《网络信息安全》试题(C)
- 格式:doc
- 大小:76.00 KB
- 文档页数:6
2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
网络信息安全试题一、选择题1. 网络信息安全的首要目标是保障()。
A. 数据的机密性B. 数据的完整性C. 数据的可用性D. 所有以上内容2. 下列哪项不是常见的网络攻击手段?A. 病毒B. 钓鱼C. 社会工程学D. 物理隔离3. HTTPS协议相较于HTTP协议,其主要优势在于()。
A. 更快的传输速度B. 支持多媒体内容C. 数据传输加密D. 严格的访问控制4. 以下哪种行为可能会增加个人网络信息安全风险?A. 定期更换复杂密码B. 使用HTTPS浏览网页C. 点击不明来源的电子邮件附件D. 使用双因素认证5. 防火墙的主要功能是()。
A. 阻止内部网络用户访问外部网络B. 阻止外部攻击者访问内部网络C. 记录网络活动日志D. 管理网络流量二、判断题1. 所有网络信息安全问题都可以通过技术手段完全防范。
()2. 使用虚拟专用网络(VPN)可以提高网络通信的安全性。
()3. 社交网络上的个人信息泄露不会对个人造成任何影响。
()4. 网络钓鱼攻击通常是通过模仿合法网站的外观来诱骗用户。
()5. 定期进行系统和软件的安全更新可以防止已知漏洞被利用。
()三、简答题1. 请简述网络信息安全的重要性。
2. 列举三种保护个人网络信息安全的措施。
3. 描述网络钓鱼攻击的常见形式及其防范方法。
4. 解释什么是SQL注入攻击,并提供防范建议。
5. 讨论在企业环境中,如何平衡员工的便利性和网络信息安全。
四、案例分析题某公司近期频繁遭受网络攻击,导致客户数据泄露和业务中断。
公司管理层意识到网络信息安全的重要性,并决定采取措施改善现状。
请分析该公司可能面临的网络威胁,并提出一套完整的网络信息安全策略,包括但不限于技术手段、员工培训、应急响应计划等。
五、论述题论述大数据时代下,个人信息保护面临的挑战及其应对策略。
请在论述中包含个人信息的定义、大数据环境下的风险点、保护个人信息的法律法规以及个人和企业可以采取的保护措施。
网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
2022~2023学年第一学期期末考试《网络安全技术》试题 C卷(适用班级:×××× )一、单项选择题(30小题,每题1分,共30分).1、按照ISO安全结构文献定义,网络安全漏洞是()A.软件程序BUGB.网络硬件设备缺陷C.成破坏系统或者信息的弱点D.络病毒及网络攻击2、《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日3、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A.检测(Detection)B.破坏(Destroy)C.升级(Update)D.加密(Encryption)4、网络管理员对WWW服务器进行访问控制、存取控制和运行控制时,可在()文件中配置。
A. httpd.onfB. lilo.confC. inetd.confD.resolv.conf5、关于SSL的描述中,错误的是( )A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护6、计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是()。
A.一种芯片 B.一段特制的程序C.一种生物病毒D.一条命令7、病毒最先获得系统控制的是它的()。
A.引导模块B.传染模块C.破坏模块D.感染标志模块8、MD5消息摘要算法可以产生多少位散列值?( )A.32B.64C.128D.2569、下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加10、系统引导型病毒主要修改的中断向量是()A.INT 10H B.INT 13H C.INT 19H D.INT 21H11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制12、数据保密性安全服务的基础是()A. 数据完整性机制B.数字签名机制C. 访问控制机制D. 加密13、一个报文的端到端传递内OSZ模型的()A. 网络层负责处理B. 传输层负责处理C.会话层负责处理D. 表示层负责处理14、PPTP客户端使用()A. TCP协议建立连接B. UDP协议建立连接C.L2TP协议建立连接D. 以上皆不是15、传输保护的网络采用的主要技术是建立在()A. 可靠的传播服务基础上的安全套接字层SSL协议B. 不可靠的传输服务基础上的S-HTTP协议C. 不可靠的传输服务基础上的S-HTTP协议D. 不可靠的传输服务基础上的安全套接字层SSL协议16、802.11使用的无线频段为()A.400MHz和800MHzB.800MHz和1800MHzC.2.4GHz和5GHzD.5GHz和8GHz17、下列无线频段、覆盖方式选择中,错误的有()A.选择2.4G频段作为AP模式时,要比5G频段覆盖性能强近1倍B.2.4G频段的信道分布中,任意相邻区域使用无频率重叠的频点,如:1、6、13频点C.可适当调整发射功率,避免跨区域同频干扰D.覆盖方式采用蜂窝式部署方式,实现无交叉频率重复使用18、现在防火墙中,最常用的技术是()A. 代理服务器技术B. 状态检测包过滤技术C. 应用网关技术D. NAT技术19、异常检测的优点不包括()A. 较少依赖特定的主机操作系统B. 能够检测出新的网络攻击C. 对越权访问行为的检测能力较强D. 技术相当成熟20、从安全属性对各种网络攻击来进行分类,截获攻击是针对()A. 对称密码技术B. 可用性技术C. 完整性技术D. 真实性技术二、多项选择题(5题,每小题3分,共15分)1、DOS按照攻击目标分类可以分为()A.节点型B. 网络连接型C. 服务器型D.网络应用型2、《中华人民共和国密码法》将密码规定为:()A.技术B.产品C.服务D.数字3、暴力破解可分为:()A.纯粹式暴力破解B.字典式暴力破解C.数字型暴力破解D.组合型暴力破解4、数字签名有两种:()A.加密和解密B.直接数字签名C.有仲裁的数字签名D.PGP数字签名5、PIX防火墙的提供了4种管理访问模式()A.非特权模式B. 特权模式C. 配置模式D. 监控模式E.接口模式三、填空题(每空1分,共15分)1.异构环境的数据库安全策略有 _______ 、 _______ 、和 _______ 。
网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。
答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。
防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。
2.请简述网络信息安全风险评估的步骤和重要性。
答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。
资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。
网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。
三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。
《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。
3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。
4.使用DES对64比特的明文加密,生成比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。
6.包过滤器工作在OSI的层。
7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有和两种工作模式。
9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。
10.计算机病毒检测分为检测和检测。
11.Pakistani Brain属于病毒。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。
二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。
A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。
A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。
A.64B.108C.128D.1684.Casear密码属于。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。
A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。
《网络信息安全》试题D一、填空题(20空XI分=20分)1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击___ 和_主动攻击 ______ 。
2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是 ____ windows ___ 。
3. 密钥相同时xx 变换与xx 变换的复合变换是____ 恒等变换___ 。
4. 密码学的两个组成部分是___密码编码学____ 和_____ 密码分析学___ 。
5. 破解单字母替换密码常用的方法是_____ 频率分析法___ 。
6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙 ____ 。
7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。
8. IDS 是 ___ Intrusion Detection System ___ 的简写。
9. IDS 的两个指标:___漏报率 ____ 和__误报率_____ 。
10. 根据采用的检测技术,IDS可分为_____ 异常检测____ 与—误用检测 ____ 。
11. 蜜网是由___蜜罐主机__ 、____ 防火墙___ 、 ___ IDS ____ 等组成。
12. IPSec 将两个新包头增加到IP 包,这两个报头是___AH _____ 与__ ESP___。
_13. PKI 的体系结构一般为_____树状___ 结构。
二、选择题(20空XI分=20分)1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B ___ 。
A. 缓存溢出攻击B. 钓鱼攻击C.暗门攻击D.DDOS攻击2. 下列不属于系统安全技术的是__B ____ 。
A. 防火墙B.xxC.认证D.防病毒3. DES 是一种以块为单位进行xx ,一个数据块的大小是____B___。
A. 32 位B.64 位C.128 位D.256 位4. 有一主机专门被用作内部网和外部网的分界线。
网络信息安全管理员试题库及答案一、单选题(共80题,每题1分,共80分)1、下列哪一项不是数据备份的常用类型?()A、增量备份B、全备份C、重要备份D、按需备份正确答案:C2、对于下列说法,错误的是()A、TCPB、TCPC、TCPD、TCP正确答案:D3、维护邮件服务时,删除过时的邮件是为()。
A、防止病毒B、保密C、释放服务器空间D、保护隐私正确答案:C4、非屏蔽双绞线(UTP)的最大传输距离是()A、185B、2000C、500D、100正确答案:D5> Windows Server 2012操作系统是()的产品。
A、美国B、美国C、美国正确答案:A6、按企业和公司管理分类,不包含的类型是()A、外联网B、因特网C、物联网D、内联网正确答案:C7、()可以用来标明用户及确定用户的真实性。
A、认证B、邮寄C、加密D、签名正确答案:A8、浏览器软件不包括哪一项?()A、傲游B、IC、火狐D、360 卫士正确答案:D9、动态主机配置协议的英文缩写是()A、WebB、DHCPC、DNSD、FTP正确答案:B10、配置毒饵时加入5%的白糖,是属于机房防鼠措施的()。
A、生态防治B、器械防治C、化学防治D、电力防治正确答案:C11、在网络综合布线中,建筑群子系统之间最常用的传输介质是()A、光纤B、STPC、5D、同轴电缆正确答案:A12、()不是闪存卡。
A、SB、卡C、CD、卡E、硬盘F、记忆棒正确答案:C13、VLΛN数据帧的封装类型是IEEE802系列标准的是()A、802. IdB、802. IqC、802. IxD、ISL正确答案:B14、路由器工作在OSl参考模型的()A、网络层B、数据链路层C、传输层D、应用层正确答案:A15、不属于CSMA/CD工作原理是()A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B16、静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一” IP+端口”映射关系正确答案:A17、()不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office正确答案:D18、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。
网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
江苏省青少年网络信息安全知识竞赛试题(中学组C)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。
答题卡不得涂改,复印无效。
试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。
要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、关于维基解密的说法错误的是()A.维基解密网站成立于2006年12月B.是一个国际性非盈利媒体组织C.专门公开来自匿名来源和网络泄露的文件D.通过泄露私密文件来获取利润2、熊猫烧香病毒是哪一类病毒()A. 蠕虫病毒B. 脚本病毒C. 木马病毒D. 引导区病毒3、关于如何预防熊猫烧香病毒,以下说法正确的是()A. 安装杀毒软件B. 升级系统C. 安装补丁D. 以上说法都不对4、“心脏出血”漏洞是以下哪个协议存在的安全漏洞()A. SSLB. OPENSSLC. HTTPSD. FTP5、受Bash漏洞影响的操作系统不包括()A.redhatB.ubuntuC.mac osD.windows xp6、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施()A.安装360安全卫士B.开启自动更新功能C.升级系统至Windows 7D.设置开机密码7、黑帽子()A. 获得国际资质的黑客B. 没有获得国际资质的骇客C. 没有获得国际资质的高级程序员D. 放弃道德信念而恶意攻击的黑客8、下列哪种病毒能对计算机硬件产生破坏?()A.CIHB.CODE REDC.维金D.熊猫烧香9、计算机病毒的特点不包括()A.传染性B.可移植性C.破坏性D.可触发性10、不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘11、不属于预防病毒感染的方法是__A. 通过IE中的工具-〉Windows Update升级安装补丁程序B. 定期升级杀毒软件C. 不使用电子邮件D. 将MS Word的安全级别设置为中级以上12、计算机病毒在一定环境和条件下激活发作,该激活发作是指()。
《网络信息安全》试题(C)一、填空(每空1分共15分)1.P2DR的含义是:策略、、、反应。
2.密码系统包括以下4个方面:明文空间、、密钥空间和。
3.DES算法密钥是位,其中密钥有效位是位。
4.是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
5.的目的是为了限制访问主体对访问客体的访问权限。
6.恶意代码的基本形式有后门、、、蠕虫等。
7.计算机病毒的工作机制有潜伏机制、和表现机制。
8.IPS技术包括基于的IPS和基于网络的IPS两大类。
9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为攻击。
10.基于密钥的算法通常有两类:和。
二、单选题(每空1分共20分)1.信息安全的基本属性是。
A. 机密性B. 可用性C. 完整性D. 上面3项都是2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3.可以被数据完整性机制防止的攻击方式是。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏4.属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL5.一般而言,Internet防火墙建立在一个网络的。
A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是。
A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口7.L2TP隧道在两端的VPN服务器之间采用来验证对方的身份。
A. 口令握手协议CHAPB. SSLC. KerberosD. 数字证书8.为了防御网络监听,最常用的方法是:A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输9.抵御电子邮箱入侵措施中,不正确的是A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器10.不属于计算机病毒防治的策略的是A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘11.端口扫描是一种型网络攻击。
A、DoSB、利用C、信息收集D、虚假信息12.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是。
A、比较法B、搜索法C、病毒特征字识别法D、分析法13.在信息传输和处理系统中,除了合法的接收者外,还有“黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击。
A.被动攻击B、主动攻击C、密码破译D、密码分析14.保密密钥的分发所采用的机制是。
A、MD5B、三重DESC、KerberosD、RC-515.根据TCSEC安全准则,处理敏感信息所需最低安全级别是,保护绝密信息的最低级别是B1。
A、C2B、C1C、DD、B216.按备份周期对整个系统所有的文件进行备份的方式是备份。
A、完全B、增量C、差别D、按需17.CA中心不具有功能。
A、证书的颁发B、证书的申请C、证书的查询D、证书的归档18.由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)与内部网络相连,这是体系的防火墙。
A、包过滤防火墙B、主机过滤防火墙C、代理服务器防火墙D、子网过滤防火墙19.是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A、文件病毒B、木马C、引导型病毒D、蠕虫20.入侵防护系统的缩写是IPS,是指计算机紧急响应小组。
A、IDSB、IPSC、CERTD、CA三、判断题(15题⨯1分=15分)1.信息安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()2.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
()3.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
()4.为了防御网络监听,最常用的方法是采用物理传输。
()5.漏洞是指任何可以造成破坏系统或信息的弱点。
()6.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
()7.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
()8.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
()9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
()10.TCP FIN属于典型的端口扫描类型。
()11.件共享漏洞主要是使用NetBIOS协议。
()12. 使用最新版本的网页浏览器软件可以防御黑客攻击。
()13.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
()14. 对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。
()15.鉴别是防止主动攻击的重要技术。
鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。
()四、问答题(5题⨯6分=30分)1.列举因特网电子商务系统必须保证网络安全的四大要素。
2.给出序列密码和分组密码的实现原理,并给出各自的优缺点3.对蠕虫病毒和一般病毒进行比较。
4.简述IPSec的两种运行模式的性质和不同?5.CIDF模型的概念及其组成部分。
五、计算题(2题×10分=20分)1.维吉尼亚密码其特点是将26个恺撒密表合成一个,见下表。
假如以下表第一行代表明文字母,左面第一列代表密钥字母,当选定RELATIONS作为密钥时,对如下明文加密:TO BE OR NOT TO BE THAT IS THE QUESTION ,给出密钥、明文、密文的对应关系。
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA ABCDEFGHIJKLMNOPQRSTUVWXY ZB BCDEFGHIJKLMNOPQRSTUVWXYZ AC CDEFGHIJKLMNOPQRSTUVWXYZ A BD DEFGHIJKLMNOPQRSTUVWXYZ A B CE EFGHIJKLMNOPQRSTUVWXYZ A B C DF FGHIJKLMNOPQRSTUVWXYZ A B C D EG G H I J K L M N O P Q R S T U V W X Y Z A B C D E FH H I J K L M N O P Q R S T U V W X Y Z A B C D E F GI I J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ J K L M N O P Q R S T U V W X Y Z A B C D E F G H IK K L M N O P Q R S T U V W X Y Z A B C D E F G H I JL L M N O P Q R S T U V W X Y Z A B C D E F G H I J KM M N O P Q R S T U V W X Y Z A B C D E F G H I J K LN N O P Q R S T U V W X Y Z A B C D E F G H I J K L MO O P Q R S T U V W X Y Z A B C D E F G H I J K L M NP P Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ Q R S T U V W X Y Z A B C D E F G H I J K L M N O PR R S T U V W X Y Z A B C D E F G H I J K L M N O P QS S T U V W X Y Z A B C D E F G H I J K L M N O P Q RT T U V W X Y Z A B C D E F G H I J K L M N O P Q R SU U V W X Y Z A B C D E F G H I J K L M N O P Q R S TV V W X Y Z A B C D E F G H I J K L M N O P Q R S T UW W X Y Z A B C D E F G H I J K L M N O P Q R S T U VX X Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Y Z A B C D E F G H I J K L M N O P Q R S T U V W XZ Z A B C D E F G H I J K L M N O P Q R S T U V W X Y2.用深度为2的栅栏密码加密明文消息“meet me after the toga party”,写出加密过程及加密后的密文。
《信息安全》试题(C)答案一、填空(每空1分共15分)1.保护;探测;2.密文空间;密码算法;3.64;56;4.数字签名;5.访问控制;6.逻辑炸弹;特洛伊木马;7.传染机制;8.主机;9.被动;10. 单钥密码算法;公钥密码算法。
二、单选题(20题⨯1分=20分)1.D 2.B 3.D 4.C 5.C 6.B 7.A 8.B 9.D 10.D 11.C 12.C 13.B 14.C 15.A 16.A 17.C 18.B 19.B 20.C三、判断题(15题⨯1分=15分)1、×2、√3、√4、×5、√6、√7、√8、×9、√10、√11.√ 12.√ 13.√ 14.√ 15.√四、问答题(5题⨯6分=30分)1.答:传输数据的保密性;数据的完整性;交易各方身份的真实性;交易的不可抵赖性;2.答:按加密和解密密钥的类型划分,可分为对称密钥密码和非对称密钥密码。
如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。
在这种系统中,加密和解密密钥都需要保密。
如果加密密钥与解密密钥不通,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。
这两个不同的密钥,往往其中一个是公开的,另一个是保密的。
3.答:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。