《网络安全与管理》第08章在线测试
- 格式:doc
- 大小:776.50 KB
- 文档页数:3
H T T P S是使用以下哪种协议的H T T P(A)。
A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。
A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。
A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。
A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
《网络安全与管理》第06章在线测试剩余时间:59:47答题须知:1、本卷满分20分。
2、答完题后,请一定要单击下面的“交卷”按钮交卷,否则无法记录本试卷的成绩。
3、在交卷之前,不要刷新本网页,否则你的答题结果将会被清空。
第一题、单项选择题(每题1分,5道题共5分)1、一个完备的入侵检测系统一定是()A、基于主机的B、基于网络地C、基于主机和基于网络两种方式兼备的D、可以识别大量的入侵2、从整个计算环境中获得事件,并向系统的其他部分提供此事件,提供此功能的是入侵检测系统中的那个组件?A、事件产生器B、事件分析器C、响应单元D、事件数据库3、下列哪个不是入侵检测的产品A、Cisco NetRangerB、Network Associates公司的CyberCopC、天融信公司的网络卫士D、Symatec 的Norton4、基于标识的检测技术是指A、非实时工作的系统,它在事后分析审计事件,从中检查入侵活动B、将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象C、检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现D、实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析5、分布式入侵检测是指____________A、针对单一网络攻击的检测方法B、使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理C、针对分布式日志的分析方法D、针对分布式网络入侵的攻击方法第二题、多项选择题(每题2分,5道题共10分)1、入侵检测产生的原因?A、网络攻击的破坏性、损失的严重性B、日益增长的网络安全威胁C、单纯的防火墙无法防范复杂多变的攻击D、对网络环境下日新月异的攻击手段缺乏主动的反应。
E、通过对入侵行为的过程与特征的研究使安全系统对入侵事件和入侵过程能做出实时响应。
2、入侵检测的内容有A、试图闯入B、成功闯入C、冒充其他用户D、违反安全策略E、病毒感染F、恶意使用3、一个入侵检测系统分为哪些组件?A、事件产生器B、事件分析器C、事件处理器D、事件数据库E、响应单元4、入侵检测根据所采用的技术可以分为A、异常检测B、特征检测C、基于主机的入侵检测系统正确错误、入侵检测的过程中的信息分析,使用实时的入侵检测称为完整性分析正确错误、入侵的发展趋势越来越复杂化,多样化。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
正确错误2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。
正确错误3.做好数据的完整性是系统安全性的唯一要求。
正确错误4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。
正确错误5.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确错误6.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。
正确错误7.互联网对人们是使用门槛的,对全人类是半开放的。
正确错误8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
正确错误9.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。
正确错误10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
正确错误11.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。
正确错误12.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。
正确错误13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
正确错误14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
正确错误15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。
正确错误16.网民主要是由社会的顶层构成。
正确错误17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。
正确错误18.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
网络安全管理员测试题与答案一、单选题(共100题,每题1分,共100分)1.以下认证方式中,最为安全的是()。
A、用户名+密码+验证码B、用户名+密码C、卡+密钥D、卡+指纹正确答案:D2.对应 telnet服务的 tcp端口是()。
A、20B、21C、25D、23正确答案:D3.《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。
A、网络设备防护B、网络设备自身安全C、网络数据D、网络边界正确答案:A4.以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。
A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C5.在 GB/T18336《信息技术安全性评估准则》(CC 标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:()。
A、PP 是描述一类产品或系统的安全要求B、PP 描述的安全要求与具体实现无关C、两份不同的 ST 不可能满足同一份 PP 的要求D、ST 与具体的实现有关正确答案:C6.()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器。
A、网络策略B、Windows 身份验证C、远程访问链接的隧道协议D、远程访问权限正确答案:A7.直属各单位应当在网络和信息系统可研阶段确定保护等级,系统投运后()内完成定级备案。
A、十个工作日B、三十个工作日C、四十个工作日D、十五个工作日正确答案:B8.默认网站的默认TCP端口是()。
A、21B、80C、256D、1024正确答案:B9.下列关于等级保护三级恶意代码防范说法不正确的是()。
A、通过实现恶意代码的统一监控和管理,实现系统的自动升级B、主机和网络的恶意代码防范软件可以相同C、要求支持防范软件的统一管理D、要求安装恶意代码防范产品正确答案:C10.用户在FTP客户机上可以使用()下载FTP站点上的内容。
网络安全测试题(含参考答案)一、单选题(共59题,每题1分,共59分)1.()有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
网络运营者应当按照要求采取措施,进行整改,消除隐患。
A、市级以上人民政府B、省级以上人民政府C、县级以上人民政府D、区级以上人民政府正确答案:B2.因网络安全事件,发生()或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。
A、突发事件B、紧急事件C、临时事件D、爆发事件正确答案:A3.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。
A、网络安全方针B、网络安全政策C、网络安全策略D、网络安全措施正确答案:B4.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、应急预案B、安全预案C、安全方案D、应急方案正确答案:A5.网络运营者、网络产品或者服务的提供者违反网络安全法法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没有违法所得的,处()罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。
A、一百万元以下B、十万元以下C、五十万元以下D、二十万元以下正确答案:A6.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。
A、风险评估B、风险测试C、风险预估D、风险测评正确答案:A7.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的(),并定期组织演练。
网络与信息安全管理员习题库(附参考答案)一、单选题(共69题,每题1分,共69分)1.在消防监督检查中,对已确定影响公共安全的重大火灾隐患,公安机关消防机构应当在确定之日起()个工作日送达重大火灾隐患整改通知书。
A、4B、3C、6D、5正确答案:B2.服务商发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当()。
A、停止传输B、继续传输C、删除日志D、删除浏览记录正确答案:A3.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。
由()处以警告或者停机整顿。
A、公安机关B、检察院C、国家安全部门D、国务院信息化工作领导小组正确答案:A4.补丁管理需要做到()、严密性和持续性。
A、完整性B、可用性C、及时性D、通用性正确答案:C5.公安机关消防机构地网吧投入使用运营前的消防安全检查()。
A、核查是否通过消防验收合格或竣工验收消防备案合格B、消防安全制度、人员岗前培训及持证上岗、应急预案制定C、室内装修材料是否达标,消防设施、器材是否达标且完好有效D、以上皆是正确答案:D6.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,接纳未成年人进入营业场所的,可以并处()元以下的罚款。
A、20000B、5000C、15000D、10000正确答案:C7.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险规避B、风险量化C、风险计算D、风险评估正确答案:C8.Linux中的()命令和ps命令的基本作用相同,即显示系统当前的进程及其状态,但是该命令是一个动态显示过程。
A、topB、cdC、whoD、ps正确答案:A9.()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。
A、文化行政部门B、公安网监部门C、工商行政管理部门D、电信管理部门正确答案:A10.在以下哪种模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。
网络安全管理员测试题+参考答案一、单选题(共109题,每题1分,共109分)1.“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C2.扩展 ACL 的编号范围( )A、100-199B、101— 199C、1—99D、1-100正确答案:A3.风险管理中的控制措施不包括以下哪个方面? ( )A、管理B、技术C、行政D、道德正确答案:C4.linux 系统有几种登录状态( )A、8B、0C、6D、7正确答案:D5.Windows 组策略适用于( )A、SB、DC、OD、S、D、OU正确答案:D6.对预防缓冲区溢出攻击没有任何帮助的做法有( )A、输入参数过滤,安全编译选项B、渗透测试C、安全编码教育D、操作系统安全机制、禁用 API正确答案:B7.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?( )A、恢复策略B、关键人员的职责C、维护业务连续性计划的职责D、选择站点恢复供应商的条件正确答案:A8.坚持( )原则。
以国家网络安全等级保护制度为依据、以防范风险目标合理确定信息系统等级保护级别,并根据等级对信息系统进行防护。
A、“严格保护”B、“过度保护”C、“适度保护”D、“数据保护”正确答案:C9.在开发交互测试发现的过程中最重要的考虑因素是什么?( )A、bug 修复的可行性B、bug 的严重程度C、bug 的复现过程D、bug 的数量正确答案:C10.以下哪个选项是信息中心工作职能的一部分( )A、提供被认可的硬件技术支持B、提供软件和硬件的安装C、选择 PC 的硬件和软件D、提供被认可的软件的技术支持正确答案:C11.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是( )A、ISMS 是一个遵循 PDCA 模式的动态发展的体系B、ISMS 是一个文件化、系统化的体系C、ISMS 采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS 应该是一步到位的,应该解决所有的信息安全问题正确答案:D12.在警报系统的管理中应注意对警报系统 ______进行性能检测。
网络安全第八章1、不属于IDS体系结构的组件是()A、事件产生器B、自我防护单元(正确答案)C、事件分析器D、事件数据库2、下面()不属于误用检测技术的特点A、发现一些未知的入侵行为(正确答案)B、误报率低,准确率高C、对系统依赖性较强D、漏报率高3、入侵检测系统按数据来源可以分为基于()和基于()两种A、主机网络(正确答案)B、主机服务器C、网络服务器D、服务器客户机4、在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A、模式匹配(正确答案)B、统计分析C、完整性分析D、不确定5、以下哪一种方式是入侵检测系统所通常采用的是()。
A、基于网络的入侵检测(正确答案)B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测6、以下哪一项属于基于主机的入侵检测方式的优势:()A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密(正确答案)D、具有更好的实时性7、入侵检测利用的信息包括()A、系统和网络日志文件B、目录和文件中的不期望的改变和程序执行中的不期望的行为C、物理形式的入侵信息D、以上所有信息(正确答案)8、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()A、模式匹配B、统计分析C、完整性分析D、密文分析(正确答案)9、以下哪一项不属于入侵检测系统的功能:()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包(正确答案)10、关于入侵检测技术,下列哪一项描述是错误的()A、入侵检测系统不对系统或网络造成任何影响(正确答案)B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流11、按照检测数据的来源可将入侵检测系统(IDS)分为()?A、基于主机的IDS和基于网络的IDS(正确答案)B、基于主机的IDS和基于域控制器的IDSC、基于服务器的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的IDS12、入侵检测系统的第一步是:()A、信号分析B、信息收集(正确答案)C、数据包过滤D、数据包检查13、关于入侵检测技术,下列哪一项描述是错误的是()?A、入侵检测系统不对系统或网络造成任何影响(正确答案)B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流14、入侵检测系统(IDS,Intrusion Detection System)是对()的合理补充,帮助系统对付网络攻击。
1. 以下哪项不是网络安全的主要目标?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据可追溯性2. 下列哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击3. 防火墙的主要功能是?A. 防止外部网络攻击B. 防止内部网络攻击C. 防止数据泄露D. 防止硬件故障4. 下列哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA5. 在网络安全中,VPN主要用于?A. 防止病毒攻击B. 加密通信C. 防止硬件故障D. 防止软件故障6. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. PGP7. 下列哪种技术可以防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 使用代理服务器D. 使用VPN8. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击9. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN10. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术11. 下列哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. SFTPD. SMTP12. 下列哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击13. 下列哪种措施可以有效防止恶意软件的传播?A. 使用防火墙B. 定期更新软件C. 使用代理服务器D. 使用VPN14. 下列哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统15. 下列哪种协议用于在互联网上安全地浏览网页?A. HTTPB. HTTPSC. FTPD. SMTP16. 下列哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 窃听攻击D. 中间人攻击17. 下列哪种措施可以有效防止身份盗窃?A. 使用复杂的密码B. 定期更新软件C. 使用双因素认证D. 使用VPN18. 下列哪种技术用于检测和防止外部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术19. 下列哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. SFTPD. SMTP20. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击21. 下列哪种措施可以有效防止数据泄露?A. 使用防火墙B. 定期更新软件C. 使用加密技术D. 使用VPN22. 下列哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统23. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. PGP24. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击25. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN26. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术27. 下列哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. SFTPD. SMTP28. 下列哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击29. 下列哪种措施可以有效防止恶意软件的传播?A. 使用防火墙B. 定期更新软件C. 使用代理服务器D. 使用VPN30. 下列哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统31. 下列哪种协议用于在互联网上安全地浏览网页?A. HTTPB. HTTPSC. FTP32. 下列哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 窃听攻击D. 中间人攻击33. 下列哪种措施可以有效防止身份盗窃?A. 使用复杂的密码B. 定期更新软件C. 使用双因素认证D. 使用VPN34. 下列哪种技术用于检测和防止外部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术35. 下列哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. SFTPD. SMTP36. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击37. 下列哪种措施可以有效防止数据泄露?A. 使用防火墙B. 定期更新软件C. 使用加密技术D. 使用VPN38. 下列哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统39. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPC. SMTPD. PGP40. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击41. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN42. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术43. 下列哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. SFTPD. SMTP44. 下列哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击45. 下列哪种措施可以有效防止恶意软件的传播?A. 使用防火墙B. 定期更新软件C. 使用代理服务器D. 使用VPN46. 下列哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统47. 下列哪种协议用于在互联网上安全地浏览网页?A. HTTPB. HTTPSC. FTPD. SMTP48. 下列哪种攻击方式利用了社会工程学?A. 钓鱼攻击B. 拒绝服务攻击C. 窃听攻击D. 中间人攻击49. 下列哪种措施可以有效防止身份盗窃?A. 使用复杂的密码B. 定期更新软件C. 使用双因素认证D. 使用VPN50. 下列哪种技术用于检测和防止外部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术51. 下列哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. SFTPD. SMTP52. 下列哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 窃听攻击C. 中间人攻击D. 病毒攻击53. 下列哪种措施可以有效防止数据泄露?A. 使用防火墙B. 定期更新软件C. 使用加密技术D. 使用VPN54. 下列哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统55. 下列哪种协议用于在互联网上安全地传输电子邮件?A. HTTPB. FTPC. SMTPD. PGP56. 下列哪种攻击方式利用了系统漏洞?A. 拒绝服务攻击B. 缓冲区溢出攻击C. 窃听攻击D. 中间人攻击57. 下列哪种措施可以有效防止钓鱼攻击?A. 使用复杂的密码B. 定期更新软件C. 验证网站的真实性D. 使用VPN58. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析系统C. 防火墙D. 加密技术答案1. D2. C3. A4. B5. B6. D7. B8. B9. C10. B11. C12. A13. B14. B15. B16. A17. C18. A19. C20. C21. C22. B23. D24. B25. C26. B27. C28. A29. B30. B31. B32. A33. C34. A35. C36. C37. C38. B39. D40. B41. C42. B43. C44. A45. B46. B47. B48. A49. C50. A51. C52. C53. C54. B55. D56. B57. C58. B。
第1章网络安全概述一、选择题1.计算机网络的安全是指()。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.信息风险主要指()。
A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确3.以下()不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的惟一性4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。
I.保密性II.完整性III.可用性IV.可控性V.不可否认性A.I、II和IV B.I、II和IIIC.II、III和IV D.都是5.下面()不是信息失真的原因。
A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差6.以下()是用来保证硬件和软件本身的安全的。
A.实体安全B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确8. 以下()策略是防止非法访问的第一道防线。
A.入网访问控制B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。
A.保密性B.完整性C.可用性D.可控性10.对企业网络最大的威胁是()。
A.黑客攻击B. 外国政府C. 竞争对手D. 内部员工的恶意攻击二、问答题1.列举出自己所了解的与网络安全相关的知识。
2.为什么说网络安全非常重要?3.网络本身存在哪些安全缺陷?4.信息安全的发展经历了哪几个阶段?5.网络安全涉及的内容分为哪几个方面?6.列举出网络安全防护的主要技术。
7.访问控制技术分为哪几个不同的级别?第2章黑客攻击方法一、选择题1.网络攻击的发展趋势是()。
A.黑客技术与网络病毒日益融合。
B.攻击工具日益先进。
《网络安全和管理》试题与答案一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A )B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:(A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:(A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。
网络安全与管理试题网络安全与管理试题(700字)一、选择题:1. 下列哪项措施可以提高网络安全性?A. 强密码策略B. 共享账号密码C. 禁止防火墙设置D. 不进行系统更新2. 下列哪项是网络攻击的常见类型?A. 病毒攻击B. 数据备份C. 定期巡检D. 安全漏洞修复3. 在网络安全管理中,下列哪个角色负责监控和识别网络安全威胁?A. 网络管理员B. 网络用户C. 网络扫描器D. 网络硬件设备4. 在网络安全管理中,下列哪项是最基本的安全措施?A. 监控日志审计B. 备份数据C. 加密文件D. 定期密码更改5. 单一防御措施不能保证网络安全,以下哪项是必要的网络安全策略?A. 封锁所有外部访问B. 使用安全协议C. 允许任何人访问网络D. 禁止安全审计二、判断题:1. 合理的网络安全策略应该包括加密数据的传输。
(√)2. 防火墙只能阻止外部访问,无法防止内部网络攻击。
(×)3. 网络扫描可以发现网络安全漏洞并及时修复。
(√)4. 弱密码是导致网络被攻击的常见原因之一。
(√)5. 网络安全管理只需要在出现安全事件时才进行处理即可。
(×)三、简答题:1. 请简要解释为什么强密码策略对于网络安全至关重要。
2. 网络扫描是什么?它在网络安全中的作用是什么?3. 网络安全管理中的日志审计是什么?它对于网络安全有什么帮助?四、论述题:请以自己的观点论述网络安全管理中,数据备份和定期巡检的重要性。
答案一、1. A 2. A 3. A 4. B 5. B二、1.√ 2.× 3.√ 4.√ 5.×三、1. 强密码策略对于网络安全至关重要,因为弱密码容易被黑客破解,造成用户账号被盗,敏感信息泄露等安全问题。
2. 网络扫描是通过使用相应的工具和软件,对网络设备和系统进行全面的扫描分析,以发现网络中可能存在的安全漏洞,并及时修复,提高网络的安全性。
3. 日志审计是网络安全管理中对日志文件进行监控和分析以寻找异常行为的过程。
网络安全管理员测试题及答案一、单选题(共100题,每题1分,共100分)1.加密装置管理系统接入调度数据网边界交换机需要通过独立部署的()。
A、硬件防火墙B、单向隔离装置C、电力专用纵向加密认证网关D、双向网闸正确答案:A2.在设计信息系统安全保障方案时,以下哪个做法是错误的:()。
A、要充分考虑用户管理和文化的可接受性,减少系统方案障碍B、要充分切合信息安全需求并且实际可行C、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本D、要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求正确答案:D3.下列哪个算法属于非对称算法()A、SSF33B、DESC、SM3D、M2正确答案:D4.基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLAN IDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D5.()、电信、能源、交通等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作。
A、科技处B、银行C、支付D、金融正确答案:D6.下面哪个不是 ISO27000 系列包含的标准?()A、《信息安全评估规范》B、《信息安全风险管理》C、《信息安全管理体系要求》D、《信息安全度量》正确答案:D7.预防计算机病毒的首要措施是()。
A、不能用U盘来传递文件B、切断病毒的传播途径C、不能向硬盘复制任何文件D、禁止浏览任何网页正确答案:B8.以下对异地备份中心的理解最准确的是()。
A、与生产中心不在同一城市B、与生产中心距离 100 公里以上C、与生产中心距离 200 公里以上D、与生产中心面临相同区域性风险的机率很小正确答案:D9.僵尸网络的最大危害是,黑客可以利用该网络发起()。
A、入侵攻击B、DDOS攻击C、网络监听D、心理攻击正确答案:B10.在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。
网络安全管理员练习题库与参考答案一、单选题(共100题,每题1分,共100分)1.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。
B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。
C、用电客户信息是由我单位收集和整理的,无需实施保护措施。
D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。
正确答案:D2.以下关于传统防火墙的描述,不正确的是()。
A、容易出现单点故障B、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈C、存在结构限制,无法适应当前有线网络和无线网络并存的需要D、即可防内,也可防外正确答案:D3.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任。
A、签订安全保密协议B、签订劳动合同C、签订保密协议D、签订劳动协议正确答案:A4.以下哪种无线加密标准中那一项的安全性最弱()。
A、wapiB、wpaC、wepD、wpa2正确答案:C5.根据《中华人民共和国网络安全法》的规定,国家实行()制度A、网络安全等级B、保护分类保护C、区域保护D、合作保护正确答案:A6.关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。
A、《国家密码管理局批准使用》B、《电力监控系统安全防护规定》C、《网络关键设备和网络安全专用产品目录》D、《国家密码管理局准予销售》正确答案:C7.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:A、ipconfig/releaseB、ipconfig/allC、inconfig/renewD、ipconfig正确答案:A8.对应 telnet服务的 tcp端口是()。
A、23B、25C、21D、20正确答案:A9.数据备份恢复应提供重要数据的()与恢复功能A、日志审计B、访问控制C、入侵检测功能D、本地数据备份正确答案:D10.专门负责把域名转换成IP地址的主机被称为()。
网络安全管理员测试题(含参考答案)一、单选题(共43题,每题1分,共43分)1.显示器的分辨率决定于()。
A、决定于显示器B、决定于内存C、决定于显卡D、既决定于显示器,又决定于显卡正确答案:D2.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。
A、硬件B、程序C、软硬件D、软件正确答案:C3.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。
A、一B、二C、四D、三正确答案:D4.根据安全保护能力划分,第一级为()。
A、系统审计保护级B、安全标记保护级C、访问验证保护级D、用户自主保护级正确答案:D5.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A6.向有限的空间输入超长的字符串的攻击手段是()。
A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C7.通常所说的交流电压220V或380V,是指它的()。
A、平均值B、最大值C、瞬时值D、有效值正确答案:D8.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。
A、网络边界B、网络设备防护C、网络设备自身安全D、网络数据正确答案:B9.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、访问控制B、加密C、数字签名D、路由控制正确答案:C10.边界路由是指()。
A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C11.路由器是通过查看()表来转发数据的。
A、网络地址B、路由器地址C、服务器地址D、主机地址正确答案:A12.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。
A B
C D
协议(Hypertext Transfer Protocol,超文本传输协议)是分布式的
A B
C D
、我们在浏览器的地址栏里输入的网站地址叫做
A B
C D
浏览器提交请求后,通过服务器。
这一过程是
A B
C D
、如果要采用 WEB服务组合是
A B
C D
D、Internet本身没有审计和记录
E、Internet从技术上是开放的、标准的,从而对于入侵者也是开放的。
2、影响Web安全性的因素为:
A、网络系统的安全漏洞
B、操作系统类安全漏洞
C、应用系统的安全漏洞
D、脚本的安全漏洞
E、物理层的安全漏洞
3、影响浏览器本身的漏洞的因素主要为
A、缓冲区溢出漏洞
B、递归Frames漏洞
C、快捷方式漏洞
D、重定向漏洞
E、人为操作漏洞
4、虽然Web欺骗是危险的和几乎不可察觉的,然而还是可以采用下面的一些方法进行保护。
A、跟踪攻击者
B、访问控制
C、停掉Web服务
D、开启病毒防护
E、设置强密码口令
5、下列哪些是Web站点的脚本编写语言
A、C#
B、ASP
C、JSP
正确错误、网站应用程序的安全问题是程序员造成的。
正确错误地址可以提供一定程序的安全性,但并不能阻止黑客攻击站点。
正确错误是试图改善
正确错误JavaScript是
正确错误。