网络安全管理与维护复习题二
- 格式:doc
- 大小:38.50 KB
- 文档页数:4
网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。
[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。
A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。
网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。
A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。
A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。
()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。
A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。
A、严格限定从一个给定的终端进行非法认证的次数。
B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
网络安全试题二一.判断题()1.网络安全管理漏洞是造成网络受攻击的原因之一。
t2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
t3.防火墙技术是网络与信息安全中主要的应用技术。
t4."明文是可理解的数据, 其语义内容是可用的。
" t5.移位和置换是密码技术中常用的两种编码方法。
t6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
f7.加密算法的安全强度取决于密钥的长度。
t8.数字签名一般采用对称密码算法。
f9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
f10.子网掩码用来区分计算机所有的子网。
t11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
t12.操作系统的安全设置是系统级安全的主要需求。
t13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
f14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
f15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
f16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
t17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
t18.防火墙是万能的,可以用来解决各种安全问题。
f19.在防火墙产品中,不可能应用多种防火墙技术。
f20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
t二.单项选择题()1.以下那些属于系统的物理故障:aA. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障2.在对称密钥密码体制中,加、解密双方的密钥: aA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变3.对称密钥密码体制的主要缺点是:bA. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同4.数字签名是用来作为:aA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法5.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:bA 长度64位B 长度48位C 长度32位D 长度28位6.对IP层的安全协议进行标准化,已经有很多方案。
网络安全管理员题库与参考答案一、单选题(共100题,每题1分,共100分)1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。
A、系统B、管理C、功能D、信息正确答案:D3.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。
A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式。
应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案:C4.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险()?A、软件中止和远程监控B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和黑客入侵正确答案:D5.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁建设谁负责B、属地管理C、谁运行谁负责D、谁主管谁负责正确答案:B6.以下哪一项不是跨站脚本攻击?()A、暴力破解B、给网站挂马C、伪造页面信息D、盗取cookie正确答案:A7.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C8.静态路由的优点不包括()。
A、自动更新路由B、管理简单C、节省带宽D、提高网络安全性正确答案:A9.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A10.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
1、网络安全防范分类:1.明确网络资源2.确定网络存取点3.限定存取权限4.确定安全防范5.内部的安全问题6.公约验证7.单一登录2、网络攻击分为:主动攻击和被动攻击。
3、网络安全的主要目标:1.可用性2.机密性3.完整性4.不可抵赖性4、网络监控软件分为:监听模式和网关模式5、sniffer的工作原理 Sniffer就是一种能将本地网卡状态设成混杂状态的软件,当网卡处于这种“混杂”模式时,该网卡具有“广播地址”,它对所有遭遇到得每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包6、什么是端口镜像?为什么需要端口镜像端口镜像就是把交换机一个或多个端口(VLAN)得数据镜像到一个或多个端口的方法交换机的工作原理与HUB有很大的不同,hub组建的网络数据交换都是通过广播方式进行的,而交换机组建的网络是根据交换机内部MAC表进行数据转发,因此需要通过配置交换机来把一个或多个端口的数据转发到某一个端口来实现对网络的监听7、网路岗的几种安装方式:1.网路岗安装在代理服务器上2.在hub 的一个端口上3.在交换机的镜像端口上4.在网络桥上8、安全操作系统的基本特征:1.最小特权原则2.自主访问控制和强制访问控制3.安全审计功能4.安全域隔离功能9、NIFS权限及使用有几个原则:1.权限最大原则2.文件权限超越文件夹权限原则3.拒绝权限超越其他权限原则12、本地安全策略有哪几部分组成:1.账户策略2.本地策略3.IP 安全策略配置13、密码体制的基本类型:1.错乱2.代替3.密本4.加乱14、密码体制分类:对称密码体制和非对称密码体制15、什么叫哈希函数:哈希算法是用来产生一些数据片段的哈希值的算法,哈希算法也称为哈希函数17、公钥密码体制可用于哪些方面:1.通信保密2.数字签名3.密钥交换19、PKI的基本组成:1.认证机构2.数字证书库3.密钥备份及恢复系统4.证书作废系统5.应用接口20、PKI的安全服务功能:1.网上身份安全认证2.保证数据完整性3.保证网上交易的抗否认性4.提供时间戳服务5.保证数据的公正性22、CA认证机构的功能:1.证书的颁发2.证书的更新3.证书的查询4.证书的作废5.证书的归档23、计算机病毒的特点:1.寄生性2.传染性3.潜伏性4.隐蔽性5.破坏性6.可触发性24、网络病毒分类:1.木马病毒和蠕虫病毒25、病毒检测技术:传统的病毒检测技术1.程序和数据完整性检测技术2.病毒特征码检测技术3.启发式规则病毒检测技术4.基于操作系统的监视和检测技术5.传统虚拟机病毒检测技术基于网络的病毒检测技术 1.实时网络流量检测 2.异常流量分析3.蜜罐系统26、防火墙的功能:1.防火墙是网络安全的屏障2.防火墙可以强化网络安全策略3.对网络存取和访问进行监控审计4.防止内部信息的外泄27、防火墙的基本特性:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙2.只有符合安全策略的数据才能通过防火墙3.防火墙自身应具有非常强的抗攻击免疫力29、防火墙的分类:1.软件防火墙2.包过滤防火墙3.状态检测防火墙4.应用代理网关防火墙30、防火墙关键技术:1.访问控制2.网络地址转换3.虚拟专用网31、入侵检测系统分类:按数据来源分类1.基于主机的入侵检测系统2.基于网络的入侵检测系统3.分布式的入侵检测系统按分析技术分类 1.异常检测2.误用检测3.采用两种技术混合的入侵检测32、入侵检测系统模型:1.入侵检测系统的CIDF模型2.Denning的通用入侵检测系统模型36、VPN的基本功能:1.保证数据的真实性2.保证数据的完整性3.保证通道的机密性4.提供动态密钥交换功能37、VPN主要采用四项技术:1.隧道技术2.加解密技术3.密钥管理技术4.认证技术38、VPN的分类:1.内部VPN 2.远程访问VPN3.外联网VPN NIFS:New Technology File System 11、EFS:文件加密系统IPSec:Internet 协议安全性 2.SET:Secure Electronic Transaction 3.DAC:Discretionary Acess Control 4.NTFS:New Technology File System 5.PKI:公开密钥体系 DES:数据加密标准 CA:认证机构 DMZ:隔离区 VPN:虚拟专用网1.黑客的行为主要有哪些?1)学习技术;2)伪装自己;3)发现漏洞;4)利用漏洞。
网络安全维护与管理复习资料复习资料第一章网络安全概述?网络的安全隐患主要体现在下列四个方面:1.病毒、木马和恶意软件的入侵、2.黑客的攻击、3. 网上传输数据的不安全性、4. 非授权的访问网络安全设计原则:1.综合性和整体性原则、2.需求、风险、代价平衡的原则、3.一致性原则、4.等级性原则、5.易操作性原则、6.分步实施原则、7.技术与管理相结合的原则?第二章病毒、蠕虫和木马的清除与预防?计算机病毒的主要特点:1.未经授权执行、2.隐蔽性、3.传染性、4. 潜伏性、5.破坏性、6.不可预见性 ?病毒的生命周期可以分为如下四个阶段:(1)休眠阶段、(2)传播阶段、(3)触发阶段、(4)执行阶段按照病毒存在的载体分类:(1)文件型病毒、(2)引导区病毒、(3)网络蠕虫病毒、(4)混合类病毒 ?按照病毒传染的方法可分为四类:入侵型病毒、嵌入式病毒、外壳类病毒和病毒生产机计算机病毒的发展趋势:(1)病毒与黑客技术结合、(2)蠕虫病毒更加泛滥、(3)病毒破坏性更大、(4)制作病毒的方法更简单、(5)病毒传播速度更快、(6)病毒的基础与查杀更困难 ?蠕虫病毒是一种常见的计算机病毒,它传播的机理是利用网络进行复制和传播,传染的途径是通过网络、电子邮件以及U盘、移动硬盘的移动存储设备。
蠕虫病毒由两部分组成:一个主程序和一个引导程序。
木马的组成:1、硬件部分:包括服务器端(目标计算机)、控制端(攻击者的计算机)和连接服务器端与控制端的网络。
2、软件部分:包括服务器端程序(隐藏安装于目标计算机中)、控制端程序(攻击者用来连接和控制服务器端行为的客户端程序)和木马配置程序(设置木马端口号、触发条件、隐藏方式等)三部分。
3、网络连接:木马攻击的网络可以是局域网,也可以是Internet 之类的广域网。
?木马的攻击原理:1、配置木马、2、传播木马、3、运行木马、4、盗取信息、5、建立连接、6、远程运行??? ?第三章黑客攻击及其防御?黑客是非法的入侵者,一般技术高超,熟悉系统漏洞,具有操作系统和保持方面的高级知识。
网络安全管理员试题+答案一、单选题(共40题,每题1分,共40分)1、溢出攻击的核心是()。
A、捕捉程序漏洞B、修改堆栈记录中进程的返回地址C、提升用户进程权限D、利用Shellcode正确答案:B2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:B3、数据保密性安全服务的基础是()。
A、数据完整性机制B、数字签名机制C、加密机制D、访问控制机制正确答案:C4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。
A、确定工作区数量和性质B、制定详细的设计方案C、多方征求意见D、主要考虑近期需求,兼顾长远发展需要正确答案:C5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、泄漏B、意外失误C、物理损坏D、损坏正确答案:B6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、进行拒绝服务攻击C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。
A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D8、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。
A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用一次Token令牌C、使用参数查询D、使用高强度的加密算法正确答案:A9、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。
A、半年B、三年C、一年D、三个月正确答案:A10、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、限制地址和端口C、智能卡D、虹膜正确答案:B11、IPSec协议工作在层次。
计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全基础知识1.1 计算机网络基本概念1.2 网络安全的定义和意义1.3 网络攻击的常见类型1.4 网络安全防御的基本原则第二章:网络身份认证与访问控制2.1 身份认证技术2.2 访问控制的基本概念和方法2.3 访问控制模型2.4 身份认证与访问控制的关键技术第三章:网络安全管理与政策3.1 网络安全管理的基本要素3.2 网络安全政策的制定和执行3.3 网络安全管理体系3.4 网络安全风险评估与应急响应第四章:网络安全技术4.1 防火墙技术4.2 入侵检测与防御技术4.3 数据加密与解密技术4.4 安全审计与日志管理技术第五章:网络安全应用5.1 电子商务的网络安全5.2 移动互联网的安全问题5.3 云计算环境下的网络安全5.4 物联网的网络安全第六章:网络安全与法律6.1 网络安全法律法规概述6.2 网络安全事件的法律责任6.3 知识产权保护和网络安全6.4 网络安全的国际合作与趋势附件:相关示例代码、实验指导书等文档内容。
法律名词及注释:1、网络安全法:我国针对网络安全制定的法律法规,旨在保障网络安全和信息化发展。
2、防火墙:一种网络安全设备,用于控制网络数据流量,实现对网络通信的管控和过滤。
3、入侵检测与防御技术:用于检测和防止未经授权的访问和网络攻击的技术手段。
4、数据加密与解密技术:通过算法将数据转换为密文,保护数据的隐私和完整性。
5、安全审计与日志管理技术:用于对网络安全事件进行审计和记录,以便追溯和分析。
网络安全管理员复习题(含参考答案)一、单选题(共69题,每题1分,共69分)1.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C2.关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A3.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
A、302B、404C、401D、200正确答案:B4.交换机上发生身份欺骗的原因是()A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载B、IP网络开放性,导致交换机对源地址认证能力不足C、IP报文传输过程中,缺乏完整性检查的必要措施D、IP网络开放性导致访问控制能力不足正确答案:B5.电力调度数据网应当在专用通道上使用独立的网络设备组网,在()上实现与电力企业其它数据网及外部公共数据网的安全隔离。
A、应用层面B、网络层面C、传输层面D、物理层面正确答案:D6.网公司、分子公司科技部负责()。
A、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等B、组织实施管理范围新建变电站电力监控系统网络安全设计审查。
C、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查D、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作正确答案:C7.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁运行谁负责B、谁主管谁负责C、属地管理D、谁建设谁负责正确答案:C8.使用命令"vlan batch 10 20”和"vlan batch 10 to 20",分别能创建的VLAN数量是()。
网络安全管理与维护复习题网络安全管理与维复习题一一.判断题1.计算机病毒对计算机网络系统威胁不大。
false2.黑客攻击是属于人为的攻击行为。
ture3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。
t4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
t5.密钥是用来加密、解密的一些特殊的信息。
t6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
t7.数据加密可以采用软件和硬件方式加密。
t8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
t9.对路由器的配置可以设置用户访问路由器的权限。
t10.计算机系统的脆弱性主要来自于操作系统的不安全性。
t11.操作系统中超级用户和普通用户的访问权限没有差别。
f12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
t13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
f14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
t15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
t16.访问控制是用来控制用户访问资源权限的手段。
t17.数字证书是由CA认证中心签发的。
t18.防火墙可以用来控制进出它们的网络服务及传输数据。
t19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP 端口号的而实现对数据过滤的。
t20.病毒只能以软盘作为传播的途径。
f二.单项选择题1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
TCSEC按安全程度最低的级别是:aA DB A1C C1D B2E 以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。
安全网络系统维护考试试题第一节:单项选择题(共40题,每题2分,共80分)1. 在计算机网络中,下列哪项是安全网络系统维护的基本原则?A. 提供完善的物理安全措施B. 实施严格的访问控制策略C. 定期备份重要数据D. 保持系统软件的最新更新2. 下列哪项是常见的网络攻击类型之一?A. 垃圾邮件攻击B. 缓冲区溢出攻击C. IP欺骗攻击D. 物理破坏攻击3. 下列哪项是加密技术的常见应用?A. 防火墙配置B. 邮件过滤C. 网络入侵检测D. 虚拟专用网络连接4. 安全网络系统维护中的漏洞扫描是指什么?A. 检测网络中的潜在风险和安全隐患B. 阻止恶意软件的入侵C. 监控网络流量并分析异常行为D. 进行用户身份验证和授权管理5. 某公司正在配置入侵检测系统(IDS)来监控其网络流量。
下列哪项属于IDS的主要功能?A. 加密数据传输B. 阻止网络攻击C. 检测和报告潜在的安全事件D. 提供远程访问控制......(省略35题)第二节:问答题(共5题,每题20分,共100分)1. 请简要解释什么是防火墙,并描述其在安全网络系统中的作用。
2. 请列举并描述两种常见的密码破解方法,并提供防范建议。
3. 简要说明远程访问控制的概念,并提供三种实施远程访问控制的方法。
4. 什么是DDoS攻击?请描述其原理,并提供一种防御措施。
5. 请描述网络入侵检测系统(IDS)的原理和工作方式,并解释其与入侵防御系统(IPS)的区别。
第三节:综合应用题(共2题,每题50分,共100分)1. 某公司想要提升其网络系统的安全性,你作为安全网络系统维护专家,应如何提供解决方案?请详细阐述。
2. 请设计一个全面的网络安全计划,包括但不限于防火墙、入侵检测系统和数据加密等措施。
描述各个措施的原理和实施方式。
......(省略正文)通过以上试题的考察,可以充分了解考生在安全网络系统维护方面的知识水平和能力,为进一步改进和加强网络系统的安全性提供参考依据。
计算机网络安全试题《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全概述1.1 网络安全的定义和重要性1.2 网络安全的威胁和风险1.3 网络安全的目标和原则第二章:网络攻击与防范2.1 黑客攻击类型及特点2.2 DoS与DDoS攻击2.3 恶意软件及防范2.4 网络入侵检测与防范第三章:网络安全技术3.1 认证与访问控制3.2 数据加密与解密3.3 防火墙技术与配置3.4 虚拟专用网络(VPN)技术第四章:网络安全管理4.1 安全策略与政策4.2 安全培训与意识教育4.3 安全审计与合规性4.4 应急响应与恢复第五章:网络安全法律法规5.1 中华人民共和国刑法5.2 网络安全法5.3 个人信息保护法5.4 数据安全管理办法附件:1、《网络安全与管理(第二版)》试题答案法律名词及注释:1、黑客攻击:指未经授权或许可,利用计算机技术手段进入计算机系统,获取、篡改、破坏信息等行为。
2、DoS攻击:拒绝服务攻击,通过向目标系统发送大量无效请求来耗尽目标系统资源,导致其无法提供正常服务。
3、DDoS攻击:分布式拒绝服务攻击,利用控制多个计算机形成的僵尸网络,同时向目标系统发起大规模的DoS攻击。
4、恶意软件:恶意软件是指有意而制作并散布的、植入到或伪装成合法软件的计算机程序,用以侵害计算机用户的信息安全和计算机系统的正常运行。
5、认证与访问控制:在网络中对用户进行身份验证,并根据其权限对用户的访问进行控制的一系列技术手段。
6、数据加密与解密:通过使用密码算法将数据进行转换,使其成为无法理解的形式,以保护数据在传输和存储过程中的安全性。
7、防火墙技术:通过设置网络边界设备,对网络流量进行监控和过滤,阻止未经授权的访问和有害的流量。
8、虚拟专用网络(VPN)技术:通过在公共网络上建立隧道来创建一个安全的通信通道,以保障远程用户的数据传输的安全性和隐私性。
网络与信息安全管理员—计算机系统维护考核试题及答案一、选择题(每题2分,共20分)1. 以下哪项不是计算机病毒的特征?A. 传播性B. 潜伏性C. 破坏性D. 可移植性答案:D2. 下面哪个不是操作系统级别的安全措施?A. 访问控制B. 加密C. 用户认证D. 防火墙答案:D3. 以下哪种方式不属于数据备份的类型?A. 完全备份B. 差异备份C. 增量备份D. 磁盘阵列答案:D4. 以下哪个不是网络攻击的主要手段?A. DDoS攻击B. SQL注入C. 木马D. 网络监听答案:D5. 以下哪项不是网络设备的安全措施?A. 更改默认密码B. 关闭不必要的服务C. 开启防火墙D. 使用静态IP地址答案:D6. 以下哪个不是网络病毒的传播途径?A. 网络下载B. U盘C. 电子邮件D. 线路故障答案:D7. 以下哪个不是信息安全管理的主要任务?A. 制定安全策略B. 安全培训C. 安全审计D. 网络加速答案:D8. 以下哪个不是计算机系统维护的主要内容?A. 系统升级B. 软件安装C. 硬件维修D. 网络加速答案:D9. 以下哪个不是操作系统安全级别的划分?A. 等保一级B. 等保二级C. 等保三级D. 等保四级答案:D10. 以下哪个不是网络攻击的主要目的?A. 获取敏感信息B. 破坏系统C. 窃取知识产权D. 恶意广告答案:D二、填空题(每题2分,共20分)1. 计算机病毒具有传播性、潜伏性、破坏性和________性。
答案:隐蔽2. 操作系统的安全措施主要包括访问控制、加密、用户认证和________。
答案:安全审计3. 数据备份的类型包括完全备份、差异备份、增量备份和________备份。
答案:热备4. 网络攻击的主要手段有DDoS攻击、SQL注入、木马和________。
答案:社会工程学5. 计算机系统维护的主要内容包括系统升级、软件安装、硬件维修和________。
答案:网络维护6. 信息安全管理的主要任务包括制定安全策略、安全培训、安全审计和________。
福州第二高级技工学校《网络安全管理与维护》期中考试卷11~12学年第二学期考试形式(闭卷笔试)共3页班级姓名座号题号一二三四总分得分|||||||||||||题答得不内线订||||||||||||一、填空题[20分,每题2分]1、网络安全属性中的数据完整性,即为数据传输或存储过程中不被未授权的篡改或破坏。
2、采用数据加密技术,可防止数据被非法窃取;而运用数字签名技术,则可防止信息被假冒、篡改和抵赖。
3、明文经过变换成为的一种隐蔽形式,称为密文。
4、数据加密标准/DES 是最重要也是使用最广泛的对称加密算法5、常见的网络攻击方式有拒绝服务攻击、利用型攻击、信息收集型攻击、假消息攻击等四大类。
6、好口令是防范口令攻击的最基本、最有效的方法。
7、传统意义上的计算机病毒一般具有以几个特点:破坏性、隐蔽性、潜伏性、传染性。
8、木马主要由两个部分组成,分别是___客户端______程序和__服务器端____程序。
9、防火墙的实现技术一般分为包过滤技术、应用代理技术和状态检测技术。
10、代理服务器系统工作在应用层,是客户机和真实服务器之间的中介。
二、选择题[30分,每题2分]1、恺撒密码采用的加密方式方法属于( A )。
A.替代密码学B.换位密码学C.公钥机制算法D.信息摘要2、"消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人"――这属于密码学功能中的(C )A.完整性B.鉴别C.抗抵赖性D.指纹3、任何一个加密系统至少包括4个部分,它们是:( B )A.明文、密文、数字签名、加密解密的密钥B.明文、密文、加密解密设备或算法、加密解密的密钥C.明文、密文、公钥、私钥D.公钥、私钥、加密解密设备或算法、数字签名4、DES加密技术就是用( D )位的密钥加密64位的数据。
A.32 B.16 C.1 D.565、三重DES算法弥补了DES算法密钥长度太短的缺点,它加密的速度比DES( A )。
《网络安全与管理(第二版)》网络安全试题3 网络安全与管理(第二版)网络安全试题3第一章网络安全概述1.1 网络安全概念1.2 网络安全的重要性1.3 网络安全威胁与风险分析第二章网络攻击与防御基础2.1 常见的网络攻击类型2.1.1 恶意软件攻击2.1.2 网络钓鱼攻击2.1.3 DDoS攻击2.2 网络攻击行为分析2.2.1 入侵检测与响应2.2.2 安全事件收集与分析2.3 网络防御措施2.3.1 防火墙与入侵防御系统2.3.2 应用安全控制2.3.3 网络流量监控与过滤第三章网络安全策略与规划3.1 安全策略的制定与实施3.1.1 安全目标设定3.1.2 安全策略制定3.1.3 安全策略评估和改进3.2 网络安全规划3.2.1 网络拓扑规划3.2.2 安全设备布置规划第四章网络安全管理体系4.1 网络安全管理概述4.2 安全组织与责任4.2.1 安全管理组织结构4.2.2 安全责任与角色分工4.3 安全培训与意识4.3.1 安全培训计划4.3.2 安全意识教育4.4 安全审计与合规性4.4.1 安全审计流程4.4.2 合规性评估与改进第五章网络安全事件响应与处置5.1 安全事件响应计划5.1.1 安全事件分类与级别定义5.1.2 告警与响应流程5.2 安全事件处置5.2.1 安全事件调查与取证5.2.2 安全事件处置措施5.2.3 安全事件后续处理附件:附件2:网络攻击行为分析报告样本法律名词及注释:1、《网络安全法》:中华人民共和国网络安全法,是中华人民共和国为维护网络安全而制定的法律。
其中包括了网络安全的基本要求、网络运营者的责任等内容。
2、防火墙:一种位于计算机网络内外边界的安全设备,用于监控和控制网络流量,防止未经授权的访问和恶意攻击。
3、入侵检测与响应:一种通过监控网络流量和系统日志等手段,及时发现并对入侵行为做出响应的安全措施。
4、DDoS攻击:分布式拒绝服务攻击,是一种以大量恶意流量对目标网络发起攻击,导致网络资源耗尽或无法正常使用的攻击行为。
网络安全管理员考试题与答案一、单选题(共109题,每题1分,共109分)1.防火墙可以分为包过滤防火墙、应用代理防火墙和基于状态检测的防火墙,其中包过滤防火墙能够过滤()A、源地址B、时间C、接收者D、包大小正确答案:A2.信息风险评估中的信息资产识别包含()。
A、逻辑和物理资产B、逻辑资产C、物理资产D、软件资产正确答案:A3.依据《信息系统安全等级保护定级指南》,信息系统安全保护等级由()确定。
A、业务信息安全保护等级和系统服务安全保护等级的较高者决定B、业务信息安全保护等级和系统服务安全保护等级的较低者决定C、系统服务安全保护等级决定D、由业务信息安全保护等级决定正确答案:A4.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:()A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、使用独立的分区用于存储日志,并且保留足够大的日志空间D、对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息等正确答案:A5.审计事件通常不包括:()A、开放服务探测B、登录事件C、账号管理D、系统事件正确答案:A6.在非单层的楼房中,数据中心设计时应注意安排在:()A、除以上外的任何楼层B、顶楼C、地下室D、一楼正确答案:A7.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:()A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D8.在计算机系统安全等级的划分中,windowsNT属于()级。
A、A1B、B1C、C1D、C2正确答案:D9.当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题?()A、需要各份哪些数据B、什么时候进行备份C、在哪里进行备份D、怎样存储备份正确答案:A10.P2DR模型通过传统的静态安全技术包括?()A、信息加密技术B、访问控制技术C、实时监控技术D、身份认证技术正确答案:C11.如果可以ping到一个IP地址但不能远程登录,可能是因为()。
网络安全试题二
一.判断题()
1.网络安全管理漏洞是造成网络受攻击的原因之一。
t
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
t
3.防火墙技术是网络与信息安全中主要的应用技术。
t
4."明文是可理解的数据, 其语义内容是可用的。
" t
5.移位和置换是密码技术中常用的两种编码方法。
t
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
f
7.加密算法的安全强度取决于密钥的长度。
t
8.数字签名一般采用对称密码算法。
f
9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
f
10.子网掩码用来区分计算机所有的子网。
t
11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
t
12.操作系统的安全设置是系统级安全的主要需求。
t
13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
f
14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
f
15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
f
16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实
现。
t
17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
t
18.防火墙是万能的,可以用来解决各种安全问题。
f
19.在防火墙产品中,不可能应用多种防火墙技术。
f
20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
t
二.单项选择题()
1.以下那些属于系统的物理故障:a
A. 硬件故障与软件故障
B. 计算机病毒
C. 人为的失误
D. 网络故障和设备环境故障
2.在对称密钥密码体制中,加、解密双方的密钥: a
A. 双方各自拥有不同的密钥
B. 双方的密钥可相同也可不同
C. 双方拥有相同的密钥
D. 双方的密钥可随意改变
3.对称密钥密码体制的主要缺点是:b
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
4.数字签名是用来作为:a
A. 身份鉴别的方法
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
5.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:b
A 长度64位
B 长度48位
C 长度32位
D 长度28位
6.对IP层的安全协议进行标准化,已经有很多方案。
事实上所有这些提案采用的都是哪
种技术? c
A 路由过滤
B 地址加密
C IP封装
D SSL
7.对于路由器的用户可以设置两种用户权限。
可赋予其哪两种访问权限?a
A 非特权和特权
B 特权及普通用户
C 管理员及系统管理员
D 普通用户和系统管理员
8.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?d
A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址
的主机可以访问HTTP
B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
C 关闭路由器的源路由功能
D 在路由器上配置静态ARP
9.系统级安全性实施的主要对象是什么?c
A 防火墙
B 网关
C 网络服务器
D 管理员用的工作站
10.保护数据单元序列的完整性不包括:d
A. 防止数据乱序
B. 防止数据被篡改
C. 防止数据被插入
D. 防止数据被窃听
11.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。
a
A. 防火墙
B. CA中心
C. 加密机
D. 防病毒产品
12.防火墙可以用来: b
A. 限制网络之间的连接
B. 限制网络间数据的传输
C. 实现网络间数据的加密
D. 实现网络间的连接
13.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:b
A. 数据包过滤技术安全性能高
B. 代理服务技术安全性能高
C. 一样高
D. 不知道
三.多项选择题()
1.下列关于对称密钥的描述说明那些是正确的?bcd
A 对称密钥使用移位的加密方法
B 对称密钥又称为私有密钥
C 在对称密码体制中,收信方和发信方使用相同的密钥
D 对称密钥本身的安全是一个问题
2.目前,一般网络通信采用链路加密(Link Encryption)方式,这种加密方式有什么优点?
ac A 对网络中传输的数据报正文加密
B 对网络节点的数据进行加密
C 对路由信息、校验和进行加密
D 对整个网络系统采取保护措施
3.通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做
的目的可以达到:abd
A 防止破坏者删除报文
B 防止破坏者添加报文
C 将报文各字段构成一个约束值,与数据封装在一起
D 目的端将加密报文解密后只接收所期望序列号的报文
4.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:bcd
A 选择口令(不区分大小写)
B 选择密钥长度
C 输入用户名
D 请用户自己随意地在键盘上敲一些键
5.要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必
不可少的部件是:cd
A 交换机
B 服务器
C 传输媒体
D 将计算机与传输媒体相连的各种连接设备
6.我国连接广域网的方式主要有:abcde
A PSTN
B X.25
C DDN
D VSAT
E ISDN
7.下面关于TCP/IP协议安全性的描述,哪些是正确的?acd
A TCP/IP协议数据流采用明文传输,
B 用户的帐号和口令是加密传输
C 攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击
D IP数据包设置了IP 源路由,攻击者可以利用这个选项进行欺骗
8.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。
如果你有一定的条件,可以实现
下面哪些欺骗?abcd
A ARP欺骗
B IP路由欺骗
C 硬件地址欺骗
D DNS欺骗
9.在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用
户的身份确认,可以使用下列哪些协议?bcd
A SLIP
B PPP
C PAP
D CHAP
10.你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?bc
A ISS(Internet Security Scanner)
B Sniffit
C Snoop
D NETXRay
11.广域网中常用的连接设备有:ad
A. 调制解调器
B. 音箱
C. 鼠标
D. 路由器
12.以下哪些是TCP/IP应用层协议:ae
A. Telnet协议
B. IP协议
C. ARP协议
D. UDP协议
E. SMTP协议
13.可以使用哪种方式用来作身份认证:ac
A. 口令
B. 手写签名
C. 数字签名
D. 指令
14.以下几类技术中,哪些属于防火墙应用的技术:abd
A. 应用网关技术
B. 代理服务技术
C. 加密技术
D. 包过滤技术。