信息网络安全自测试题
- 格式:doc
- 大小:106.00 KB
- 文档页数:16
网络信息安全试题一、选择题1. 网络信息安全的首要目标是保障()。
A. 数据的机密性B. 数据的完整性C. 数据的可用性D. 所有以上内容2. 下列哪项不是常见的网络攻击手段?A. 病毒B. 钓鱼C. 社会工程学D. 物理隔离3. HTTPS协议相较于HTTP协议,其主要优势在于()。
A. 更快的传输速度B. 支持多媒体内容C. 数据传输加密D. 严格的访问控制4. 以下哪种行为可能会增加个人网络信息安全风险?A. 定期更换复杂密码B. 使用HTTPS浏览网页C. 点击不明来源的电子邮件附件D. 使用双因素认证5. 防火墙的主要功能是()。
A. 阻止内部网络用户访问外部网络B. 阻止外部攻击者访问内部网络C. 记录网络活动日志D. 管理网络流量二、判断题1. 所有网络信息安全问题都可以通过技术手段完全防范。
()2. 使用虚拟专用网络(VPN)可以提高网络通信的安全性。
()3. 社交网络上的个人信息泄露不会对个人造成任何影响。
()4. 网络钓鱼攻击通常是通过模仿合法网站的外观来诱骗用户。
()5. 定期进行系统和软件的安全更新可以防止已知漏洞被利用。
()三、简答题1. 请简述网络信息安全的重要性。
2. 列举三种保护个人网络信息安全的措施。
3. 描述网络钓鱼攻击的常见形式及其防范方法。
4. 解释什么是SQL注入攻击,并提供防范建议。
5. 讨论在企业环境中,如何平衡员工的便利性和网络信息安全。
四、案例分析题某公司近期频繁遭受网络攻击,导致客户数据泄露和业务中断。
公司管理层意识到网络信息安全的重要性,并决定采取措施改善现状。
请分析该公司可能面临的网络威胁,并提出一套完整的网络信息安全策略,包括但不限于技术手段、员工培训、应急响应计划等。
五、论述题论述大数据时代下,个人信息保护面临的挑战及其应对策略。
请在论述中包含个人信息的定义、大数据环境下的风险点、保护个人信息的法律法规以及个人和企业可以采取的保护措施。
2021最新整理《网络信息安全》试题及答案三套《网络信息安全》试题1一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫完整性。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。
3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。
4.使用DES对64比特的明文加密,生成64比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
6.包过滤器工作在OSI的防火墙层。
7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有隧道模式和传输模式两种工作模式。
9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。
10.计算机病毒检测分为内存检测和磁盘检测。
11.Pakistani Brain属于引导区病毒病毒。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。
二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为B。
A.1/100B.100/101C.101/100D.100/1002.下列B加密技术在加解密数据时采用的是双钥。
A.对称加密B.不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用C位密钥。
A.64B.108C.128D.1684.Casear密码属于B。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于C。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法B 是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为C。
信息网络安全自测试题相信能就一定能信息网络安全自测试题一一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?A、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的?A、VPN是的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件?A、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞?A、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的*****S,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是?A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:A、80B、443C、1433D、338917、Window2000域或默认的身份验证协议是:A、HTMLB、Kerberos V5C、TCP/IPD、Apptalk18、在Linux下umask的八进制模式位6代表:A、拒绝访问B、写入C、读取和写入D、读取、写入和执行9、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。
答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。
防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。
2.请简述网络信息安全风险评估的步骤和重要性。
答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。
资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。
网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。
三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。
网络安全测试题一、选择题1. 下面哪个密码长度最安全?A. 6位B. 8位C. 10位D. 12位2. 以下哪种是常见的网络攻击方式?A. 钓鱼攻击B. 暴力破解C. 勒索软件D. 扫描端口3. 常见的网络防火墙类型包括以下哪种?A. 软件防火墙B. 硬件防火墙C. 入侵检测系统D. 路由器防护4. 以下哪个是最安全的网络连接方式?A. 有线连接B. 无线连接C. VPN连接D. 蓝牙连接5. 下面哪项不属于网络渗透测试的步骤?A. 端口扫描B. 漏洞评估C. 信息收集D. 数据备份二、填空题1. 社交工程是一种通过欺骗、诱导等手段获取他人敏感信息的攻击方法。
2. 弱密码是导致很多网络被入侵的主要原因之一。
3. 恶意软件是指有意设计用于入侵、破坏计算机系统的软件。
4. 暴力破解是指通过穷举法不断尝试密码的方法,以获取系统的访问权限。
5. ARP欺骗是指利用ARP协议漏洞,将网络通信中的目标IP地址设置为攻击者的IP地址,从而截获用户的数据。
三、解答题1. 请简要介绍网络安全测试的目的和意义。
网络安全测试的目的是为了评估计算机系统、网络环境以及相关应用程序的风险水平和安全性,以便及时发现潜在的安全漏洞并加以修复,提高系统的整体安全性。
通过网络安全测试,可以帮助组织发现已存在的安全问题、预测潜在的攻击手段,以及为制定合理的安全策略和措施提供参考。
2. 请列举三种常见的网络攻击类型,并简要描述其特点。
(1)钓鱼攻击:攻击者通过伪造合法的网站、电子邮件等方式,诱导用户点击恶意链接或提供个人信息,以达到窃取用户账号、密码等敏感信息的目的。
(2)拒绝服务攻击(DOS):攻击者通过发送大量的无效请求,占用系统资源,使得正常用户无法访问服务或网站,从而导致服务的瘫痪。
(3)SQL注入攻击:攻击者通过构造恶意的SQL查询语句,将恶意代码注入到应用程序的数据库查询中,从而获取非法访问权限或者篡改、删除数据库中的信息。
网络信息安全试题一、选择题(每题2分,共20分)1. 在密码学中,加密与__________密不可分。
A. 解密B. 解码C. 编码D. 解码器2. 下列哪个密码算法是对称密钥加密算法?A. RSAB. DESC. AESD. SHA-2563. 防火墙的作用是什么?A. 阻止病毒攻击B. 加密数据传输C. 控制网络访问D. 加速网络速度4. 以下哪项不是网络钓鱼的基本原理?A. 伪装成可信的实体B. 诱使用户点击链接或下载附件C. 使用键盘记录器窃取用户信息D. 盗取用户账号密码5. 恶意软件中的“木马”指的是什么?A. 病毒B. 蠕虫C. 特洛伊D. 广告软件6. 非法访问他人计算机系统的行为属于下列哪种网络攻击?A. 木马攻击B. DDOS攻击C. 钓鱼攻击D. 黑客攻击7. 常见的网络攻击类型中,SQL注入攻击主要是针对哪种类型的系统?A. 操作系统B. 路由器C. 数据库D. 防火墙8. 下列哪个密码安全性最差?A. 123456B. Passw0rdC. Qwerty123D. AbCdEfGh9. 下列哪项不属于保护网络信息安全的措施?A. 安装杀毒软件B. 加密重要数据C. 定期更改密码D. 开放公共WIFI10. 下列哪个是常见的网络信息安全威胁?A. DDoS攻击B. Adware广告软件C. WiFi路由器配置错误D. 手机漏洞二、问答题(每题10分,共30分)1. 简要介绍一下加密算法中的对称密钥与非对称密钥。
2. 描述一下防火墙的工作原理,并说明其在保护网络安全中的作用。
3. 网络钓鱼是什么?列举一些防范网络钓鱼攻击的方法。
4. 什么是DDoS攻击?简述其原理与防范措施。
5. 说明一下SQL注入攻击的原理,并提供预防该类型攻击的建议。
三、案例分析题(每题20分,共40分)1. 某公司内部文件被黑客窃取,造成严重损失。
请分析可能的入侵手段,并提出提升信息安全的建议。
2. 某电商网站最近发现用户账号被盗用的情况频发,请分析可能的安全漏洞,并提出解决方案。
1. 下列哪项不是网络安全的三大基本目标之一?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 在网络安全中,什么是“社会工程学”?A. 利用计算机技术进行攻击B. 利用心理学手段欺骗用户获取信息C. 利用物理手段破坏网络设备D. 利用法律手段保护网络安全3. 下列哪种加密方法属于对称加密?A. RSAB. AESC. ECCD. DSA4. 什么是“防火墙”在网络安全中的主要作用?A. 防止物理攻击B. 防止数据泄露C. 控制网络访问D. 提高网络速度5. 下列哪项技术可以有效防止SQL注入攻击?A. 使用强密码B. 使用参数化查询C. 定期更换IP地址D. 增加网络带宽6. 在信息安全管理中,什么是“最小权限原则”?A. 用户只能访问他们需要的信息B. 用户必须访问所有信息C. 用户可以访问任何信息D. 用户不能访问任何信息7. 下列哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用负载均衡器C. 减少网络带宽D. 关闭所有服务器8. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个相同的密码C. 使用两个不同的认证因素D. 使用两个相同的认证因素9. 下列哪项是SSL/TLS协议的主要功能?A. 提供数据压缩B. 提供数据加密C. 提供数据备份D. 提供数据恢复10. 在网络安全中,什么是“零日漏洞”?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞11. 下列哪项是防止钓鱼攻击的有效措施?A. 使用复杂密码B. 定期更换邮箱地址C. 教育用户识别可疑链接D. 增加网络带宽12. 什么是“入侵检测系统”(IDS)?A. 防止入侵的系统B. 检测入侵的系统C. 入侵后的恢复系统D. 入侵前的预防系统13. 下列哪项是防止恶意软件传播的有效措施?A. 使用强密码B. 定期更新软件C. 减少网络带宽D. 关闭所有服务器14. 什么是“沙箱”在网络安全中的应用?A. 防止数据泄露B. 隔离可疑程序C. 提高网络速度D. 增加服务器内存15. 下列哪项是防止身份盗窃的有效措施?A. 使用复杂密码B. 定期更换身份证C. 教育用户保护个人信息D. 增加网络带宽16. 什么是“数据备份”在信息保护中的主要作用?A. 防止数据泄露B. 防止数据丢失C. 提高数据速度D. 增加数据容量17. 下列哪项是防止勒索软件攻击的有效措施?A. 使用强密码B. 定期备份数据C. 减少网络带宽D. 关闭所有服务器18. 什么是“虚拟专用网络”(VPN)?A. 提供物理隔离的网络B. 提供加密的网络连接C. 提供公共网络连接D. 提供高速网络连接19. 下列哪项是防止内部威胁的有效措施?A. 使用强密码B. 定期更换员工C. 实施访问控制D. 增加网络带宽20. 什么是“安全审计”在信息保护中的主要作用?A. 防止数据泄露B. 检测安全事件C. 提高数据速度D. 增加数据容量21. 下列哪项是防止网络钓鱼的有效措施?A. 使用复杂密码B. 定期更换邮箱地址C. 教育用户识别可疑链接D. 增加网络带宽22. 什么是“入侵防御系统”(IPS)?A. 防止入侵的系统B. 检测入侵的系统C. 入侵后的恢复系统D. 入侵前的预防系统23. 下列哪项是防止恶意软件传播的有效措施?A. 使用强密码B. 定期更新软件C. 减少网络带宽D. 关闭所有服务器24. 什么是“沙箱”在网络安全中的应用?A. 防止数据泄露B. 隔离可疑程序C. 提高网络速度D. 增加服务器内存25. 下列哪项是防止身份盗窃的有效措施?A. 使用复杂密码B. 定期更换身份证C. 教育用户保护个人信息D. 增加网络带宽26. 什么是“数据备份”在信息保护中的主要作用?A. 防止数据泄露B. 防止数据丢失C. 提高数据速度D. 增加数据容量27. 下列哪项是防止勒索软件攻击的有效措施?A. 使用强密码B. 定期备份数据C. 减少网络带宽D. 关闭所有服务器28. 什么是“虚拟专用网络”(VPN)?A. 提供物理隔离的网络B. 提供加密的网络连接C. 提供公共网络连接D. 提供高速网络连接29. 下列哪项是防止内部威胁的有效措施?A. 使用强密码B. 定期更换员工C. 实施访问控制D. 增加网络带宽30. 什么是“安全审计”在信息保护中的主要作用?A. 防止数据泄露B. 检测安全事件C. 提高数据速度D. 增加数据容量31. 下列哪项是防止网络钓鱼的有效措施?A. 使用复杂密码B. 定期更换邮箱地址C. 教育用户识别可疑链接D. 增加网络带宽32. 什么是“入侵防御系统”(IPS)?A. 防止入侵的系统B. 检测入侵的系统C. 入侵后的恢复系统D. 入侵前的预防系统33. 下列哪项是防止恶意软件传播的有效措施?A. 使用强密码B. 定期更新软件C. 减少网络带宽D. 关闭所有服务器34. 什么是“沙箱”在网络安全中的应用?A. 防止数据泄露B. 隔离可疑程序C. 提高网络速度D. 增加服务器内存35. 下列哪项是防止身份盗窃的有效措施?A. 使用复杂密码B. 定期更换身份证C. 教育用户保护个人信息D. 增加网络带宽36. 什么是“数据备份”在信息保护中的主要作用?A. 防止数据泄露B. 防止数据丢失C. 提高数据速度D. 增加数据容量37. 下列哪项是防止勒索软件攻击的有效措施?A. 使用强密码B. 定期备份数据C. 减少网络带宽D. 关闭所有服务器38. 什么是“虚拟专用网络”(VPN)?A. 提供物理隔离的网络B. 提供加密的网络连接C. 提供公共网络连接D. 提供高速网络连接39. 下列哪项是防止内部威胁的有效措施?A. 使用强密码B. 定期更换员工C. 实施访问控制D. 增加网络带宽40. 什么是“安全审计”在信息保护中的主要作用?A. 防止数据泄露B. 检测安全事件C. 提高数据速度D. 增加数据容量41. 下列哪项是防止网络钓鱼的有效措施?A. 使用复杂密码B. 定期更换邮箱地址C. 教育用户识别可疑链接D. 增加网络带宽42. 什么是“入侵防御系统”(IPS)?A. 防止入侵的系统B. 检测入侵的系统C. 入侵后的恢复系统D. 入侵前的预防系统43. 下列哪项是防止恶意软件传播的有效措施?A. 使用强密码B. 定期更新软件C. 减少网络带宽D. 关闭所有服务器44. 什么是“沙箱”在网络安全中的应用?A. 防止数据泄露B. 隔离可疑程序C. 提高网络速度D. 增加服务器内存45. 下列哪项是防止身份盗窃的有效措施?A. 使用复杂密码B. 定期更换身份证C. 教育用户保护个人信息D. 增加网络带宽46. 什么是“数据备份”在信息保护中的主要作用?A. 防止数据泄露B. 防止数据丢失C. 提高数据速度D. 增加数据容量47. 下列哪项是防止勒索软件攻击的有效措施?A. 使用强密码B. 定期备份数据C. 减少网络带宽D. 关闭所有服务器48. 什么是“虚拟专用网络”(VPN)?A. 提供物理隔离的网络B. 提供加密的网络连接C. 提供公共网络连接D. 提供高速网络连接49. 下列哪项是防止内部威胁的有效措施?A. 使用强密码B. 定期更换员工C. 实施访问控制D. 增加网络带宽50. 什么是“安全审计”在信息保护中的主要作用?A. 防止数据泄露B. 检测安全事件C. 提高数据速度D. 增加数据容量51. 下列哪项是防止网络钓鱼的有效措施?A. 使用复杂密码B. 定期更换邮箱地址C. 教育用户识别可疑链接D. 增加网络带宽52. 什么是“入侵防御系统”(IPS)?A. 防止入侵的系统B. 检测入侵的系统C. 入侵后的恢复系统D. 入侵前的预防系统53. 下列哪项是防止恶意软件传播的有效措施?A. 使用强密码B. 定期更新软件C. 减少网络带宽D. 关闭所有服务器54. 什么是“沙箱”在网络安全中的应用?A. 防止数据泄露B. 隔离可疑程序C. 提高网络速度D. 增加服务器内存55. 下列哪项是防止身份盗窃的有效措施?A. 使用复杂密码B. 定期更换身份证C. 教育用户保护个人信息D. 增加网络带宽56. 什么是“数据备份”在信息保护中的主要作用?A. 防止数据泄露B. 防止数据丢失C. 提高数据速度D. 增加数据容量57. 下列哪项是防止勒索软件攻击的有效措施?A. 使用强密码B. 定期备份数据C. 减少网络带宽D. 关闭所有服务器58. 什么是“虚拟专用网络”(VPN)?A. 提供物理隔离的网络B. 提供加密的网络连接C. 提供公共网络连接D. 提供高速网络连接59. 下列哪项是防止内部威胁的有效措施?A. 使用强密码B. 定期更换员工C. 实施访问控制D. 增加网络带宽答案:1. D2. B3. B4. C5. B6. A8. C9. B10. B11. C12. B13. B14. B15. C16. B17. B18. B19. C20. B21. C22. A23. B24. B25. C26. B27. B28. B29. C30. B31. C32. A33. B34. B35. C36. B37. B38. B39. C40. B41. C42. A43. B44. B45. C46. B47. B48. B49. C50. B51. C52. A53. B54. B55. C56. B58. B59. C。
1. 以下哪种行为最可能导致个人隐私泄露?A. 使用强密码B. 在公共Wi-Fi下进行银行交易C. 定期更新软件D. 使用双因素认证2. 什么是“钓鱼攻击”?A. 通过虚假电子邮件诱导用户泄露个人信息B. 通过网络钓鱼获取鱼类信息C. 通过钓鱼网站学习钓鱼技巧D. 通过钓鱼软件检测网络安全性3. 以下哪种密码最安全?A. 123456B. passwordC. P@ssw0rd!D. qwerty4. 什么是“DDoS攻击”?A. 分布式拒绝服务攻击B. 数据定义服务攻击C. 动态数据共享攻击D. 数据驱动系统攻击5. 以下哪种措施可以有效防止恶意软件感染?A. 定期备份数据B. 使用公共Wi-Fi进行敏感操作C. 点击不明链接D. 下载不明来源的软件6. 什么是“加密”?A. 将数据转换为不可读格式以保护其安全B. 将数据转换为可读格式以保护其安全C. 将数据删除以保护其安全D. 将数据隐藏以保护其安全7. 以下哪种行为最可能导致数据丢失?A. 定期更新系统和软件B. 不备份重要数据C. 使用防病毒软件D. 使用强密码8. 什么是“防火墙”?A. 一种网络安全系统,用于监控和控制进出网络的流量B. 一种用于防止火灾蔓延的物理屏障C. 一种用于防止水灾蔓延的物理屏障D. 一种用于防止地震的物理屏障9. 以下哪种行为最可能导致账户被黑?A. 使用复杂密码B. 定期更换密码C. 使用相同的密码在多个网站上D. 使用双因素认证10. 什么是“社会工程学”?A. 通过心理操纵获取信息或访问权限的技术B. 通过物理工程获取信息或访问权限的技术C. 通过化学工程获取信息或访问权限的技术D. 通过生物工程获取信息或访问权限的技术11. 以下哪种行为最可能导致身份被盗?A. 定期检查信用报告B. 在社交媒体上公开个人信息C. 使用防病毒软件D. 使用强密码12. 什么是“零日漏洞”?A. 软件中未被发现的安全漏洞B. 软件中已知但未修复的安全漏洞C. 软件中已修复的安全漏洞D. 软件中已发现并修复的安全漏洞13. 以下哪种行为最可能导致数据泄露?A. 使用加密技术保护数据B. 在公共Wi-Fi下进行敏感操作C. 使用防病毒软件D. 使用强密码14. 什么是“恶意软件”?A. 用于破坏或未经授权访问计算机系统的软件B. 用于保护计算机系统的软件C. 用于提高计算机性能的软件D. 用于学习计算机技术的软件15. 以下哪种行为最可能导致网络攻击?A. 定期更新系统和软件B. 使用公共Wi-Fi进行敏感操作C. 使用防病毒软件D. 使用强密码16. 什么是“双因素认证”?A. 使用两个不同的安全因素进行身份验证B. 使用两个相同的安全因素进行身份验证C. 使用两个不同的物理因素进行身份验证D. 使用两个相同的物理因素进行身份验证17. 以下哪种行为最可能导致账户被锁定?A. 使用复杂密码B. 多次输入错误密码C. 使用双因素认证D. 定期更换密码18. 什么是“数据备份”?A. 创建数据的副本以防止数据丢失B. 删除数据的副本以防止数据丢失C. 隐藏数据的副本以防止数据丢失D. 加密数据的副本以防止数据丢失19. 以下哪种行为最可能导致数据损坏?A. 定期更新系统和软件B. 不备份重要数据C. 使用防病毒软件D. 使用强密码20. 什么是“防病毒软件”?A. 用于检测和删除恶意软件的软件B. 用于检测和删除非恶意软件的软件C. 用于检测和删除物理病毒的软件D. 用于检测和删除化学病毒的软件21. 以下哪种行为最可能导致网络瘫痪?A. 定期更新系统和软件B. 使用DDoS攻击C. 使用防病毒软件D. 使用强密码22. 什么是“网络安全”?A. 保护网络和网络设备免受攻击、损坏或未经授权访问的技术和过程B. 保护物理安全的技术和过程C. 保护化学安全的技术和过程D. 保护生物安全的技术和过程23. 以下哪种行为最可能导致个人信息泄露?A. 使用复杂密码B. 在社交媒体上公开个人信息C. 使用双因素认证D. 定期更换密码24. 什么是“身份盗用”?A. 未经授权使用他人身份信息进行欺诈或其他非法活动B. 未经授权使用他人物理信息进行欺诈或其他非法活动C. 未经授权使用他人化学信息进行欺诈或其他非法活动D. 未经授权使用他人生物信息进行欺诈或其他非法活动25. 以下哪种行为最可能导致账户被冻结?A. 使用复杂密码B. 多次输入错误密码C. 使用双因素认证D. 定期更换密码26. 什么是“数据加密”?A. 将数据转换为不可读格式以保护其安全B. 将数据转换为可读格式以保护其安全C. 将数据删除以保护其安全D. 将数据隐藏以保护其安全27. 以下哪种行为最可能导致数据丢失?A. 定期更新系统和软件B. 不备份重要数据C. 使用防病毒软件D. 使用强密码28. 什么是“网络钓鱼”?A. 通过虚假电子邮件或网站诱导用户泄露个人信息B. 通过真实电子邮件或网站诱导用户泄露个人信息C. 通过虚假电子邮件或网站诱导用户学习钓鱼技巧D. 通过真实电子邮件或网站诱导用户学习钓鱼技巧29. 以下哪种行为最可能导致网络攻击?A. 定期更新系统和软件B. 使用公共Wi-Fi进行敏感操作C. 使用防病毒软件D. 使用强密码30. 什么是“网络安全策略”?A. 用于保护网络和网络设备免受攻击、损坏或未经授权访问的计划和措施B. 用于保护物理安全的计划和措施C. 用于保护化学安全的计划和措施D. 用于保护生物安全的计划和措施31. 以下哪种行为最可能导致个人信息泄露?A. 使用复杂密码B. 在社交媒体上公开个人信息C. 使用双因素认证D. 定期更换密码32. 什么是“身份验证”?A. 确认用户身份的过程B. 确认用户物理身份的过程C. 确认用户化学身份的过程D. 确认用户生物身份的过程33. 以下哪种行为最可能导致账户被黑?A. 使用复杂密码B. 定期更换密码C. 使用相同的密码在多个网站上D. 使用双因素认证34. 什么是“数据保护”?A. 采取措施保护数据免受未经授权的访问、使用、披露、破坏、修改、丢失或盗窃B. 采取措施保护物理数据免受未经授权的访问、使用、披露、破坏、修改、丢失或盗窃C. 采取措施保护化学数据免受未经授权的访问、使用、披露、破坏、修改、丢失或盗窃D. 采取措施保护生物数据免受未经授权的访问、使用、披露、破坏、修改、丢失或盗窃35. 以下哪种行为最可能导致数据泄露?A. 使用加密技术保护数据B. 在公共Wi-Fi下进行敏感操作C. 使用防病毒软件D. 使用强密码36. 什么是“恶意软件”?A. 用于破坏或未经授权访问计算机系统的软件B. 用于保护计算机系统的软件C. 用于提高计算机性能的软件D. 用于学习计算机技术的软件37. 以下哪种行为最可能导致网络攻击?A. 定期更新系统和软件B. 使用公共Wi-Fi进行敏感操作C. 使用防病毒软件D. 使用强密码38. 什么是“双因素认证”?A. 使用两个不同的安全因素进行身份验证B. 使用两个相同的安全因素进行身份验证C. 使用两个不同的物理因素进行身份验证D. 使用两个相同的物理因素进行身份验证39. 以下哪种行为最可能导致账户被锁定?A. 使用复杂密码B. 多次输入错误密码C. 使用双因素认证D. 定期更换密码40. 什么是“数据备份”?A. 创建数据的副本以防止数据丢失B. 删除数据的副本以防止数据丢失C. 隐藏数据的副本以防止数据丢失D. 加密数据的副本以防止数据丢失41. 以下哪种行为最可能导致数据损坏?A. 定期更新系统和软件B. 不备份重要数据C. 使用防病毒软件D. 使用强密码42. 什么是“防病毒软件”?A. 用于检测和删除恶意软件的软件B. 用于检测和删除非恶意软件的软件C. 用于检测和删除物理病毒的软件D. 用于检测和删除化学病毒的软件43. 以下哪种行为最可能导致网络瘫痪?A. 定期更新系统和软件B. 使用DDoS攻击C. 使用防病毒软件D. 使用强密码44. 什么是“网络安全”?A. 保护网络和网络设备免受攻击、损坏或未经授权访问的技术和过程B. 保护物理安全的技术和过程C. 保护化学安全的技术和过程D. 保护生物安全的技术和过程45. 以下哪种行为最可能导致个人信息泄露?A. 使用复杂密码B. 在社交媒体上公开个人信息C. 使用双因素认证D. 定期更换密码46. 什么是“身份盗用”?A. 未经授权使用他人身份信息进行欺诈或其他非法活动B. 未经授权使用他人物理信息进行欺诈或其他非法活动C. 未经授权使用他人化学信息进行欺诈或其他非法活动D. 未经授权使用他人生物信息进行欺诈或其他非法活动47. 以下哪种行为最可能导致账户被冻结?A. 使用复杂密码B. 多次输入错误密码C. 使用双因素认证D. 定期更换密码48. 什么是“数据加密”?A. 将数据转换为不可读格式以保护其安全B. 将数据转换为可读格式以保护其安全C. 将数据删除以保护其安全D. 将数据隐藏以保护其安全49. 以下哪种行为最可能导致数据丢失?A. 定期更新系统和软件B. 不备份重要数据C. 使用防病毒软件D. 使用强密码50. 什么是“网络钓鱼”?A. 通过虚假电子邮件或网站诱导用户泄露个人信息B. 通过真实电子邮件或网站诱导用户泄露个人信息C. 通过虚假电子邮件或网站诱导用户学习钓鱼技巧D. 通过真实电子邮件或网站诱导用户学习钓鱼技巧51. 以下哪种行为最可能导致网络攻击?A. 定期更新系统和软件B. 使用公共Wi-Fi进行敏感操作C. 使用防病毒软件D. 使用强密码52. 什么是“网络安全策略”?A. 用于保护网络和网络设备免受攻击、损坏或未经授权访问的计划和措施B. 用于保护物理安全的计划和措施C. 用于保护化学安全的计划和措施D. 用于保护生物安全的计划和措施53. 以下哪种行为最可能导致个人信息泄露?A. 使用复杂密码B. 在社交媒体上公开个人信息C. 使用双因素认证D. 定期更换密码54. 什么是“身份验证”?A. 确认用户身份的过程B. 确认用户物理身份的过程C. 确认用户化学身份的过程D. 确认用户生物身份的过程答案1. B2. A3. C4. A5. A6. A7. B8. A9. C10. A11. B12. A13. B14. A15. B16. A17. B18. A19. B20. A21. B22. A23. B24. A25. B26. A27. B28. A29. B30. A31. B32. A33. C34. A35. B36. A37. B38. A39. B40. A41. B42. A43. B44. A45. B46. A47. B48. A49. B50. A51. B52. A53. B54. A。
信息网络安全考题答案(最新最全)第一篇:信息网络安全考题答案(最新最全)《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单一、判断题共 20 题题号: 1 本题分数:1 分风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。
标准答案:错误题号: 2 本题分数:1 分对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。
标准答案:错误题号: 3 本题分数:1 分信息(Information)是指现代社会中所有数字化的事物特性。
标准答案:错误题号: 4 本题分数:1 分访问控制是控制同一用户信息的不同信息资源访问权限。
标准答案:错误题号: 5 本题分数:1 分台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。
标准答案:正确题号: 6 本题分数:1 分网络信息具有共享性、实时性和广泛性。
标准答案:正确题号: 7 本题分数:1 分1995年至2000年为我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。
标准答案:错误题号: 8 本题分数:1 分互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。
标准答案:正确题号: 9 本题分数:1 分国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。
标准答案:正确题号: 10 本题分数:1 分互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。
标准答案:正确题号: 11 本题分数:1 分对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。
标准答案:正确题号: 12 本题分数:1 分许多网吧的消防安全问题比较突出。
信息网络安全自测试题一一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?A、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的?A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件?A、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞?A、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?A、 everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是?A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:A、80B、443C、1433D、338917、Window2000域或默认的身份验证协议是:A、 HTMLB、 Kerberos V5C、TCP/IPD、 Apptalk18、在Linux下umask的八进制模式位6代表:A、拒绝访问B、写入C、读取和写入D、读取、写入和执行9、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究20、以下不属于win2000中的ipsec过滤行为的是:A、允许B、阻塞C、协商D、证书21、以下关于对称加密算法RC4的说法正确的是:A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:A、—AB、—DC、—SD、—INPUT二、多项选择题1、以下关于对称加密的说法正确的是?A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是?A、DESB、RC4C、HASHD、RSA3、在保证密码安全中,我们应采取正确的措施有?A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上4、以下关于如何防范针对邮件的攻击,说法正确的是()A、拒绝垃圾邮件B、拒绝巨型邮件C、不轻易打开来历不明的邮件D、拒绝国外邮件5、以下关于IP地址的说法正确的有?A、IP地址长度为32位B、IP地址由网络ID和主机ID两部分组成C、IP是网络通信中的唯一标识D、IP地址总共分为五类6、下列措施中能增强DNS安全的是?A、将DNS区域数据存储在活动目录中B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到7、DNS服务在解析一个DNS请求时,默认使用协议端口A、 TCPB、UDPC、 53D、 258、VPN主要有三种解决方案,它们是:A、远程访问虚拟网(Access VPN)B、企业内部虚拟网(Intranet VPN)C、企业扩展虚拟网(ExtranetVPN)D、合作伙伴虚拟网(FrindsFPN)9、以下关于TCP和UDP协议的说法错误的是:A、没有区别,两者都是在网络上传输数据B、 TCP是一个定向的可靠的传输层协议,而UDP是一个不可靠的传输层协议C、 UDP是一个局域网协议,不能用于Interner传输,TCP则相反D、 TCP协议占用带宽较UDP协议多10、在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵?A、破解密码B、确定系统默认的配置C、寻找泄露的信息D、击败访问控制E、确定资源的位置F、击败加密机制11、CA一般分为企业级CA和独立的CA,以下关于这两种CA的说法正确的是A、企业级的CA不需要活动目录,而独立的CA必需有活动目录的支持B、企业级的CA一般用于内部证书服务,如文件加密C、独立级的CA一般用于Internet服务,如web加密D、独立级的CA在网络中部署时只能有一个下层CA12、以下关于VPN协议PPTP与L2TP的说法正确的是:A、PPTP必须是基于IP的网络B、L2TP必须是基于IP的网络C、PPTP不支持加密,L2TP支持D、L2TP支持IPSEC加密数据13、以下关于winNT审核内容“登陆事件”和“帐户登陆事件”的说法正确的是:A、当用户网络连接到计算机时,记录到登录事件B、当用户本地登录到计算机时,记录到登录事件C、当用户网络连接到计算机时,记录到帐户登录事件D、当用户本地登录到计算机时,记录到帐户登录事件14、Windows NT中IP安全策略里的默认三个策略是:A、客户端(只响应)B、服务器(请求安全性)C、安全服务器(必需安全性)D、数据安全服务器(数据安全性15、谁可以解密加密的文件:A、加密该文件的用户本身B、系统管理员C、加密该文件的用户的恢复代理D、Administrators组的成员16、ISO/OSI参考模型中的传输层中最常见的几种攻击类型是?A、IP SPOOFINGB、SYN FLOODC、TRIBAL FLOODD、HIJACKINGE、SMURF ATTACKS17、TCP和IP协议分别工作在OSI/ISO七层参考模型的哪一层?A、物理层B、数据链路层C、网络层D、传输层18、在UNIX中的NIS(Network Information System)存在哪些安全问题?A、不要求身份认证B、客户机依靠广播来联系服务器C、对用户名和密码没有采用加密传输机制D、采用明文分发文件E、采用TCP/IP协议工作三、判断题1、PGP在只能对文件、邮件加密,不能实现身份验证的功能?()2、防火墙只能对IP地址进行限制和过滤?()3、 NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安因素就是没有认证的要求。
()4、 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了?()5、数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。
()6、终端服务输入法漏洞在打了补丁sp1后就不存在了。
()7、Window2000中的VPN不支持DES加密。
()8、在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。
()9、企业级CA申请证书有2种方法。
一种是WEB申请,另一种是在证书管理单元中申请。