《网络安全与管理》试题及答案(一)(已做)
- 格式:doc
- 大小:71.00 KB
- 文档页数:10
网络安全试题及参考答案一、单选题(共50题,每题1分,共50分)1、()必须向公司信息化主管部门进行备案审批后方可使用。
A、互联网支口B、互联网入口C、互联网端口D、互联网出口正确答案:D2、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行(),接受政府和社会的监督,承担社会责任。
A、网络安全保护义务B、网络安全核查义务C、网络安全管理义务D、网络安全督查义务正确答案:A3、国家制定并不断完善(),明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
A、网络安全方针B、网络安全战略C、网络安全措施D、网络安全策略正确答案:B4、关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A、政府安全审查B、企业安全审查C、国家安全审查D、部门安全审查正确答案:C5、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升(),为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A、网络服务理念B、网络服务水平C、网络服务管理D、网络服务态度正确答案:B6、国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者(),采取消除等处置措施,保存有关记录。
A、停止传输B、阻断传输C、中断传输D、隔离传输正确答案:A7、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。
A、特定范围B、指定区域C、指定范围D、特定区域正确答案:D8、国家鼓励开发网络()和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。
A、设施安全保护B、设备安全保护C、数据安全保护D、代码安全保护正确答案:C9、各级人民政府及其有关部门应当组织开展经常性的()。
网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。
A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。
A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。
A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。
A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。
A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。
A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。
网络安全管理(中级)试题库及答案一、单选题(共80题,每题1分,共80分)1、为用户重装操作系统时,以下不需要备份的是()A、IP地址B、开始菜单C、收藏夹D、我的文档正确答案:B2、下面的操作系统中,不属于网络操作系统的是()。
A、NetwareB、UNIXC、WindowsD、DOS正确答案:D3、负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。
A、物料B、低值易耗品C、固定资产D、重要资产正确答案:B4、不是中间件透明性的是()。
A、网络透明性B、语言透明性C、系统透明性D、服务器透明性正确答案:C5、下列关于用户口令说法错误的是()A、口令长度越长,安全性越高B、口令不能设置为空C、口令认证是最常见的认证机制D、复杂口令安全性足够高,不需要定期修改正确答案:D6、思科防火墙配置策略的服务名称为www,对应的协议和端口号是()A、udp 8080B、tcp 8080C、udp 80D、tcp 80正确答案:D7、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、域名劫持C、网页挂马D、钓鱼攻击正确答案:D8、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行A、业务主管B、发布经理C、系统主管D、发布主管正确答案:B9、针打机和喷墨机维修完成后,下面哪一项不用做()。
A、检查联机状况B、检查联机线缆C、检查双向打印垂直度D、检查打印质量正确答案:B10、以下哪一项不属于侵害社会秩序的事项()A、影响各行业的科研、生产秩序B、影响公众在法律约束和道德规范下的正常生活秩序等C、影响国家经济竞争力和科技实力D、影响各种类型的经济活动秩序正确答案:C11、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。
A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间正确答案:C12、()技术不属于预防病毒技术的范畴。
网络安全管理员-初级工试题(附参考答案)一、单选题(共42题,每题1分,共42分)1.快速以太网是由()标准定义的。
A、IEEE802.1qB、IEEE802.3uC、IEEE802.4D、IEEE802.3i正确答案:B2.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型B、复合型防火墙C、代理服务型D、应用级网关型正确答案:C3.如果有化学品进入眼睛应立即()。
A、滴氯霉素眼药水B、用大量清水冲洗眼睛C、用干净手帕擦拭D、以上都不对正确答案:B4.为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在。
A、索引B、主键C、记录D、数据表正确答案:A5.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。
A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5正确答案:B6.机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。
A、擅自B、任意C、随便D、随意正确答案:A7.以下标准中,哪项不属于综合布线系统工程常用的标准。
()A、北美标准B、中国国家标准C、国际标准D、日本标准正确答案:D8.在以下文件系统类型中,能使用文件访问许可权的是()。
A、FATB、EXTC、NTFSD、FAT32正确答案:C9.IP v4地址由()位二进制数值组成。
A、16位B、32位C、8位D、64位正确答案:B10.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。
A、安全策略B、物理安全C、人员管理D、防护策略正确答案:A11.Web使用()协议进行信息传送。
A、FTPB、TELNETC、HTTPD、HTML正确答案:C12.Telnet协议能够被哪种更安全的协议替代()。
A、SSLB、HTTPSC、SSHD、FTPS正确答案:C13.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。
网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络安全管理员试题库含答案一、单选题(共69题,每题1分,共69分)1.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、换一种数据库B、重新安装数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存正确答案:C2.依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()。
A、路由器B、防火墙C、交换机D、横向单向安全隔离装置正确答案:D3.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建单位,并选择了 H 监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?()A、项目计划书B、质量控制计划C、评审报告D、需求说明书正确答案:D4.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。
严格落实测试各环节相关要求,并及时将问题隐患进行整改。
A、安全专家委测评B、中国电科院测评C、国家安全机构测评D、第三方安全测评正确答案:D5.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。
B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。
C、用电客户信息是由我单位收集和整理的,无需实施保护措施。
D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。
正确答案:D6.在各种LAN交换机的工作方式中,延迟最大的是()。
A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案:B7.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。
A、蠕虫病毒B、木马病毒C、引导区病毒D、宏病毒正确答案:A8.安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用()装置A、纵向单向安全隔离B、横向双向安全隔离C、横向单向安全隔离D、纵向双向安全隔离正确答案:C9.下列方法()不能有效地防止缓冲区溢出。
中级网络安全管理考试题与答案一、单选题(共80题,每题1分,共80分)1、下列设备中,属于微机系统默认的必不可少的输出设备是()oA、鼠标B、打印机C、键盘D、显示器正确答案:D2、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,()负责事件解决过程中的协调和监控,以及事件升级的判断与执行。
A、三线支持人员B、事件经理C、一线支持人员D、二线支持人员正确答案:B3、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。
A、软件维护B、数据维护C、模块维护D、结构维护正确答案:B4、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()oA、开工检查阶段B、竣工验收阶段C、随工验收阶段D、初步验收阶段正确答案:C5、对供电质量要求()的负载中使用的UPS是后备式。
A、较高B、最r⅛C、不高D、较低正确答案:D6、下列行为不属于黑客行为的是()。
A、利用电子窃听技术,获取要害部门的口令B、非法进入证券交易系统,修改用户的记录C、利用现成的软件的后门,获取网络管理员的密码D、进入自己的计算机,并修改数据正确答案:D7、业务系统开发设计应考虑()需要,提供业务监控的接口以及提供自我诊断功能。
A、开发费用最低B、软件可拓展性C、未来系统集中统一监控D、业务系统便利正确答案:C8、对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。
A、AB、DC、BD、C正确答案:D9、从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针对()的攻击。
A、完整性和可用性B、机密性和可用性C、机密性和完整性D、真实性和完整性正确答案:B10、一个拥有80个职员的公司,不久的将来将扩展到100多人,每个员工拥有一台计算机,现要求将这些计算机连网,实现资源共享,最能满足此公司要求的网络类型是()oA、主机/终端B、对等方式C、客户/服务器方式D、INTERNET正确答案:C11、以下关于防火墙的设计原则说法正确的是()A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、一套防火墙就可以保护全部的网络D、保留尽可能多的服务和守护进程,从而能提供更多的网络服务正确答案:A12、根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。
网络安全管理员-初级工试题库(含答案)一、单选题(共42题,每题1分,共42分)1.对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。
同时,按照合同的规定,对合同乙方进行相应的处罚。
A、承包方B、项目施工方C、验收方D、责任单位正确答案:D2.现行IP地址采用的标记法是()。
A、冒号十进制B、十六进制C、十进制D、分组不能被交换正确答案:C3.为用户重装操作系统时,以下不需要备份的是()。
A、我的文档B、开始菜单C、IP地址D、收藏夹正确答案:B4.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。
A、Socket层B、应用层C、网络层D、数据链路层正确答案:B5.在以太网中,双绞线使用()与其他设备连接起来。
A、BNC接口B、AUI接口C、RJ-45接口D、RJ-11接口正确答案:C6.CD-R光盘属于()。
A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A7.对状态检查技术的优缺点描述有误的是()。
A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案:C8.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。
()这种网络安全级别是()。
A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9.数据库系统的基本特征是()。
A、数据共享性和统一控制B、数据的统一控制C、数据共享性和数据独立性D、数据共享性.数据独立性和冗余度小正确答案:D10.下列关于计算机发展趋势的叙述中,错误的是()。
A、计算机与通信相结合,计算机应用进入了“网络计算时代”B、计算机信息处理功能走向多媒体化C、计算机性能不断提高D、计算机价格不断上升正确答案:D11.灾难备份系统是为“()”事件准备的。
网络与信息安全管理员试题及答案1、下面关于IP协议和UDP协议论述正确的是()。
A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议C、数据由上层向下层传递时,UDP协议对IP协议透明D、数据由下层向上层传递时,IP协议对UDP协议透明答案:B2、密码策略中,关于密码复杂性的说法不正确的是()。
A、建议使用大小写字母、数字和特殊字符组成密码B、密码复杂性要求在创建新密码或更改密码时强制执行C、复杂密码可以长期使用D、要求密码有最小的长度,如六个字符答案:C3、哪个不属于iptables的表()。
A、filterB、natC、mangleD、INPUT答案:D4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。
A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C5、账户的密码应(),尤其是当发现有不良攻击时,更应及时修改复杂密码,以避免被破解。
A、定期更换B、无需更换C、定期删除D、定期备份答案:A6、()组内的用户可以从远程计算机利用远程桌面服务登录。
A、 GuestsB、Backup OperatorsC、UserD、Remote Desktop Users答案:D7、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A9、下面是CSRF攻击的工具是()。
A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D10、恶意代码分析常见有()种方式。
《网络安全与管理》试题一一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:(A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:(A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:(C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是:(B )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系30.以下关于混合加密方式说法正确的是:(B )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:(C )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:( B )A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份34.以下关于VPN说法正确的是:( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能( B )35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁。
C.病毒威胁D.对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( B )A.IDEB.DESC.PGPD.PKIE.RSAF.IDES37.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:EA.IDEB.DESC.PGPD.PKIE.RSAF.IDES38.CA认证中心的主要作用是:BA.加密数据B.发放数字证书C.安全管理D.解密数据39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:AA.公钥B.私钥C.用户帐户40.Telnet服务自身的主要缺陷是:CA.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录41.防火墙中地址翻译的主要作用是:BA.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:B/AA.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过43.防治要从防毒、查毒、(A )三方面来进行:A.解毒B.隔离C.反击D.重起44.木马病毒是:CA.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒45.IDS规则包括网络误用和:AA.网络异常B.系统误用C.系统异常D.操作异常46.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:BA.对称密钥加密B.非对称密钥加密47.以下那些属于系统的物理故障:AA.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障48.对称密钥密码体制的主要缺点是:BA.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同49.数字签名是用来作为:AA.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法50.加密密钥的强度是:AA.2NB.2N-1C.2ND.2N-1二.填空题1.计算机网络的资源共享包括(硬件)共享和(软件)共享。
2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(广域网)和(城域网)。
3.按照结点之间的关系,可将计算机网络分为(广域)网络和(局域)网络。
4.对等型网络与客户/服务器型网络的最大区别就是(终端)。
5.网络安全具有(机密性)(完整性)和(可用性)。
6.网络安全机密性的主要防范措施是(密码技术)。
7.网络安全完整性的主要防范措施是(校验与认证技术)。
8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。
9.网络安全机制包括(技术机制)和(管理机制)。
10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有(7 )层。
11.OSI参考模型从低到高第3层是(网络)层。
12.入侵监测系统通常分为基于(主机)和基于(网络)两类。
13.数据加密的基本过程就是将可读信息译成(密文)的代码形式。
14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。
15.网络访问控制通常由(防火墙)实现。
16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。
17.DES加密算法主要采用(替换)和(移位)的方法加密。
18.非对称密码技术也称为(公钥)密码技术。
19.DES算法的密钥为(64 )位,实际加密时仅用到其中的(56 )位。
20.数字签名技术实现的基础是(密码)技术。
21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。