企业网高级安全试题
- 格式:doc
- 大小:134.50 KB
- 文档页数:6
企业安全管理员考试题及答案解析一、单项选择题(每题2分,共10题,共20分)1. 企业网络安全中,以下哪项措施不是防止内部威胁的有效手段?A. 定期进行安全培训B. 访问控制C. 定期更换密码D. 允许员工随意访问敏感数据答案:D解析:允许员工随意访问敏感数据会增加内部威胁的风险,因此不是防止内部威胁的有效手段。
2. 在企业安全管理中,以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率性答案:D解析:信息安全的基本要素包括机密性、完整性和可用性,而效率性不是其中之一。
3. 以下哪种攻击方式不属于网络钓鱼攻击?A. 假冒网站B. 恶意软件C. 电子邮件欺骗D. 电话诈骗答案:B解析:网络钓鱼攻击主要包括假冒网站、电子邮件欺骗和电话诈骗,而恶意软件不属于网络钓鱼攻击。
4. 企业在进行数据备份时,以下哪种备份方式不属于常规备份?A. 全备份B. 增量备份C. 差异备份D. 实时备份答案:D解析:全备份、增量备份和差异备份是常规的数据备份方式,而实时备份不属于常规备份。
5. 在企业安全管理中,以下哪项措施不是应对DDoS攻击的有效手段?A. 流量监控B. 增加带宽C. 忽略攻击D. 分布式防御答案:C解析:忽略攻击不是应对DDoS攻击的有效手段,而流量监控、增加带宽和分布式防御都是有效的应对措施。
二、多项选择题(每题3分,共5题,共15分)1. 企业安全管理中,以下哪些措施可以提高系统的安全性?A. 定期更新系统补丁B. 使用复杂密码C. 禁用不必要的服务D. 忽视安全警告答案:A、B、C解析:定期更新系统补丁、使用复杂密码和禁用不必要的服务都是提高系统安全性的有效措施,而忽视安全警告会降低安全性。
2. 企业在进行网络安全防护时,以下哪些措施是必要的?A. 防火墙配置B. 入侵检测系统C. 定期安全审计D. 忽视用户权限管理答案:A、B、C解析:防火墙配置、入侵检测系统和定期安全审计是网络安全防护的必要措施,而忽视用户权限管理会增加安全风险。
企业安全试题题库及答案一、试题库1. 防火墙(1) 什么是防火墙?请简要描述其作用。
(2) 列举并解释防火墙的三个主要功能。
2. 网络安全(1) 什么是网络安全?为什么它对企业至关重要?(2) 列举并解释网络安全的三个主要威胁。
3. 数据备份与恢复(1) 为什么企业需要进行数据备份?备份的目的是什么?(2) 请列举并解释常见的三种数据备份和恢复方法。
4. 员工教育与培训(1) 为什么员工教育与培训是企业安全的关键环节?(2) 请列举并解释至少三种常见的员工安全培训方法。
5. 物理安全(1) 什么是物理安全?为什么它在企业安全中占重要地位?(2) 请列举并解释至少三种常见的物理安全措施。
二、答案示例1. 防火墙(1) 防火墙是一个位于计算机网络与外部网络之间的保护系统,其主要作用是监控和过滤网络流量,以阻止潜在的恶意攻击和未经授权的访问。
(2) 防火墙的主要功能包括:访问控制、流量监控和安全审计。
访问控制通过规则设置,限制无权访问和传输数据的流量。
流量监控负责检查进出网络的数据包,以确定其是否符合规则和策略。
安全审计则记录和分析网络流量,用于发现潜在的安全风险和漏洞。
2. 网络安全(1) 网络安全是保护企业网络免受未经授权的访问、数据泄露、恶意软件和其他网络威胁的一系列措施和实践。
它对企业至关重要,因为网络攻击和数据泄露可能会导致经济损失、声誉损害和业务中断。
(2) 网络安全的主要威胁包括:恶意软件,如病毒、间谍软件和勒索软件;网络钓鱼,诱骗用户泄露敏感信息;拒绝服务攻击,通过使网络资源不可用来干扰正常业务流程。
3. 数据备份与恢复(1) 企业需要进行数据备份是为了保护关键数据免受数据丢失、硬件故障和灾难性事件等因素的影响。
备份的目的是在数据损坏或丢失时,能够快速恢复到可用状态。
(2) 常见的数据备份和恢复方法包括:完全备份,将整个数据环境复制到备份设备;增量备份,仅备份自上次完全备份以来发生变化的数据;差异备份,备份自上次完全备份以来与上次差异的数据。
企业安全试题及答案免费在当今的信息化社会,企业安全问题备受关注。
为了帮助企业提升安全意识和解决安全难题,本文特为大家提供了一套企业安全试题及答案,供免费使用。
试题一:企业网络安全管理1. 简述企业网络安全管理的基本原则及重要性。
2. 列举并解释企业网络安全中常见的攻击方式。
3. 请具体描述钓鱼邮件的工作原理以及如何避免成为受害者。
答案一:1. 企业网络安全管理的基本原则包括风险评估、安全基线、完整性、保密性和可用性。
企业网络安全管理的重要性在于保护企业信息系统的正常运作和业务信息的安全性。
通过科学、规范、有效地管理企业网络安全,可以降低系统被攻击的风险,保护企业的商业机密,避免经济损失。
2. 常见的攻击方式包括:病毒和蠕虫攻击、拒绝服务攻击(DDoS)、恶意代码攻击(如木马)、SQL注入攻击、社会工程学(如钓鱼、欺骗攻击)等。
这些攻击方式通过攻击系统的漏洞或利用用户的疏忽和不安全行为,来获取系统控制权、窃取敏感信息或破坏系统正常运作。
3. 钓鱼邮件是一种通过冒用合法的邮件发送者身份,向接收者发送虚假信息,以达到诈骗、窃取信息等目的的攻击方式。
它的工作原理是通过诱使接收者点击邮件中的链接或下载附件,来引诱接收者输入个人敏感信息或安装恶意软件。
为了避免成为受害者,企业应加强员工的安全意识教育,提供定期的网络安全培训,建立反钓鱼机制,过滤垃圾邮件,并及时更新和维护网络安全设备。
试题二:企业数据备份与恢复1. 请列举企业数据备份的常用方法并比较其优缺点。
2. 列举并解释数据丢失的常见原因及如何预防。
3. 请描述数据恢复的基本步骤并说明重要性。
答案二:1. 常用的企业数据备份方法包括本地备份、远程备份和云备份。
本地备份指将数据备份至本地存储介质,如硬盘、磁带等,优点是备份速度快,但缺点是物理介质易受损或丢失;远程备份指将数据备份至远程服务器或外部存储设备,优点是数据安全性高,但缺点是备份速度受网络限制;云备份指将数据备份至云存储中心,优点是备份容量大、安全性高,但缺点是备份费用较高。
企业级安全培训考试题【完整版】单位:_______姓名:_______时间:_______分数:____满分:100一、单选题(30题每题1分,共30分)1.监督劳动者上岗前、在岗期间、离岗时的职业健康检查,发现有与所从事职业有关的健康损害的劳动者,应及时(),并依法妥善安置A.调离原岗位B.让其下岗C.劝退D.办理病休2.控制事故的三大对策是指()A.控制三违B.安全技术、安全检测、安全设施C.安全技术、安全教育、安全管理3.(中华人民共和国安全生产法从()开始实施。
A.2001年11月1日B.2002年11月1日C.2003年11月1日4.所有机械的危险部分,应()来确保工作安全。
A.涂上警示颜色B.标上机械制造商名称C.安装合适的安全防护装置5.生产经营单位应当具备的安全生产条件所必需的资金投人,予以保证的是()。
A.当地县级以上人民政府B.主管的负有安全生产监管职责的部门C.生产经营单位的财务部门D.生产经营单位的决策机构、主要负责人或者个人经营的投资人6.安全生产管理原则中的“五同时”不包括下列哪一项()A.计划B.布置C.检查D.评价7.国家标准(GB2893-82)中规定的四种安全色是()。
A.红、蓝、黄、绿B.红、蓝、黑、绿C.红、青、黄、绿D.白、蓝、黄、绿8.液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发生一闪即灭的现象称为()。
A.爆炸B.蒸发C.闪燃9.某危险化学品储存企业的几名安全生产管理人员在学习《安全生产法》时。
讨论有关注册安全工程师的问题。
其中,万某说,咱们都得去考注册安全工程师资格了,不然以后不能再在那里干安全生产管理了;叶某说,不是那么回事儿,咱们单位应当有注册安全工程师从事安全生产管理工作,但不是说没有注册安全工程师资格就不能当安全生产管理人员;姚某说,你们都错啦,国家只是鼓励我们这样的单位聘请注册安全工程师从事安全生产管理,可并没有什么硬性要求;徐某则说,要不要有注册安全工程师,得咱们老板说了算。
企业级安全培训考试题附完整答案(全优)单位:_______姓名:_______时间:_______分数:____满分:100一、单选题(30题每题1分,共30分)1.为了保证安全作业,在机器设计中,应使操纵速度()人的反应速度。
A.大致等于B.低于C.高于D.远远高于2.下列物质中哪一种属于爆炸物品?()A.硫酸B.硝酸C.苦味酸D.木材3.高压配电室所有安全用具(如绝缘手套、绝缘靴、验电器等)应()进行电气试验,以确保其安全性能A.不定期B.按时C.定期D.及时4.从业人员有权对本单位安全生产工作中存在的问题提出批评、()、控告;有权拒绝违章指挥和强令冒险作业。
A.起诉B.检举C.仲裁5.火灾事故划分为()个等级。
A.2个B.3个C.4个6.某中央企业按照《企业安全生产责任体系五落实五到位规定》(安监总办(2015)27号)要求,进一步健全“五落实、五到位”安全生产责任体系,强化安全生产主体责任落实,采取的以下做法中,符合“五落实”要求的是()。
A.董事长、总经理对本企业安全生产工作负全部领导责任B.董事长或总经理担任本企业安全生产委员会主任C.定期向董事会和国家安全监管部门报告安全生产情况D.定期向业务考核部门和所在省安全监管部门报告安全生产情况7.《安全生产法》规定,生产经营单位应当为从业人员提供符合()的劳动防护用品。
A.行业标准或者企业标准B.国家标准或者行业标准C.国家标准或者企业标准D.企业标准或者地方标准8.某道路运输企业共有基层员工83人,管理人员15人,依据(安全生产法》的规定,下列关于该企业安全生产管理机构设置和安全生产管理人员配备的说法,正确的是()。
A.企业可根据需要,自主决定是否设置安全生产管理机构、配备安全生产管理人员,这是其经营自主权范围内的事B.该企业规模较小,配备兼职安全生产管理人员就能够了C.该企业应当设置安全生产管理机构或者配备专职安全生产管理人员D.该企业应当配备专职或者兼职的安全生产管理人员9.对可能产生急性职业损伤的有毒、有害工作场所,应当设置报警装置,现场配置()、冲洗设备,留有应急撤离通道和必要的泄险区A.药箱B.急救用品C.药品D.绑扎带10.离岗__个月以上者,须重新进行车间、岗位安全教育。
企业级安全培训考试题精品【典型题】单位:_______ 姓名:_______ 时间:_______ 分数:____ 满分:100一、单选题(30题每题1分,共30分)1.根据国家规定,凡在坠落高度离基准面( )以上有可能坠落的高处进行的作业,均称为高处作业。
A.2mB.3mC.3mD.5m2.矿山、金属冶炼建设项目和用于生产、储存、装卸危险物品的建设项目,应当按照国家规定( )。
A.进行安全条件论证B.进行安全评价C.分别进行安全条件论证和安全评价D.进行安全条件论证或者进行安全评价3.以下哪项不是安全生产责任制的重要性体现( )A.建立现代企业管理制度的必然要求B.安全生产的保证C.事故责任追究的客观要求D.企业文化的核心内容4.职业性接触毒物危害程度分( )个级别。
A.2B.3C.45.生产经营单位应当在有危险因素的生产经营场所和有关设施、设备上,设置明显的安全警示标志;()。
A.较大B.重大C.特大D.明显6.设备管理人员因未按规定对设备保养不合格造成设备损坏的,根据实际损失处以相同金额的罚款;导致设备报废的,按照设备()责令赔偿。
A.金额B.现值C.本金7.生产经营单位必须依法参加( ),为从业人员缴纳保险费。
A.工伤社会保险B.养老保险C.医疗保险D.失业保险8.关于事故隐患排查治理制度,以下表述错误的是,( )。
A.生产经营单位应当采取技术、管理措施,及时发现并消除事故隐患B.事故隐患应当报告主管的负有安全生产监督管理职责的部门C.县级以上地方各级人民政府负有安全生产监督管理职责的部门应当建立健全重大事故隐患治理督办制度D.事故隐患排查治理状况应当如实记录。
并向从业人员通报9.使用台钻钻孔时,工人()戴防护手套。
A.必须B.不许C.必要时应该10.下列表述中,不属于生产经营单位的安全生产管理人员法定职责的是,( )。
A.落实本单位重大危险源的安全管理措施B.为本单位主要负责人起草有关安全生产管理的讲话材料C.组织或者参与本单位应急救援演练D.落实本单位安全生产整改措施11.根据《工作场所职业病危害警示标识》(GBZ158-2003)中的规定,在高毒物品作业场所,应设置( )色警示线。
2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。
(错误)16、离开电脑可以不锁屏。
(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
企业级安全培训考试题附参考答案(能力提升)单位:_______姓名:_______时间:_______分数:____满分:100一、单选题(30题每题1分,共30分)1.重大危险源是指长期地或临时地生产、加工、搬运、使用或储存危险物质,且危险物质的数量等于或超过()的单元。
A.大量B.小量C.临界量2.事故恢复工作应在事故发生后立即进行,首先使事故恢复到相对安全的基本状态,然后逐步恢复到正常状态;()。
A.发生区域B.影响点C.影响区域D.发生点3.所有机械的危险部分,应()来确保工作安全。
A.涂上警示颜色B.标上机械制造商名称C.安装合适的安全防护装置4.大型油罐应设置()自动灭火系统。
A.泡沫灭火系统B.二氧化碳灭火系统C.囱代烷灭火系统D.喷淋灭火系统5.组织群众撤离危险区域时,应选择合理的(),避免横穿危险区域。
A.撤离时间B.撤离路线C.撤离地点6.特种设备归属部门应定期进行隐患排查,发现隐患应当()设备运行及时消除隐患,待隐患消除后,方可继续使用。
A.暂停B.停止C.继续7.叶某为某国有矿山的主要负责人,下列关于叶某在安全生产方面的职责的表述,不正确的是()。
A.组织制定本单位的安全生产规章制度B.组织制定本单位的事故应急救援预案C.亲自为职工讲授安全生产培训课程D.保证本单位安全生产投人的有效实施8.本办法所指设备是指单机价值在()元以上的生产设备,应编制建立《设备管理台帐》(附件1),加强实物管理。
A.2万B.5万C.10万9.当使用单位发现监视和测量设备失准时,应立即()失准设备并向本单位设备管理部门报告,同时应对设备在偏离校准状态期间的测量结果进行()。
A.停止使用,检查B.停止使用,重新检测和确认C.暂停使用,重新检测和确认10.上锁挂签是一个()。
A.安全措施B.作业许可C.工作安全分析11.特殊作业安全规范,高压配电室定期对防雷、防雨、防小动物、防火()措施进行检查A.四防B.三防C.二防D.一防12.生产中无安全措施或未经安全交底就进行生产作业而发生事故,()负主要责任。
企业级安全培训考试题有精品答案单位:_______ 姓名:_______ 时间:_______ 分数:____ 满分:100一、单选题(30题每题1分,共30分)1.公用和城建等单位在修建道路以及停电、停水、截断通信线路时有可能影响消防队灭火救援的,( )事先通知当地公安消防机构。
A.必须B.可以C.不必2.有害物质的发生源,相对工作地点来说,应布置在机械通风或自然通风的()。
A.前面B.后面C.上风侧D.下风侧3.《安全生产法》规定,企业的安全生产管理机构及安全生产管理人员应履行的职责有( )项。
A.5B.6C.7D.84.任何人发现火灾时,都应当采取什么措施?()A.立即逃跑B.立即报警C.立即扑救5.《安全生产法》规定,对生产经营单位有关人员的安全生产违法行为社设定的法律责任分别处以()的行政处罚,构成犯罪的依法追究刑事责任。
A.降职、撤职、罚款、拘留B.降职、罚款、拘役、拘留C.降职、撤职、拘役、拘留6.矿山、金属冶炼建设项目的安全设施务必经依法验收,以下关于验收的表述正确的是几( )。
A.验收应当在建设项目竣工投人生产或者使用后尽快进行B.验收由有关主管部门组织进行C.验收由建设单位组织进行D.施工单位应当对验收结果负责7.电瓶车在厂区的行驶时速,不得超过()km。
A.10B.15C.208.氧气瓶与明火的距离应是:( )A.10米B.5米9.某工厂在提高职工安全管理素质的培训过程中,提出“我厂危险源比较多,不可能根除一切危险源和危险。
所以宁可减少总的危险性,而不是彻底消除几种选定的危险”的观点。
该观点符合事故致因理论的( )。
A.海因里希因果连锁理论B.能量以外释放理论C.系统安全理论D.事故频发倾向理论10.对职业危害防治应从()、设备、环境三个方面综合考虑,优先采用有利于防治职业危害和保护劳动者健康的新技术、新工艺、新材料,逐步替代职业危害严重的技术、工艺、材料A.物B.人C.法律D.法规11.塑料安全帽的使用期限为不超过()。
企业级安全培训考试题及完整答案(全优)单位:_______姓名:_______时间:_______分数:____满分:100一、单选题(30题每题1分,共30分)1.有害物质的发生源,相对工作地点来说,应布置在机械通风或自然通风的()。
A.前面B.后面C.上风侧D.下风侧2.在劳动生产过程中违反生产经营单位制定的各种规章制度,包括违反工艺技术、安全管理等方面的规定,均属于()A.违反劳动纪律、B.违章操作、C.违反法律法规3.各种气瓶的存放,必须保证安全距离,气瓶距离明火在()米以上,避免阳光暴晒。
A.2B.10C.304.违反消防法的规定,生产、储存、运输、销售或者使用、销毁易燃易爆危险物品的,责令停止违法行为,可以处警告、罚款或者()。
A.十五日以下拘留B.治安处罚C.行政处分5.使用液化气或煤气,一定要养成()的习惯。
A.先点火、后开气B.先开气、后点火C.开气点火同时6.职业病防治工作坚持()的`方针,实行分类管理、综合治理。
A.预防为主、防治结合B.预防为主、防治结合C.预防为主、治理整顿7.()只是一道阻止有害物进入人体的屏障,只能作为一种辅助性措施。
A.变更工艺B.个体防护C.替代8.设置消防控制中心的单位,应当安排经过消防安全专门培训合格人员持证在控制中心()小时值班。
A.12B.24C.89.手提式灭火器设置在挂钩、托架上,其顶棚离地面高度应小于()米。
A.2B.1C.510.离心机或悬辊机在运转中,操作者应站在钢模的:()A.两端B.两侧11.企业发生事故,分析其原因主要是由于人的()和物的不安全因素造成的。
A.不安全行为B.设备不良C.疏忽12.特殊作业安全规范,高压配电室定期对防雷、防雨、防小动物、()“四防”措施进行检查A.防火B.防火C.防盗D.防高压13.按照《安全生产法》的规定,国务院安全生产监督管理部门对全国安全生产工作实施()。
A.综合管理B.综合监督管理C.监督管理D.规划管理14.什么是高压电,()A.高压电指任何带电体部分对地电压在250v以上者B.高压电指任何带电体部分对地电压在220v以上者C.高压电指任何带电体部分对地电压在380v以上者15.机器停用时要关上电源,是为了()。
企业网高级安全试题
一、单项选择题(本大题共20小题,每小题2分,共30分)
1.下面不是计算机网络面临的主要威胁的是()
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
2.密码学的目的是()
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法
的密钥就是5,那么它属于()
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
4.根据美国联邦调查局的评估,80%的攻击和入侵来自()
A.接入网
B.企业内部网
C.公用IP网
D.个人网
5.下面有关机房安全要求的说法正确的是()
A.电梯和楼梯不能直接进入机房
B.机房进出口应设置应急电话
C.照明应达到规定范围
D.以上说法都正确
6.对网络中两个相邻节点之间传输的数据进行加密保护的是()
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
7.一般而言,Internet防火墙建立在一个网络的()
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
8.下面是个人防火墙的优点的是()
A.运行时占用资源
B.对公共网络只有一个物理接口
C.只能保护单机,不能保护网络系统
D.增加保护级别
9.包过滤型防火墙工作在()
A.会话层
B.应用层
C.网络层
D.数据链路层
10.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
()
A.路由器
B.防火墙
C.交换机
D.服务器
11.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系
统的机密性、完整性和可用性。
()
A.漏洞分析
B.入侵检测
C.安全评估
D.端口扫描
12.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
()
A.FTP
B.UDP
C.TCP/IP
D.WWW
13.计算机病毒是()
A.一个命令
B.一个程序
C.一个标记
D.一个文件
14.下面关于恶意代码防范描述正确的是()
A.及时更新系统,修补安全漏洞
B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务
D.以上都正确
15.下面不是计算机信息系统安全管理的主要原则的是()
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
二、填空题(本大题共10小题,每小题2分,共20分)
16.PPDR模型包含四个主要部分:安全策略、防护、________、_____。
17.电磁辐射的防护措施有屏蔽、滤波、________、________。
18. ________是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
19.从工作原理角度看,防火墙主要可以分为________和________。
20.基于检测理论的分类,入侵检测又可以分为________和________。
21.安全威胁分为:________和________。
22.安全威胁是指所有能够对计算机网络信息系统的________和________的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。
23.防范计算机病毒主要从________和________两个方面着手。
24.恶意代码的关键技术:生存技术、________和________。
25.保护、监测、___ _____、____ _____涵盖了对现代网络信息系统保护的各个方面,构
成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。
三、判断题(每题1分,共15分)
1.设计初期,TCP/IP通信协议并没有考虑到安全性问题。
()
2.目前没有理想的方法可以彻底根除IP地址欺骗。
()
3.非盲攻击较盲攻击的难度要大。
()
4.缓冲区溢出并不是一种针对网络的攻击方法。
()
5.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
()
6.身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。
()
7.网状信任模型单个CA安全性的削弱不会影响到整个PKI。
()
8.防火墙将限制有用的网络服务。
()
9.应用代理不能解决合法IP地址不够用的问题。
()
10.VPN中用户需要拥有实际的长途数据线路。
()
11.对通信实体的身份进行认证的是IPSec的安全协议。
()
12.ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。
()
13.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
()
14.蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的
信息。
()
15.电子商务中要求用户的定单一经发出,具有不可否认性。
()
四、简答题(本大题共2小题,每小题5分,共10分)
1.网络安全的主要技术有哪些?
2.防火墙主要功能是什么?
五、名词解释:(本大题共5小题,每小题2分,共10分)
1、DES
2、RSA
3、PKI
4、CA
5、VPN
六、综合应用题(本大题共2小题,共15分)
1.明文为:We will graduate from the university after four years hard study (不考虑
空格)试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。
(5分)
2.WindowsPKI部署试验中,我们要求web服务器可以发布安全的站点,而且客户端必须获取CA
发布的证书才可以访问WEB服务器,依据下面的实验图,简单阐述如何设计实验。
(10分)。