17-18(1)网络管理与信息安全课程期末考试题A
- 格式:pdf
- 大小:241.35 KB
- 文档页数:3
《信息管理概论》期末考试卷(A卷)一、选择题(本大题共20小题,每小题1分,共20分)1.目前在我国,各级政府部门在信息资源管理过程中的主要职责是( b )A.向社会提供信息服务B.从政策上指导信息资源的开发和利用C.直接从事信息资源的开发和管理D.研究制订信息资源开发的标准和规范2.研究与制订信息资源开发的标准与规范的责任承担者主要是( b )A.各级政府的有关部门B.民间团体和组织C.国家标准局D.各类信息服务机构3.信息对于现代社会的经济活动是一种重要的( b )A.物质资源B.非物质资源C.可再生资源D.不可再生资源4.对于一个企业组织来说,信息资源管理的主要目标是( d )A.支持基层作业B.支持新产品开发C.支持生产计划安排D.支持高层决策5.信息系统开发项目管理是对下列哪些阶段的开发过程进行管理?( d )A.系统分析、系统设计B.系统设计、系统实施、系统测试C.系统设计、系统实施D.系统分析、系统设计、系统实施6.信息系统项目管理的任务划分工作包括的内容不包含( A)A.组建管理小组B.任务设置C.资金划分D.任务计划时间表7.在信息系统项目开发策略中,如果按照系统生命周期的各阶段的次序顺序开发,不需经过某些阶段的反复,即可完成整个系统的开发方法是( a )A.线性法B.线性迭代法C.原型法D. 复合法8.在信息系统实施过程中一般来说对于采用的技术难度高、结构化程度低、规模大的项目,估计出现风险的可能性( a )A.很高B.高C.中等D.低9.对整个国民经济体系的体制、政策、经济结构、科技水平、以及涉及到这些方面的标准化水平作出综合反映的是( a )A.标准体系B.产品标准C.技术标准D.经济标准10.由国际权威组织制定,并为大多数国家所承认和通用的标准,称为( c )A.国家标准B.企业标准C.国际标准D.区域标准11.制定信息资源管理标准的过程中,在充分考虑本国国情及相关政策的基础上,要注意并尽量与其接轨的标准是( b )A.国家标准B.国际标准C.区域标准D.行业标准12.技术是国际性的,国际标准代表了许多先进技术,采用和推广国际标准,是世界上一项重要的( a )A.技术转让B.技术交流C.情报活动D.标准化技术13.标准体系的纵向结构反映的是标准体系的( d )A.内在关系B.领域分布C.依存关系D.层次关系14.在软件生存期的维护扩充阶段,软件所要求的质量特性是( d )A.易使用性、可移植性B.安全性、重用性C.可扩充性、可靠性D.可维护性、可扩充性15.在信息系统中心机房的管理工作中,禁止( B )A.数据的备份B.玩电脑游戏C.数据的录入D.打印输出数据16.信息资源管理标准化的方法,除了简化方法之外,不可以运用的方法为( A)A.类比B.程序化C.统一D.综合17.网络安全技术中的存取控制主要通过下列方式来实现( a )A.数字签名、终端识别、口令控制和鉴别技术B.数字文档、终端识别、密码控制和鉴别技术C.数字签名、终端隔离、密码控制和鉴别技术D.数字文档、终端隔离、口令控制和加密技术18.与信息资源管理主要起源无关的是( D )A. 管理信息系统B.图书情报管理C.信息服务D.科学技术管理19.在Internet上进行电子商务的主要优点有( d )A.突破硬件的约束、突破软件的约束、改善管理机制和降低成本B.突破空间的约束、突破时间的约束、改善管理机制和提高速度C.突破硬件的约束、突破软件的约束、改善流通机制和提高速度D.突破空间的约束、突破时间的约束、改善流通机制和降低成本20.信息资源的度量通常基于( C )A. .所含信息量的复杂程度B.所含信息量的大小C.信息发生的概率D.所含信息量的重要程度二、填空题(每空1分,共20分)1.人类认识和利用信息的三个阶段为个体信息阶段、社会信息阶段和信息社会阶段2.信息滤波有语法滤波、语义滤波、语用滤波三层3.信息管理活动一般包括计划决策、组织指挥、控制监督三个环节4.信息资源的消费根据消费目的的不同可分为:中间消费和最终消费两种。
网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。
A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。
A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。
A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。
A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。
A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。
A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。
题库一、选择1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
网络与信息安全管理员考试试题库及答案1、关于arp命令,常用的选项有()。
A、-aB、-SC、-dD、全都是答案:D2、职业道德与人的事业的关系是()。
A、职业道德是人成功的充分条件B、没有职业道德的人不会获得成功C、事业成功的人往往具有较高的职业道德D、缺乏职业道德的人往往更容易获得成功答案:C3、以下关于入侵防御系统(IPS)的描述中,错误的是()。
A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源答案:A4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。
A、兼容B、通信C、安装D、交换答案:A5、关于跨交换机V1AN概念正确的是()。
A、使不同交换机上的相同V1AN的主机之间通信B、有助于分发流量负载C、包含了多个交换机,所以V1AN扩大了冲突域D、将IP地址映射到第二层地址答案:A6、FTP的工作模式分主动模式和被动模式。
主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。
A、随机B、21C、20D、80答案:C7、IP电话、电报和专线电话分别使用的数据交换技术是()。
A、电路交换技术、报文交换技术和分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术答案:B8、关于access端口下面的说法错误的是()。
A^access端口只能属于1个V1ANaccess端口可以属于多个V1ANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口答案:B9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加新成员。
网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。
(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。
(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。
(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。
(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。
⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。
网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。
答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。
答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。
答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。
答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。
答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。
()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确13. 防火墙可以完全防止网络攻击。
()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。
()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。
()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。
答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。
17-18(1)网络管理与信息安全课程期末考试题A重庆三峡学院2017 至2018 学年度第 1 期网络管理与信息安全课程期末考试A试题试题使用对象: 2015级计算机科学与技术1、2班本试题共: 3 页,附答题纸 1 张,草稿纸 1 张参考人数: 112 人命题人:刘烽考试用时: 120 分钟答题方式:闭卷说明:1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。
2、考生应在答题纸上答题,在此卷上答题作废。
一、单选题(本题共20分,共10小题,每题各2分)1、信息安全管理体系是指。
A、实现信息安全管理的一套计算机软件B、实现信息安全管理的一套组织结构C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素D、实现信息安全管理的行政体系2、服务器端口数最大可以有个。
A、65535B、1024C、8000D、100003、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。
A、RAB、SSLC、PKID、CA4、为了防御网络监听,最常用的方法是。
A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。
A、端口扫描B、拒绝服务C、后门攻击D、以上都是6、PKI系统所有的安全操作都是通过来实现的。
A、数字证书B、口令C、用户名D、其他7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。
A、文件共享漏洞B、拒绝服务C、BIND漏洞D、远程过程调用漏洞8、在RSA算法中,选者两个质数P=17 Q=11,加速密钥为E=7,计算密钥D应该是。
A、23B、13C、22D、179、SMTP提供发邮件服务,默认端口号为。
A、21B、80C、23D、2510、DES加密算法采用的密钥长度是。
A、A32位B、64位C、56位D、128位二、填空题(本题共10 分,共6小题,每空各1 分)1、MD表示消息摘要(Message Digest,简记为MD),MD5以比特一块的方式处理输入的消息文本,每个块又划分为16个32比特的子块。
网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A。
保密性B。
完整性C. 可用性、可控性、可靠性D。
A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A。
对称加密技术B。
分组密码技术C。
公钥加密技术 D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B。
研究数据解密C.研究数据保密D。
研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. KA公开(KA公开(M’))C. K A公开(KB秘密(M’))D. K B秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B。
身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C。
是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B。
目录服务C。
对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。
2、早期密码学被称为古典密码/传统密码。
3、现代密码学里常用的有分组密码、公钥密码、流密码。
4、密码学是一门综合性的交叉学科。
(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。
6、密码体制的基本要素有:密码算法、密钥两个。
7、密码算法分为两种:加密算法、解密算法。
8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。
如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。
说明:E代表加密,D代表解密。
9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。
10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。
11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。
DES算法入口参数的初始密钥的位数是64位。
DES算法需要把明文分组,每个分组64位。
DES算法实际有效密钥位数为56位。
DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。
DES算法对明文分组进行处理的轮数是16轮。
DES算法每轮参与对明文分组进行处理的字密钥是48位。
12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
网络与信息安全管理员考试题含答案1、同时支持2.4G和5G频段的802.11协议是以下哪一种()。
A、802.11acB、802.11nC、802.11bD、802.11a答案:B2、计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规定。
A、建设B、应用C、建设和应用D、运行答案:C3、在Linux系统中新建一个文件或目录时,系统会自动赋予该文件或目录一个()权限。
A、初始访问B、初始读取C、初始写入D、初始保存答案:A4、Linux系统的包过滤防火墙机制是在()中实现的。
A、内核B、ShellC、服务程序D、硬件答案:A5、( )是一种路由的方式,路由项由手动配置,而非动态决定。
A、策略路由B、路由策略C、静态路由D、动态路由答案:C6、以下关于DOS拒绝服务攻击的描述中,正确的是( )。
A、以窃取受攻击系统上的机密信息为目的。
B、以扫描受攻击系统上的漏洞为目的。
C、以破坏受攻击系统上的数据完整性为目的。
D、以导致受攻击系统无法处理正常请求为目的。
答案:D7、ICMP协议在网络中起到了差错控制和交通控制的作用如果在IP数据报的传送过程中,如果出现拥塞,则路由器发出()。
A、路由重定向B、目标不可到达C、源抑制D、超时答案:C8、下操作系统中属于网络操作系统的是()。
A、MS-DOSB、Windows98C、UNIXD、Windows Server答案:D9、操作系统是一种()。
A、通用软件B、系统软件C、应用软件D、软件包答案:B10、恶意代码的特征有三种,它们是()。
A、恶意的目的、本身是程序、通过执行发挥作用。
B、本身是程序、必须依附于其他程序、通过执行发挥作用。
C、恶意的目的、必须依附于其他程序、本身是程序。
D、恶意的目的、必须依附于其他程序、通过执行发挥作用。
答案:A11、OSPF协议中关于router-ID说法正确的是()。
A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择答案:D12、等保 2.0标准对集中管控提出明确要求:“应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中检测”,即要求路由交换设备应配置()服务。
网络信息安全管理考试题和答案一、选择题1. 下列哪项属于网络信息安全的三个主要目标?A. 保密性、可靠性、完整性B. 机密性、可用性、可控性C. 保密性、完整性、可用性D. 可用性、完整性、可控性答案:C2. 以下哪种密码算法是对称加密算法?A. RSAB. AESC. SHA-256D. ECC答案:B3. 在网络安全攻击类型中,下列哪种攻击是利用已知的漏洞来对系统进行未授权的登录尝试?A. 木马攻击B. 拒绝服务攻击C. 社会工程学攻击D. 密码破解攻击答案:D4. 下列哪项不属于常见的网络攻击手段?A. SQL注入B. XSS攻击C. CSRF攻击D. Ping攻击答案:D5. 以下哪项不是构建安全密码策略的关键要素?A. 密码强度B. 密码复杂性C. 密码长度D. 密码解密算法答案:D二、简答题1. 简述公钥加密和私钥解密的过程。
公钥加密和私钥解密是非对称加密算法的基本过程。
首先,发送方获取接收方的公钥,然后利用该公钥对明文进行加密,形成密文。
接收方接收到密文后,利用自己的私钥进行解密,将密文恢复为明文。
2. 什么是SQL注入攻击?如何防范SQL注入?SQL注入攻击是攻击者通过在用户输入的数据中插入恶意的SQL代码,从而绕过应用程序的验证与过滤机制,执行恶意的数据库操作。
为了防范SQL注入,可以采取以下几种措施:- 使用参数化查询和预编译语句,避免拼接SQL语句。
- 对用户输入进行严格的验证和过滤,移除或转义特殊字符。
- 使用安全存储过程或ORM框架。
- 最小化数据库用户的权限,限制其对数据库的操作。
三、应用题某公司希望提高其网络信息安全管理水平,请你撰写一份网络信息安全管理计划,包括以下几个方面:1. 网络设备管理:规定网络设备的安全配置要求、固件更新机制以及设备的合规性检查流程。
2. 访问控制管理:制定网络访问控制策略,包括用户权限分级、口令策略、多因素认证等。
3. 恶意代码防范:部署有效的防病毒软件、防火墙和入侵检测系统,进行实时监测和防范。
网络安全管理师考试题库及答案网络安全管理师考试是对从事网络安全管理工作的人员进行专业能力评估的一项考试。
在这个数字化时代,网络安全问题越来越受到重视,网络安全专业人员的需求也逐渐增加。
本文将提供一份网络安全管理师考试题库及答案,旨在帮助考生更好地备考、提高自身的网络安全管理能力。
第一部分:理论知识题(共30题,每题2分)1. 网络安全的基本解决思路是什么?答案:防范、检测、响应、恢复2. DDoS攻击的全称是什么?答案:Distributed Denial of Service(分布式拒绝服务攻击)3. 请简述公钥加密算法的工作原理。
答案:公钥加密算法使用一对非对称的密钥,发送方用接收方的公钥进行加密,接收方用自己的私钥进行解密。
4. 数据库注入攻击是如何进行的?答案:通过在用户输入中注入恶意的SQL代码,使数据库执行攻击者预期的操作。
5. 网络防火墙的主要作用是什么?答案:过滤和阻止不符合策略要求的网络请求与数据包。
......(继续提供题目及答案)第二部分:案例分析题(共5题,每题10分)1. 某公司发现其内网服务器频繁遭受未知源的扫描和攻击,服务器负载严重。
请分析可能的原因,并提出相应的解决方案。
答案:可能的原因包括外部黑客攻击、内部员工的滥用行为等。
解决方案应包括加强外部入侵检测、完善内部权限管理、加强安全意识培训等。
2. 某电子商务企业的用户数据库被黑客窃取,导致大量用户个人信息泄露。
请描述应对此类事件的应急预案。
答案:应急预案包括封锁数据库、通知用户及相关监管部门、加强系统补丁更新等措施。
......(继续提供题目及答案)第三部分:开放性问题(共3题,每题20分)1. 请谈谈您对信息安全风险评估的理解,以及如何制定相应的防护策略。
答案:信息安全风险评估是识别和评估系统、网络或应用程序中的安全风险,并制定相应的防护策略来降低风险。
制定防护策略时应根据评估结果制定合理的安全措施,包括加强访问控制、加密数据传输、定期演练应急预案等。
《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
北邮《⽹络与信息安全》期末复习题(含答案)《⽹络与信息安全》综合练习题⼀.选择题1.以下对⽹络安全管理的描述中,正确的是(D)。
D)安全管理的⽬标是保证重要的信息不被未授权的⽤户访问。
2.以下有关⽹络管理功能的描述中,错误的是(D)。
D)安全管理是使⽹络性能维持在较好⽔平。
3.有些计算机系统的安全性不⾼,不对⽤户进⾏验证,这类系统的安全级别是(A)。
A)D14.Windows NT操作系统能够达到的最⾼安全级别是(B)。
B)C25.下⾯操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。
C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C29.⽹络安全的基本⽬标是实现信息的机密性、合法性、完整性和_可⽤性__。
10.⽹络安全的基本⽬标是保证信息的机密性、可⽤性、合法性和__完整性_。
11.某种⽹络安全威胁是通过⾮法⼿段取得对数据的使⽤权,并对数据进⾏恶意添加和修改。
这种安全威胁属于(B)。
B)破坏数据完整性12.以下⽅法不能⽤于计算机病毒检测的是(B)。
B)加密可执⾏程序13.若每次打开Word程序编辑⽂当时,计算机都会把⽂档传送到另⼀FTP 服务器,那么可以怀疑Word程序被⿊客植⼊(B)。
B)特洛伊⽊马14.⽹络安全的基本⽬标是实现信息的机密性、可⽤性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对⽹络__可⽤_性的攻击。
16.有⼀类攻击可以确定通信的位置和通信主机的⾝份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下⾯攻击⽅法属于被动攻击的是(C)。
C)通信量分析攻击18.下⾯攻击属于⾮服务攻击的是(C)。
重庆三峡学院2017 至2018 学年度第 1 期
网络管理与信息安全课程期末考试A试题
试题使用对象: 2015级计算机科学与技术1、2班
本试题共: 3 页,附答题纸 1 张,草稿纸 1 张参考人数: 112 人
命题人:刘烽考试用时: 120 分钟答题方式:闭卷
说明:1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。
2、考生应在答题纸上答题,在此卷上答题作废。
一、单选题(本题共20分,共10小题,每题各2分)
1、信息安全管理体系是指。
A、实现信息安全管理的一套计算机软件
B、实现信息安全管理的一套组织结构
C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
D、实现信息安全管理的行政体系
2、服务器端口数最大可以有个。
A、65535
B、1024
C、8000
D、10000
3、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。
A、RA
B、SSL
C、PKI
D、CA
4、为了防御网络监听,最常用的方法是。
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。
A、端口扫描
B、拒绝服务
C、后门攻击
D、以上都是
6、PKI系统所有的安全操作都是通过来实现的。
A、数字证书
B、口令
C、用户名
D、其他
7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。
A、文件共享漏洞
B、拒绝服务
C、BIND漏洞
D、远程过程调用漏洞
8、在RSA算法中,选者两个质数P=17 Q=11,加速密钥为E=7,计算密钥D应该是。
A、23
B、13
C、22
D、17
9、SMTP提供发邮件服务,默认端口号为。
A、21
B、80
C、23
D、25
10、DES加密算法采用的密钥长度是。
A、A32位
B、64位
C、56位
D、128位
二、填空题(本题共10 分,共6小题,每空各1 分)
1、MD表示消息摘要(Message Digest,简记为MD),MD5以比特一块的方式处理输入的消息文本,每个块又划分为16个32比特的子块。
2、Web 欺骗攻击成功的关键在于攻击者的必须位于受骗用户到目标web 服务的上。
3、常见的破解密码大致有两种方法:暴力破解和。
4、是黑客破解用户口令的常用方法。
5、协议三次握手的潜在缺陷会导致系统受到等攻击。
6、密码系统中依据密钥的重要性可将密钥大体上分为、和三大类。
三、判断题(本题共10 分,共10个小题,每题各1 分,正确的打“√”,错误的打“×”)
1、从本质上来说,越简单的防火墙解决方案越安全,越容易管理。
()
2、病毒使一个可执行的代码,可以将自己附在一个宿主程中。
病毒只感染可执行文件,不感染数据文件。
()
3、对称式加密算法加密和解密使用相同的密钥。
()
4、完整的木马程序一般由两个部份组成:一个是服务器程序,一个是客户端程序(控制端),中了木马的计算机就是在计算机当中安装了木马的服务器程序,入侵者在远程通过客户端程序对服务器进行控制。
()
5、Denial-of-Service(DoS)程序针对Web服务器,通过大量的业务量使服务器瘫痪。
()
6、任何一种入侵和滥用行为通常与正常的行为存在严重的差异,通过检查出这些差异就可以检查出入侵。
()
7、目前常用强制写伪代码的方法来保护缓冲区免受缓冲区溢出的攻击。
()
8、蜜罐是一个资源,它的价值在于它不会受到攻击或威胁。
()
9、特洛伊木马会感染其它文件。
()
10、SNMP协议支持的服务原语中,提供扫描MIB树和连续检索数据方法的原语是Set()。
1、论述题(本题共30分,共2小题,每题各15 分)
1、简述IDS与防火墙联动工作原理。
2、简述“网络钓鱼”的主要手法。
五、综合题(本题共30分,共2小题,每题各15 分)
1、如何利用暗组工具制作免杀木马(穿越特征码)。
2、某企业总部网络有大约15台工作站,使用双网卡的Windows 2007服务器作为网关,并采用ADSL方式接入Internet。
企业现状:
8个办事处有一台计算机,使用电话拨号上网;4个办事处有一台计算机,但使用小区宽带上网;3个办事处有5到6台计算机,组成一个小局域网并通过ISDN(或DDN)接入路由共享上网。
用户需求(企业需求):
1)每个办事处需要有一台工作站能够接入总部局域网。
2)有足够的网络安全性保障,尽量节约网络建设费用。
请采用VPN方案设计出企业网的拓扑图。
(计算机台数示意即可)。