM-PC机的计算机病毒是。()

A.大麻病毒

B.小球病毒

C.巴基斯坦病毒

D.米开朗基罗病毒

51.不属于WEB服务器的安全措施的是。()

A.保证注册帐户的时效性

B.删除死帐户

C.强制用户使用不易被破解的密码

D.所有用户使用一次性密码

7、一般而言,Internet防火墙建立在一个网络的( C )。

A 内部子网之间传送信息的中枢

B 每个子网的内部

C 内部网络与外部网络的交叉点

D 部分内部网络与外部网络的结合处

8、包过滤型防火墙原理上是基于( C )进行分析的技术。

A 物理层

B 数据链路层

C 网络层

D 应用层

9、目前,VPN使用了( A )技术保证了通信的安全性。

A 隧道协议、身份认证和数据加密

B 身份认证、数据加密

C 隧道协议、身份认证

D 隧道协议、数据加密

4、( C )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协

议和建立在PKI 上的加密与签名技术来获得私有性。

A SET

B DDN

C VPN

D PKIX

5、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是

( A )。

A 拒绝服务攻击

B 地址欺骗攻击

C 会话劫持

D 信号包探测程序攻击

6、攻击者截获并记录了从A 到B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往B 称为

(D )。

A 中间人攻击

B 口令猜测器和字典攻击

C 强力攻击

D 重放攻击

1、下列情况中, 破坏了数据的完整性。

A 假冒他人地址发送数据

B 不承认做过信息的递交行为

C 数据在传输中途被篡改

D 数据在传输中途被窃听

2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 。

A 截获

B 窃听

C 篡改

D 伪造 3、从网络高层协议角度,网络攻击可以分为 。

A 主动攻击与被动攻击

B 服务攻击与拒绝服务攻击

C 病毒攻击与主机攻击

D 侵入攻击与植

入攻击

4、关于加密技术,下列错误的是 。

A 对称密码体制中加密算法和解密算法是保密的

B 密码分析的目的就是千方百计地寻找密钥或明

C 对称密码体制的加密密钥和解密密钥是相同的

D 所有的密钥都有生存周期

5、防火墙一般可以提供4种服务。它们是 。

A 服务控制、方向控制、目录控制和行为控制

B 服务控制、网络控制、目录控制和方向控制

C 方向控制、行为控制、用户控制和网络控制

D 服务控制、方向控制、用户控制和行为控制

6、防火墙主要功能包括 。

A 包过滤、审计和报警机制、管理界面、代理

B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控

D 报警机制、用户身份认证、配置、监控

7、以下选项中,不属于预防病毒技术的范畴的是 。

A 加密可执行程序

B 引导区保护

C 系统监控与读写控制

D 自身校

8、入侵检测技术主要包括 。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术

B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术

C 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术

D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术

9、入侵检测系统的CIDF 模型基本构成 。

A 事件产生器、事件分析器、事件数据库和响应单元

B 事件产生器、事件分析器、事件数据库

C 异常记录、事件分析器、事件数据库和响应单元

信息源结点 信息目的结攻击者

D 规则处理引擎、异常记录、事件数据库和响应单元

10、计算机病毒通常是。

A 一条命令

B 一个文件

C 一个标记

D 一段程序代码

1、下列情况中,破坏了数据的完整性。

A 假冒他人地址发送数据

B 不承认做过信息的递交行为

C 数据在传输中途被篡改

D 数据在传输中途被窃听

2、入侵检测系统的第一步是。

A 信号分析

B 信息收集

C 数据包过滤

D 数据包检查

3、IP Sec不可以做到。

A 认证

B 完整性检查

C 加密

D 签发证书

4、关于加密技术,下列错误的是。

A 对称密码体制中加密算法和解密算法是保密的

B 密码分析的目的就是千方百计地寻找密钥或明文

C 对称密码体制的加密密钥和解密密钥是相同的

D 所有的密钥都有生存周期

5、常见的拒绝服务攻击不包括。

A. SYN Flood攻击

B. UDP-Flood攻击

C. land攻击

D. IP欺骗攻

1、防止用户被冒名欺骗的方法是()。

A 对信息源发方进行身份验证

B 进行数据加密

C 对访问网络的流量进行过滤和保护

D 采用防火墙

2、常见的拒绝服务攻击不包括()。

A SYN Flood攻击

B UDP-Flood攻击

C land攻击

D IP欺骗攻击

3、防火墙主要功能包括。

A 包过滤、审计和报警机制、管理界面、代理

B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控

D 报警机制、用户身份认证、配置、监控

4、SSL指的是()。

A 加密认证协议

B 安全套接层协议

C 授权认证协议

D 安全通道协议

5、入侵检测系统的第一步是()。

A 信号分析

B 信息收集

C 数据包过滤

D 数据包检查

6、黑客利用IP地址进行攻击的方法有()。

A IP欺骗

B 解密

C 窃取口令

D 发送病毒

7、以下关于对称加密说法正确的是()。

A 加密方和解密方可以使用不同的算法

B 加密密钥和解密密钥可以是不同的

C 加密密钥和解密密钥必须是相同的

D 密钥的管理非常简单

8、在TCP/IP协议体系结构中,传输层有哪些协议()。

A TCP和IP

B TCP 和UDP

C IP和ICMP

D TCP、IP、UDP、ICMP

9、以下关于VPN说法正确的是()。

A VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B VPN指的是用户通过公用网络建立的临时的、安全的连接

C VPN不能做到信息认证和身份认证

D VPN只能提供身份认证、不能提供加密数据的功能

10、计算机病毒在一定环境和条件下激活发作,该激活发作是指()。

A 程序复制

B 程序移动

C 病毒繁殖

D 程序运行

二、填空题

1、计算机网络中,数据加密的方式有、和三种方式。

2、DES算法的密钥长度是位,分组长度是位,进行了轮加密。

3、如果对密文ugewtkva使用密钥为2的Caesar解密,那么明文是。

4、木马程序的运行遵照协议,其两个组成部分分别为和。

1. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是。

2. 数据库安全威胁主要有、、。

3. 密码学包括学和学。

4. 根据被检测对象的来源不同,入侵检测系统分为基于的入侵检测系统、基于的入侵检测系统、基于的入侵检测系统。

5. PGP是一个基于公钥加密体系的电子邮件加密软件。

6. 网络资源的访问必须进行身份验证,Windows 2000的身份认证主要是协议。

7. 开放系统互连七层模型包括物理层、层、网络层、传输层、会话层、表示层、层。

8. 我们平时经常使用的Ping命令是通过协议实现的。

9. Diffi-Hellman算法的安全性基于问题的困难性。

10. 如果a(mod n) = b(mod n),则称两整数a和b模n 。

11. 分析是一种攻击迭代分组密码的选择明文统计分析破译法。

12. 防火墙应该安装在和之间。

13. 若p是一个素数,则小于p且与p互素的数的个数是。

14.网络安全的五种特性是指、、、和。

16、一个加密系统的五元组分别为、、、和。

17、木马程序利用TCP/IP协议,采用了结构。

18、蜜网的组成包括、、以及一台或多台蜜罐主机。

19.对网络系统的攻击可分为___ ___攻击和_ ___攻击两类。

20. 我们平时经常使用的Ping命令是通过协议实现的。

21. TCP/IP制定的网络参考模型和OSI/ISO的七层模型具有对应关系。在TCP/IP网络参考模型中,应用层等价于OSI/ISO模型中____ __层、___ ___层和__ ____层功能的结合。

22. ____和___是设计现代分组密码的基础。

23.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用____ __ 密码进行密钥传输,采用____ __密码进行数据加密。。

24.如果对明文attack使用密钥为5的Caesar加密,那么密文是____ __。

25. 死亡之Ping属于_____________类型的攻击。

26. 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的____________、

____________、____________、____________、____________。

27. 网络攻击的五个基本过程为搜索、________、________、保持连接和消除痕迹。

28. 防火墙应该安装在和之间。

29. DES的算法主要包括:____________、_______轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。

30. CIDF模型包括、、和四部分。

31.入侵检测系统的两种基本检测方法是检测和检测。

32. 是一段具有自我复制能力的代理程序。

5、木马程序利用协议,采用了结构。

6、防火墙安全内容主要包括反病毒、E-mail和内容安全、、。

1、计算机网络中,网络安全威胁截获、中断、篡改和伪造四种方式。

2、入侵检测系统通常处于防火墙之后,对网络活动进行实时检测。

3、在密码学中通常将源信息称为明文,将加密后的信息称为密文,这个变

换处理的过程称为加密过程,它的逆过程称为解密过程。

4、如果对密文ugewtkva使用密钥为2的Caesar解密,那么明文是。

1、网络安全的六种特性是指、、、抗否认性和可控性。

7、计算机病毒程序一般由、、和四部分组成。

8、VPN的安全协议主要有、SOCKS v5协议和PPTP/L2PT协议。

10、Snort的体系结构主要包括数据包解码器、和。

2、密码学包括学和学。

6、根据被检测对象的来源不同,入侵检测系统分为基于的入侵检测系统、基于的入侵检测系统、基于的入侵检测系统。

7、如果对明文attack使用密钥为5的Caesar加密,那么密文是。

4、我们平时经常使用的Ping命令是通过协议实现的。

5、防火墙应该安装在和之间。

3、Snort的三种工作模式分别是、和。

4、VPN的安全协议主要有、SOCKS v5协议和PPTP/L2PT协议。

4、CIDF将入侵检测系统分为4个基本组件,分别为、、和。

5、如果对密文cvvcfm使用密钥为2的Caesar解密,那么明文是。

6、蜜网作为蜜罐技术中的高级工具,一般由、、以及一台或多台蜜罐主机组成的网络系统。

三、算法分析计算题

1.设通信双方使用RSA加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。( 10分)

求:(1) 私钥d(详细写明推理过程)

(2) 明文M(详细写明推理过程)

2.关于DES密码体制:

(1)写出DES算法每轮左右两半边的通项式。

(2)DES算法的S盒S1的值如下,写出S1 (010011)的二进制形式。(详细写明推理过程)

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

1 0 15 7 4 14

2 1

3 1 10 6 12 11 9 5 3 8

2 4 1 14 8 1

3 6 2 11 15 12 9 7 3 10 5 0

3 15 12 8 2

4 9 1 7

5 1 3 14 10 0

6 13

3、关于DES 密码体制:

(1)DES 算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?(3分)

(2)写出DES 算法每轮左右两半边的通项式。(3分)

(3)DES 算法的S 盒S 1的值如下,写出S 1 (010011)的二进制形式。(详细写明推理过程)(4分)

4.简述DES 算法的过程,并详细描述16轮迭代过程。

5.采用密钥???

? ????=∏0 254 3 2 125 243 2 1 0,得到密文为xfmdpnfupcfjkjoh ,写出分析过程,求出明

文,并说明明文的意思?

6.设a ~z 的编号为0~25,采用凯撒(Kaesar )密码算法为C=k 1M+k 2,取k 1=3, k 2=7, M=journalist ,计算密文C 。

7、采用密钥???

? ????=∏0 254 3 2 125 243 2 1 0,得到密文为jogpsnbujpntfdvsjuz ,写出分析过程,求出明文,并

说明明文的意思?

8、采用密钥???

?

????=∏0 254 3 2 125 243 2 1 0,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn ,写出

分析过程,求出明文,并说明明文的意思?

9、关于RSA 密码体制:

(1)说明RSA 的安全性是基于什么困难问题的;(3分)

(2)设通信双方使用RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是C = 10,求明文M 。(详细写明推理过程)(7分)

10、简述DES 算法的明文分组长度、密钥长度、加密轮数和密文分组长度分别是多少位?在加密子密钥的选取过程中有哪几轮是循环左移一位得到的?

11、简述DES 算法的原理及过程。

12、关于分组密码体制:

(1)分组密码算法的原理框图,并解释其基本工作原理。(5分)

(2)DES 算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?

(3)写出DES 算法每轮左右两半边的通项式。(4分)

(4)DES 算法的S 盒S 1的值如下,写出S 1 (100010)的二进制形式。(详细写明推理过程)(3分)

13、关于公钥密码体制:

(1)描述RSA 算法的流程。(5分)

(2)假设需要加密的明文信息为m=2,选择:e=7,p=11,q=13,说明使用RSA 算法的加密和解密。

(3)描述用RSA 实现数字签名与信息加密之间的不同。(5分)

14、假设需要加密的明文信息为m=2,选择:e=7,p=11,q=13,说明使用RSA 算法的签名和验证签名。(详细写明推理过程)(10分)

四、 简答题

1、什么是主动攻击?什么是被动攻击?

2、简述数字签名技术的实现过程。

3.简述IP 欺骗的原理及过程。

4.无线网络的组网设备有哪几种?

5简述TCP SYN洪泛攻击的原理。

6. 简述利用ARP欺骗进行中间人攻击的过程。

7.简述SQL注入攻击的过程。

8.简述数字签名的签名过程和验证过程。

9. 网络攻击的基本步骤?

10. 什么是端口扫描?

11.什么是蜜罐?蜜罐的主要技术有哪些?

12.一般病毒、木马程序、蠕虫病毒在定义上的区别。

13、简述网络安全的特征及其含义

14、简述什么是计算机病毒?其特征有哪些?病毒对手机攻击的三个层次分别是什么?

15、TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?

16、电子邮件存在哪些安全性问题?

17、灰鸽子是一款什么软件?能够实现什么功能。

18、简述包过滤防火墙的过滤原理是什么?

19、什么是网络安全?网络安全的特征有哪些?

20、写出Internet面临的安全威胁(至少写出6个)。

21、什么是防火墙,它具有什么基本功能?

22、简述什么是计算机病毒?常见的计算机病毒有哪些?(5分)

23、简述防火墙的功能有哪些?(5分)

24、简述如何利用IPC$管道实现远程控制。(10分)

25、简述我们面临的移动终端的安全威胁有哪些?(至少描述出5个并说明具体现象)(5分)

26、简述系统异常入侵检后的现象有哪些,具体怎么解决。(10分)

27、简述通过Web实现入侵的流程,具体说明提权的过程。(10分)

28、简述缓冲区溢出攻击的原理及过程。(10分)

29、简述典型网络攻击的步骤。

30、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?(20分)

五、论述题

1、论述DDoS攻击的实现过程及DDoS攻击体系结构的四大部分。

2、对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做

3、就你学过的网络安全知识,综合分析网络上某大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?

4、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的方法有哪些?结合实际情况,如

果你的系统正在遭受DDOS攻击,你准备怎么做?

5、没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?

6、请模拟一次对大型商业网站的攻击,请写出你的思路和基本步骤,同时给出基本的防御措施。

7、

就你学过的网络安全知识,综合分析这起事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?

8、

(1)就你学过的网络安全知识,综合分析这起事件中的安全隐患有哪些?(10分)

(2)在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?(10分)

9、2015年10月份安全事件频出,从下面的图片,具体分析该信息安全事件,完成后面的问题:

(1)综合分析这起事件中的安全隐患有哪些?(5分)

(2)假如我们用SQL注入攻击实现了该入侵,请您具体描述SQL注入的全过程。(10分)

论述题(本大题共1小题,共20分)

10、2015年6月份釜山大学服务器作为傀儡机被利用,从下面的图片,具体分析该信息安全事件,完成后面的问题:

(1)简述分布式拒绝服务攻击的步骤,如何实现DDoS攻击。(10分)

(2)结合实际情况,如果你的系统正在遭受DDoS攻击,说出你的解决方案。(10分)

六、名词解释

1、EFS

2、DoS

3、IDS

4、SSL

5、ARP

6、IPS

7、CA 8、DES 9、IDS 10、DDoS 11、IPC 12、FTP 13、PKI 14、FW

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

网络安全法题库答案

一、单选题(总计15题) 1、《中华人民共与国网络安全法》自()起施行。B A、2016年11月7日 B、2017年6月1日 C、2017年1月1日 D、2016年12月1日 2、网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A、用户信息保密制度 B、用户信息保护制度 C、用户信息加密制度 D、用户信息保全制度 3、网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向她人提供个人信息。但就是,经过处理无法识别特定个人且不能复原的除外。 C A、本人 B、本人单位 C、被收集者 D、国家主管部门 4、()负责统筹协调网络安全工作与相关监督管理工作。 A A、国家网信部门 B、国务院电信主管部门 C、公安部门 D、以上均就 是

5、国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设与互联互通,鼓励网络技术创新与应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A A、积极利用、科学发展、依法管理、确保安全 B、同步规划、同步建设、同步使用 C、网络实名制 D、网络安全等级保护制度 6、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向她人提供。 D A、个人信息 B、隐私 C、商业秘密 D、以上全就是 7、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性与可能存在的风险() 至少进行一次检测评估, 并将检测评估情况与改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A、每两年 B、每年 C、每半年 D、每季度 8、关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A、公安机关 B、国家安全机关 C、国家网信部门 D、有关主管部门

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

网络安全期末考试题库答案

一、选择题 1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段? A.暴力攻击B.电子欺骗C.权限提升 D.系统重启攻击 2.以下不属于防火墙NAT地址转换优点的是 A. 实现IP地址复用,节约宝贵的地址资源 B. 地址转换过程对用户透明 C. 网络监控难度加大 D. 可实现对内部服务器 的负载均衡 3. 内部服务器和NAT inbound共同使用,应配置何种NAT? A.基于源地址的NAT B.基于目的地址的NAT C.双向NAT D.基于源IP地址和端口的NAT 4.以下哪一种加密算法不属于对称加密算法:()

A.ECC B.3DES C.IDEA D.DES 5.下列属于多通道协议的是 A.FTP B.HTTP C.SNMP D.TELNET 6. 以下哪种VPN最适合出差人员访问公司内部网络 A. IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功能? A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 A.trust B.untrust C.Local D. Default 9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件,要求用户提供银行账户和密

码,这属于那一种攻击手段? A.缓冲区溢出B.DDOS C.钓鱼攻击D.暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。(X) 2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。(X) 3. OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。(√) 4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。(√) 5.路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发。(√) 6. IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代替IPV4的最终方案。(√) 7. 当配置NAT地址转换是使用了Address-group 1 没有加no-pat这个命令意味着使用的是NAPT的转换方式(√)

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全法题库、答案

一、单选题(总计15题) 1. 《中华人民共和国网络安全法》自()起施行。B A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日 2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A. 用户信息保密制度 B. 用户信息保护制度 C. 用户信息加密制度 D. 用户信息保全制度 3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 C A. 本人 B. 本人单位 C. 被收集者 D. 国家主管部门 4. ()负责统筹协调网络安全工作和相关监督管理工作。 A A. 国家网信部门 B. 国务院电信主管部门 C. 公安部门 D. 以上均是 5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A

A. 积极利用、科学发展、依法管理、确保安全 B. 同步规划、同步建设、同步使用 C. 网络实名制 D. 网络安全等级保护制度 6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。 D A. 个人信息 B. 隐私 C. 商业秘密 D. 以上全是 7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A. 每两年 B. 每年 C. 每半年 D. 每季度 8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A. 公安机关 B. 国家安全机关 C. 国家网信部门 D. 有关主管部门 9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 C A. 任何人 B. 网信部门和有关部门 C. 网络运营者 D. 网络使用者

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

中华人民共和国网络安全法学习专题在线考试题库及答案

中华人民共和国网络安全法学习专题在线考试题库 及答案 中华人民共和国网络安全法学习专题(练习)1、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共数据资源 D.公共学校资源 正确答案:C用户选择:C 解析:展开解析↓ 2、(单选题)网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。 A.认证产品合格 B.安全认证合格 C.认证设备合格 D.认证网速合格 正确答案:B用户选择:B 解析:展开解析↓ 3、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性 B.自觉性 C.强制性 D.建议性 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 4、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。 A.认证身份 B.可信身份 C.信誉身份 D.安全身份 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 5、(单选题)国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 A.信息输送 B.信息通报 C.信息共享 D.信息传达 正确答案:B用户选择:导入到我的错题

解析:展开解析↓ 6、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。 A.保密合同 B.安全保密协议 C.安全责任条款 D.安全服务合同 正确答案:B用户选择:导入到我的错题 解析:展开解析↓ 7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 A.提供用户家庭信息功能 B.用户填写信息功能 C.收集用户信息功能 D.公开用户资料功能 正确答案:C用户选择:导入到我的错题 解析:展开解析↓ 8、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.结构 B.分层

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境 内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A. 境外存储 B. 外部存储器储存 C. 第三方存储 D. 境内存储 正确答案: D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A. 公共图书馆资源 B. 国家数据资源 C. 公共学校资源 D. 公共数据资源 正确答案: D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采 取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A. 网络安全意识 B. 网络诚信意识 C. 网络社会道德意识 D. 网络健康意识 正确答案: A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A. 等级 B. 分层 C. 结构 D. 行政级别 正确答案: A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络 安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A. 指导、督促 B. 支持、指导 C. 鼓励、引导

正确答案: A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A. 电信研究机构 B. 国务院标准化行政主管部门 C. 网信部门 D. 电信企业 正确答案: B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A. 恶意程序 B. 风险程序 C. 病毒程序 D. 攻击程序 正确答案: A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测 和风险评估等安全服务。 A. 社会化识别体系 B. 社会化评估体系 C. 社会化服务体系 D. 社会化认证体系 正确答案: C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理 工作。 A. 中国电信 B. 信息部 C. 国家网信部门 D. 中国联通 正确答案: C 10、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护 国家安全和侦查犯罪的活动提供技术支持和协助。 A. 电信科研机构

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

7.数据网络安全试题库_irm

数据通信数据网络安全试题库 华为大学数通培训部

目录 1单项选择(14题) (3) 2 多项选择(6题) (5) 3 判断题(5题) (6)

1单项选择(14题) 1、Code=3的Radius协议包属于。( E ) A、请求认证过程 B、认证响应过程 C、请求计费过程 D、计费响应过程 E、认证拒绝过程 2、Radius Server在实际组网中位置为:。( C ) A、只能挂在NAS下 B、只能挂在NAS或其上端GSR设备中 C、可以挂在任意从NAS可以ping通的地方 D、以上都不对 3、采用Radius认证计费时,NAS被用做。( B ) A、Radius Server B、Radius Client 4、Radius协议包中,Identifier域的含义是。( A ) A、用来匹配请求包和响应包 B、随机产生的16字节的验证字 C、表明包的类型 D、包长度 5、CHAP认证方式中,用户PC与NAS之间密码是,NAS与Radius之间密码是。( B ) A、明文传送;明文传送 B、明文传送;密文传送 C、密文传送;明文传送 D、密文传送;密文传送

6、Radius协议包是采用作为其传输模式的。( B ) A、TCP B、UDP C、以上两者均可 7、Radius加密使用的是。( A ) A、MD5算法 B、DES算法 C、RSA算法 D、RC4算法 8、如果用户上网采用Radius认证计费,NAS分配IP地址,则以下说法正确的是。( D ) A、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=2阶段 B、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=4阶段 C、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=2阶段 D、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=4阶段 9、实时计费报文是属于。( C ) A、认证请求报文 B、认证响应报文 C、计费请求报文 D、计费响应报文 10、用户计费时长对应于以下哪个属性。( C ) A、Realtime-Interval B、Idle-Timeout C、Acct-Session-Time D、Acct-Delay-Time 11、若对特定的用户认证通过后指定返回固定的IP地址,将在上设定。( B ) A、用户PC B、NAS C、Radius Server D、以上都不对

网络安全知识题库完整版

网络安全知识题库 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么? (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

网络安全试题库2016.

一、选择题 1、网络安全的基本属性是(D )。 A 机密性 B 可用性 C 完整性 D 上面3项都是 2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作 A 嗅探程序 B 木马程序 C 拒绝服务攻击 D 缓冲区溢出攻击 3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C )。 A KB公开(KA秘密(M’)) B KA公开(KA公开(M’)) C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’)) 4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D )。A 中间人攻击 B 口令猜测器和字典攻击C 强力攻击 D 重放攻击 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。A 保密性 B 完整性 C 不可否认性 D 可用性 1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所 有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D ) A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻 击手段是( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是(B ) A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征 C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性 4. 黑客是(B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加密和签名的典型区别是(B ) A.加密是用对方的公钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥 C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥 6. 目前病毒的主流类型是什么(A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.21 8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型 的进攻手段?( B )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。 A.32位 B.64位 C.128位 D.256位 10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。( A ) A.隧道模式 B.管道模式 C.传输模式 D.安全模式 11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A) A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 13. 以下关于VPN说法正确的是( B ) A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能 14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。 A.RARP B.TCP C.ARP D.UDP 15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性

相关主题
文本预览
相关文档 最新文档