网络安全与管理练习题1 答案(四川机电职业技术学院)
- 格式:doc
- 大小:64.50 KB
- 文档页数:4
网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。
A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。
A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。
A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。
A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。
A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。
A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。
A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。
网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。
A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。
A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做()。
A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。
A、机密B、绝密C、商密D、秘密6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。
A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。
A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。
A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。
A、用户B、管理C、单向D、双向11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。
网络安全管理员初级工模拟习题与答案一、单选题(共41题,每题1分,共41分)1.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
()_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()_等因素确定。
()A、国家保密工作部门B、信息系统的主管部门C、公安机关D、国家密码管理部门正确答案:B2.计算机网络最突出的优点是()。
A、精度高B、共享资源C、内存容量大D、运算速度快正确答案:B3.为用户重装操作系统时,以下不需要备份的是()。
A、收藏夹B、IP地址C、开始菜单D、我的文档正确答案:C4.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
A、安全加固B、安全服务C、安全事件处置和应急预案D、网络评估正确答案:C5.syslogins这个系统表是在()中的。
A、Master库B、Model库C、用户库D、Tempdb库正确答案:A6.下面无助于加强计算机安全的措施是()。
A、及时更新操作系统补丁包B、安装使用防火墙C、安装杀毒软件并及时更新病毒库D、定期整理计算机硬盘碎片正确答案:D7.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。
A、程序B、计算机C、信息D、计算机软件正确答案:C8.实际电压源在供电时,它的端电压()它的电动势。
A、低于B、高于C、等于D、不确定正确答案:A9.在VLAN的划分中,不能按照以下哪种方法定义其成员()。
A、交换机端口B、MAC地址C、操作系统类型D、IP地址正确答案:C10.人员管理主要是对人员的录用、人员的离岗、、安全意识教育和培训、第三方人员访问管理5个方面A、人员教育B、人员审核C、人员考核D、人员裁减正确答案:C11.ROM的意思是()。
网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。
A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
网络安全管理员初级工习题与参考答案一、单选题(共41题,每题1分,共41分)1.()可以为现有的硬盘分区扩展容量。
A、压缩卷B、删除卷C、扩展卷正确答案:C2.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。
接地电阻保持在0.5欧以下。
A、20%--30%B、50%--70%C、40%--60%D、30%--70%正确答案:C3.间接接触触电防护方式有()。
A、电气间距B、绝缘C、屏护D、安全接地正确答案:D4.灾难恢复预案应定期评审和修订,至少()一次。
A、每年B、半年C、三个月D、两年正确答案:A5.逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D6.南方电网公司不涉及信息系统安全保护等级第()级。
A、第三级B、第一级C、第五级D、第七级正确答案:C7.上网行为管理系统在什么模式部署时才可以使用VPN功能()。
A、路由模式B、网桥模式C、旁路模式D、以上都不可以正确答案:A8.BOOTP和DHCP都使用的是()协议来监听和接收客户请求消息。
A、IPXB、TCP/IPC、IPD、UDP正确答案:D9.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。
A、直接接地B、保护接地C、防雷接地D、工作接地正确答案:D10.Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现()。
A、该文件丢失B、该文件不存在C、该文件可以被看到D、该文件无法被看到正确答案:D11.电容器中储存的能量是()。
A、电场能B、热能C、磁场能D、机械能正确答案:A12.对供电质量要求()的负载中使用的UPS是后备式。
A、较低B、最高C、不高D、较高正确答案:A13.下面无助于加强计算机安全的措施是()。
A、定期整理计算机硬盘碎片B、及时更新操作系统补丁包C、安装使用防火墙D、安装杀毒软件并及时更新病毒库正确答案:A14.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 - 1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。
A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。
A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。
A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。
A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。
A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。
网络安全管理员试题+答案一、单选题(共40题,每题1分,共40分)1、溢出攻击的核心是()。
A、捕捉程序漏洞B、修改堆栈记录中进程的返回地址C、提升用户进程权限D、利用Shellcode正确答案:B2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:B3、数据保密性安全服务的基础是()。
A、数据完整性机制B、数字签名机制C、加密机制D、访问控制机制正确答案:C4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。
A、确定工作区数量和性质B、制定详细的设计方案C、多方征求意见D、主要考虑近期需求,兼顾长远发展需要正确答案:C5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、泄漏B、意外失误C、物理损坏D、损坏正确答案:B6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、进行拒绝服务攻击C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。
A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D8、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。
A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用一次Token令牌C、使用参数查询D、使用高强度的加密算法正确答案:A9、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。
A、半年B、三年C、一年D、三个月正确答案:A10、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、限制地址和端口C、智能卡D、虹膜正确答案:B11、IPSec协议工作在层次。
网络安全管理员模拟试题与参考答案一、单选题(共30题,每题1分,共30分)1、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、20B、5C、10D、15正确答案:B2、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、服务保证类B、通信安全保护类(G)C、信息安全类(S)D、完整保密类正确答案:D3、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B4、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。
A、二B、三C、四D、一正确答案:B5、哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B6、背对背布置的机柜或机架背面之间的距离不应小于()米。
A、1.2B、1C、1.5D、2正确答案:B7、入侵检测系统提供的基本服务功能包括()A、异常检测和攻击告警B、异常检测和入侵检测C、异常检测、入侵检测和攻击告警D、入侵检测和攻击告警正确答案:C8、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。
A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A9、以下不属于网络安全控制技术的是()。
A、差错控制技术B、访问控制技术C、入侵检测技术D、防火墙技术正确答案:A10、对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能11、AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A、=-iB、=-pC、=-uD、=-q正确答案:C12、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。
网络安全管理员习题库+参考答案一、单选题(共40题,每题1分,共40分)1、2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。
A、不安全的加密存储B、安全配置错误C、传输层保护不足D、不安全的直接对象引用正确答案:A2、以下不是新型结构高性能L3交换技术功能的是()。
A、实现网络的灵活控制B、流量的优先化控制C、路由和转发D、提高交换速度正确答案:D3、遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。
A、统一管理、统一规划、统一标准、统一建设B、统一建设、统一管理C、统一规划、分步实施D、谁负责、谁建设正确答案:A4、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A、完整性B、机密性C、真实性D、可用性正确答案:D5、与其它安全手段相比,蜜罐系统的独特之处在于()A、对被保护的系统的干扰小B、能够离线工作C、能够对攻击者进行反击D、能够搜集到攻击流量正确答案:D6、系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维管理员,审计员。
A、系统管理员B、运维管理员C、审计员D、以上都不对正确答案:C7、使用漏洞库匹配的扫描方法,能发现()。
A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B8、下列选项中,()能有效地防止跨站请求伪造漏洞。
A、对用户输出进行验证B、对用户输出进行处理C、使用一次性令牌D、使用参数化查询正确答案:C9、若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP 服务器,那么可以怀疑Word程序被黑客植入()。
A、特洛伊木马B、病毒C、陷门D、FTP匿名服务正确答案:A10、PKI支持的服务不包括()。
A、访问控制服务B、非对称密钥技术及证书管理C、对称密钥的产生和分发D、目录服务正确答案:A11、我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。
网络安全管理员模拟练习题及答案一、单选题(共40题,每题1分,共40分)1、数据安全主要包含()。
A、数据加密和数据解密B、数据加密和数据恢复C、数据解密和数据恢复D、数据存储和数据加密正确答案:B2、广西电力财务管理信息系统安全保护等级建议为()。
A、第三级B、第一级C、第四级D、第二级正确答案:A3、PDA是指()A、轨迹球B、掌上终端C、无线路由器D、扫描仪正确答案:B4、一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有影响但尚能坚持运行者。
A、紧急缺陷B、特大缺陷C、一般D、较大缺陷正确答案:A5、关于屏蔽子网防火墙,下列说法错误的是()。
A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D6、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。
A、之上B、之下C、中间D、以上都不对正确答案:A7、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据库安全B、操作系统安全C、整体安全D、数据安全正确答案:D8、以下哪一项不是 IDS 可以解决的问题?A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动的模式D、提升系统监控能力正确答案:A9、RIP(路由信息协议)采用了()作为路由协议。
A、链路状态B、固定查表C、分散通信量D、距离向量正确答案:D10、安全生产工作因立足于()。
A、安全检查B、事故调查处理C、积极预防D、以上都不对正确答案:C11、1X是基于()的一项安全技术A、IP地址B、应用类型C、物理地址D、物理端口正确答案:D12、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。
网络安全管理员中级工测试题与答案一、单选题(共40题,每题1分,共40分)1、开机后,计算机首先进行设备检测,称为( )。
A、启动系统B、系统自检C、设备检测D、开机正确答案:B2、安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
A、行业规定B、实事求是、尊重科学C、相关程序D、依据国家法规正确答案:B3、下列对访问控制影响不大的是( )。
A、访问类型B、客体身份C、主体与客体的类型D、主体身份正确答案:C4、下列( )不是由于SQL注入漏洞而造成的危害。
A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D5、硬件设备控制策略中,使用禁用功能后,被禁用的设备( )。
A、部分可以使用B、开机可以使用10分钟C、完全不能使用D、有时能用,有时不能使用正确答案:C6、信息安全风险管理应该( )A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C7、下列对防火墙描述正确的是( )。
A、防火墙可以完全取代接入设备B、防火墙可以阻断病毒的传播C、只要安装了防火墙网络就安全了D、防火墙根据需要合理配置才能使网络达到相应的安全级别正确答案:D8、IDS部署在交换环境下,需要( )对交换机配置。
A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B9、以下标准中,哪项不属于综合布线系统工程常用的标准。
A、北美标准B、中国国家标准C、日本标准D、国际标准正确答案:C10、向有限的空间输入超长的字符串的攻击手段是( )。
A、缓冲区溢出B、拒绝服务C、IP欺骗D、网络监听正确答案:A11、RIP(路由信息协议)采用了( )作为路由协议。
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全管理员题库与参考答案一、单选题(共100题,每题1分,共100分)1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。
A、系统B、管理C、功能D、信息正确答案:D3.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。
A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式。
应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案:C4.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险()?A、软件中止和远程监控B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和黑客入侵正确答案:D5.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁建设谁负责B、属地管理C、谁运行谁负责D、谁主管谁负责正确答案:B6.以下哪一项不是跨站脚本攻击?()A、暴力破解B、给网站挂马C、伪造页面信息D、盗取cookie正确答案:A7.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C8.静态路由的优点不包括()。
A、自动更新路由B、管理简单C、节省带宽D、提高网络安全性正确答案:A9.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A10.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
网络安全管理员初级工模拟题与参考答案一、单选题(共40题,每题1分,共40分)1、计算机系统接地应采用( )。
A、没必要B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、专用地线正确答案:B2、Internet使用的网络协议是( )。
A、CSMA/CDB、TCP/IPC、X.25/X.75D、Token Ring正确答案:B3、下列措施中哪项不是登录访问控制措施?( )A、审计登录者信息B、密码失效时间C、密码长度D、登录失败次数限制正确答案:A4、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、( )。
A、管理运行B、系统运维C、人员录用D、系统运行正确答案:B5、下面哪个不属于weblogic的概念( )A、domainB、概要文件profileC、clusterD、node正确答案:B6、穿戴( )可避免操作人员手指直接接触静电敏感元器件,并能安全泄放操作人员所带的人体静电荷。
A、安全带B、针织手套C、防静电手套D、安全帽正确答案:C7、路由器是通过查看( )表来转发数据的。
A、主机地址B、路由器地址C、服务器地址D、网络地址正确答案:D8、vSphere可以解决的可用性难题是( )。
A、可在不影响应用的情况下随时执行硬件维护B、可以部署更多服务器来提供更高可用性C、虚拟机可在服务器故障即将发生时主动迁移D、灾难恢复更复杂正确答案:A9、使人体能够感觉,但不遭受伤害的电流称为( )。
A、致命电流B、持续电流C、摆脱电流D、感知电流正确答案:D10、重大缺陷原则上应在( )小时内制定方案,( )日内消除。
A、24,15B、48,15C、48,7D、24,7正确答案:C11、存放在( )中的数据不能够被改写,断电以后数据也不会丢失。
A、外部存储器B、内部存储器C、只读存储器D、随机存储器正确答案:C12、防止雷电侵入波引起过电压的措施有( )。
A、装设避雷线B、加装熔断器C、装设避雷器D、装设避雷针正确答案:B13、下面是中间件软件的是( )。
1. 以下哪项不是网络安全的主要目标?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据可追溯性2. 下列哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击3. 防火墙的主要功能是?A. 防止外部网络攻击B. 防止内部网络攻击C. 防止数据泄露D. 防止硬件故障4. 下列哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA5. 在网络安全中,VPN主要用于?A. 防止病毒攻击B. 加密通信C. 防止硬件故障D. 防止软件故障6. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. PGP7. 下列哪种技术可以防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 使用代理服务器D. 使用VPN8. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击9. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN10. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术11. 下列哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. SFTPD. SMTP12. 下列哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击13. 下列哪种措施可以有效防止恶意软件的传播?A. 使用防火墙B. 定期更新软件C. 使用代理服务器D. 使用VPN14. 下列哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统15. 下列哪种协议用于在互联网上安全地浏览网页?A. HTTPB. HTTPSC. FTPD. SMTP16. 下列哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 窃听攻击D. 中间人攻击17. 下列哪种措施可以有效防止身份盗窃?A. 使用复杂的密码B. 定期更新软件C. 使用双因素认证D. 使用VPN18. 下列哪种技术用于检测和防止外部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术19. 下列哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. SFTPD. SMTP20. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击21. 下列哪种措施可以有效防止数据泄露?A. 使用防火墙B. 定期更新软件C. 使用加密技术D. 使用VPN22. 下列哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统23. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. PGP24. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击25. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN26. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术27. 下列哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. SFTPD. SMTP28. 下列哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击29. 下列哪种措施可以有效防止恶意软件的传播?A. 使用防火墙B. 定期更新软件C. 使用代理服务器D. 使用VPN30. 下列哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统31. 下列哪种协议用于在互联网上安全地浏览网页?A. HTTPB. HTTPSC. FTP32. 下列哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 窃听攻击D. 中间人攻击33. 下列哪种措施可以有效防止身份盗窃?A. 使用复杂的密码B. 定期更新软件C. 使用双因素认证D. 使用VPN34. 下列哪种技术用于检测和防止外部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术35. 下列哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. SFTPD. SMTP36. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击37. 下列哪种措施可以有效防止数据泄露?A. 使用防火墙B. 定期更新软件C. 使用加密技术D. 使用VPN38. 下列哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统39. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPC. SMTPD. PGP40. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击41. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN42. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术43. 下列哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. SFTPD. SMTP44. 下列哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击45. 下列哪种措施可以有效防止恶意软件的传播?A. 使用防火墙B. 定期更新软件C. 使用代理服务器D. 使用VPN46. 下列哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统47. 下列哪种协议用于在互联网上安全地浏览网页?A. HTTPB. HTTPSC. FTPD. SMTP48. 下列哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 窃听攻击D. 中间人攻击49. 下列哪种措施可以有效防止身份盗窃?A. 使用复杂的密码B. 定期更新软件C. 使用双因素认证D. 使用VPN50. 下列哪种技术用于检测和防止外部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术51. 下列哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. SFTPD. SMTP52. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击53. 下列哪种措施可以有效防止数据泄露?A. 使用防火墙B. 定期更新软件C. 使用加密技术D. 使用VPN54. 下列哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统55. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. PGP56. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击57. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN58. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术答案1. D2. C3. A4. B5. B6. D7. B8. B9. C10. B11. C12. A13. B14. B15. B16. A17. C18. A19. C20. C21. C22. B23. D24. B25. C26. B27. C28. A29. B30. B31. B32. A33. C34. A35. C36. C37. C38. B39. D40. B41. C42. B43. C44. A45. B46. B47. B48. A49. C50. A51. C52. C53. C54. B55. D56. B57. C58. B。
2021-2022学年四川省宜宾市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。
A.网管软件B.邮件列表C.防火墙软件D.杀毒软件2.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问3.在OSI开放系统参考模型中,表示层提供的服务是()。
A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务4.下面不正确的说法是()。
A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播5.以下关于计算机病毒的叙述,正确的是()。
A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒是可以预防和消除的6.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。
A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒7.CIH病毒在每月的()日发作。
A.14B.20C.26D.288.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务9.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性10.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制二、多选题(10题)11.按照2006年市场份额的高低,四大智能手机操作系统分别为()。
A.Windwos XPB.SymbianC.Windows MobileD.LinuxE.Palm12.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
网络安全管理员技师练习题(附参考答案)一、单选题(共40题,每题1分,共40分)1、目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。
A、CTRLB、SHIFTC、空格D、DEL正确答案:D2、下面哪种是兼顾业务与安全的最佳策略()。
A、安全至上,关闭业务B、在不影响业务的前提下做最大范围的流量过滤C、在业务受一定范围的情况下做流量过滤D、业务至上,关闭流量过滤正确答案:B3、SSL指的是()。
A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C4、DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。
A、12B、10C、7D、5正确答案:D5、所谓网络内的机器遵循同一“协议”就是指:A、用同一种电缆互连B、用同一种程序设计语言C、采用某一套通信规则或标准D、采用同一种操作系统正确答案:C6、风险是相对的,尽管风险是客观存在的,但它却依赖于(),同一方案不同的()会带来不同的风险。
A、制定计划B、管理项目C、市场预判D、决策目标正确答案:D7、目前,安全认证系统主要采用基本()的数字证书来实现。
A、PKIB、KMIC、VPND、IDS正确答案:A8、澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID 就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。
A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:C9、为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。
A、RAID 5B、RAID 3C、RAID 1D、RAID 0正确答案:C10、非屏蔽双绞线在敷设中,弯曲半径应至少为线缆外径的()。
A、3倍B、2倍C、1倍D、4倍正确答案:D11、下列不是远程运维审计系统角色的是()。
A、数据库管理员B、系统管理员C、审计员D、运维管理员正确答案:A12、触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000 元罚款C、三年以上五年以下有期徒刑D、10000 元罚款正确答案:A13、用于实现身份鉴别的安全机制是()A、访问控制机制和路由控制机制B、加密机制和数字签名机制C、数字签名机制和路由控制机制D、加密机制和访问控制机制正确答案:B14、()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。
《网络安全与管理》练习题一
一、单项选择题
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)
A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理
C.对机房进行防静电处理D.对机房进行防尘处理
4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指 A
() A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
5.下列加密算法中,属于双钥加密算法的是(D)
A.DES B.IDEA
C.Blowfish D.RSA
6.公钥基础设施(PKI)的核心组成部分是(A)
A.认证机构CA B.X.509标准
C.密钥备份和恢复D.PKI应用接口系统
7.下面关于防火墙的说法中,正确的是(C)
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
8.包过滤技术防火墙在过滤数据包时,一般不.关心(D)
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
9.不.属于CIDF体系结构的组件是(C)
A.事件产生器B.事件分析器
C.自我防护单元D.事件数据库
10.阈值检验在入侵检测技术中属于(B)
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)
A.意外情况处置错误B.设计错误
C.配置错误D.环境错误
12.采用模拟攻击漏洞探测技术的好处是(D)
A.可以探测到所有漏洞B.完全没有破坏性
C.对目标系统没有负面影响D.探测结果准确率高
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A
)
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
14.在计算机病毒检测手段中,校验和法的优点是(D)
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)
A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题
请在每小题的空格中填上正确答案。
错填、不填均无分。
16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__安全策略________、防护、检测和响应。
17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素_________三个方面。
18.物理安全技术主要是指对计算机及网络系统的环境、场地、____设备______和人员等采取的安全技术措施。
19.密码体制从原理上可分为两大类,即单钥密码体制和_双密钥密码体制_________。
20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为____密文______。
21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网体系结构_______。
22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测________。
23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析________、响应处理和远程管理四大部分。
24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__攻击型漏洞探测________。
25.防范计算机病毒主要从管理和__技术________两方面着手。
三、简答题(本大题共6小题,每小题5分,共30分)
26.简述计算机网络安全的定义。
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
物理安全是整个计算机网络系统安全的前提。
物理安全主要包括:机房环境安全、通信线路安全、设备安全、电源安全。
28.防火墙的五个主要功能是什么?
主要功能:1、过滤进、出网络的数据,2、管理进出网络的访问行为,3、封堵某些禁止的业务,4、记录通过防火墙的信息和内容,5、对网络攻击检测和告警
29.基于数据源所处的位置,入侵检测系统可以分为哪5类?
基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。
30.什么是计算机网络安全漏洞?
计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
31.简述恶意代码的主要防范措施。
恶意代码的防范措施(P228):①及时更新系统,修补安全漏洞②设置安全策略,限制脚本程序的运行③开启防火墙,关闭不必要的服务和系统信息;④养成良好的上网习惯。
四、综合分析题
32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。
请回答下列问题:
(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?
3号设备是防火墙;2设备是交换机
(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)
7、8、9号设备
(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)
5、6、7、8、9号设备
33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。
第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。
第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。
请写出两次加密的密文。
注:异或运算的规则如下表所示。
第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算的密文: 01100000 00010000 01101000 01111110 11000000
第二次,对第一次加密后的密文进行8位分组换位加密运算的密文10000001 00001000 10000011 11001111 00010001。