《网络安全威胁》课后测验
- 格式:docx
- 大小:15.30 KB
- 文档页数:1
网络安全知识培训测试题及答案一、单选题1. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 系统漏洞D. 互联网购物答案:D2. 以下哪种行为可能会导致计算机感染病毒?A. 使用杀毒软件B. 浏览正规网站C. 打开不明来源的电子邮件附件D. 安装官方软件答案:C3. 在网络安全中,以下哪种行为不属于防范措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 随意连接公共Wi-FiD. 使用防火墙答案:C4. 以下哪种加密算法是目前最常用的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C5. 以下哪种行为可能导致数据泄露?A. 使用加密存储数据B. 定期备份数据C. 使用弱密码D. 设置访问权限答案:C二、多选题6. 以下哪些行为可以提高计算机的网络安全防护能力?A. 定期安装系统补丁B. 使用强密码C. 开启防火墙D. 定期检查病毒答案:ABCD7. 以下哪些属于网络安全风险?A. 网络钓鱼B. 恶意软件C. 社交工程D. 硬件故障答案:ABC8. 以下哪些措施可以预防网络钓鱼攻击?A. 不轻易点击不明链接B. 使用防钓鱼浏览器插件C. 检查邮件地址和发件人D. 下载不明来源的软件答案:ABC9. 以下哪些行为可能导致个人信息泄露?A. 在公共场合连接Wi-FiB. 使用弱密码C. 将手机借给他人使用D. 在社交网络上泄露个人信息答案:ABCD10. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国数据安全法》C. 《中华人民共和国个人信息保护法》D. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》答案:ABCD三、判断题11. 在公共场所连接Wi-Fi时,无需担心网络安全问题。
(×)12. 使用复杂密码可以提高账户的安全性。
(√)13. 定期检查病毒可以预防计算机感染病毒。
(√)14. 个人信息泄露不会对个人生活造成影响。
第一章(1)什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
(2)网络安全包括哪些内容?答:1.物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2.逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3.操作系统安全4.联网安全(3)网络安全面临的威胁主要来自哪几方面?答:1.物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2.系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3.身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4.线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5.有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
(4)在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
(5)简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。
A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。
A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。
A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。
A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。
A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。
以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。
网络信息安全课后习题标准答案一、选择题1、以下哪种加密算法是对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法答案:B解析:AES 算法是一种对称加密算法,即加密和解密使用相同的密钥。
而 RSA 算法、ECC 算法和 DiffieHellman 算法都属于非对称加密算法,加密和解密使用不同的密钥。
2、以下哪项不是网络安全威胁?()A 计算机病毒B 自然灾害C 网络钓鱼D 拒绝服务攻击答案:B解析:自然灾害通常不是网络安全威胁,而是自然现象。
计算机病毒、网络钓鱼和拒绝服务攻击都是常见的网络安全威胁。
3、数字签名的主要作用是()A 保证数据的机密性B 保证数据的完整性和不可否认性C 保证数据的可用性D 进行身份认证答案:B解析:数字签名可以确保数据在传输过程中没有被篡改,保证了数据的完整性。
同时,由于只有签名者能够生成有效的数字签名,所以也保证了不可否认性。
4、在访问控制中,以下哪种访问控制策略最严格?()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于任务的访问控制答案:B解析:强制访问控制是一种最严格的访问控制策略,它基于系统的安全策略和主体与客体的安全级别来决定访问权限,用户不能自主地改变访问权限。
5、以下哪种防火墙技术能够检测应用层的攻击?()A 包过滤防火墙B 状态检测防火墙C 应用代理防火墙D 下一代防火墙答案:C解析:应用代理防火墙工作在应用层,可以对应用层的协议和数据进行深度检测,从而能够检测到应用层的攻击。
二、填空题1、网络信息安全的目标包括____、____、____、____和____。
答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有____、____、____、____和____等。
答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS)、网络钓鱼、缓冲区溢出攻击3、密码学中的哈希函数具有____、____和____等性质。
网络安全威胁分析试卷一、选择题(每题2分,共20分)1. 网络安全威胁中,以下哪一项不属于恶意软件的范畴? A. 病毒 B. 蠕虫 C. 木马D. 防火墙2. 以下哪种攻击方式是通过利用网络协议的漏洞来实现的? A. 拒绝服务攻击 B. 社会工程学 C. 钓鱼攻击 D. SQL注入3. 以下哪种方法不能有效提高无线网络的安全性? A. 使用强密码 B. 关闭SSID广播 C. 使用WEP加密 D. 定期更换无线设备4. 以下哪个选项不是网络入侵检测系统(IDS)的功能? A. 监控网络流量 B. 阻止未经授权的访问 C. 记录和报告异常活动 D. 分析数据包内容5. 以下哪种措施可以有效防止身份盗用? A. 定期更改密码 B. 使用公共Wi-Fi进行敏感操作 C. 在社交媒体上公开个人信息 D. 使用相同的密码组合二、填空题(每题2分,共20分)6. ________是指未经用户同意或知情的情况下收集、使用或泄露个人或敏感信息的行为。
7. ________是一种常见的网络攻击手段,通过向目标系统发送大量请求,使其资源耗尽,无法正常提供服务。
8. ________是一种网络安全技术,用于识别和阻止潜在的网络攻击,通常部署在网络的关键节点。
9. ________是一种网络安全策略,要求用户必须证明自己的身份才能获得对网络资源的访问权限。
10. ________是一种网络安全技术,用于检测和防御针对网络系统的恶意攻击,如DDoS攻击。
三、简答题(每题10分,共60分)11. 请简述什么是网络钓鱼攻击,并举例说明如何防范。
12. 请解释什么是防火墙,并说明其在网络安全中的作用。
13. 请描述什么是社会工程学,以及它如何被用来实施网络攻击。
14. 请列举三种常见的网络威胁,并分别说明它们的特点和危害。
15. 请阐述什么是虚拟专用网络(VPN),并解释其如何提高网络安全性。
16. 请描述什么是端点保护,并说明其在企业网络安全中的重要性。
网络安全意识课后测试题及答案一、单选题(每题2分,共10分)1. 网络安全中,以下哪项措施不是保护个人信息的有效方法?A. 使用复杂密码B. 定期更新操作系统C. 随意透露个人邮箱D. 使用双因素认证答案:C2. 在公共场所使用电脑时,以下哪项措施可以提高网络安全?A. 保存密码在浏览器中B. 使用公共Wi-Fi时不进行敏感操作C. 将个人文件保存在公共电脑上D. 离开电脑时不锁定屏幕答案:B3. 以下哪种类型的电子邮件最有可能是钓鱼邮件?A. 来自银行的账户通知B. 来自朋友的生日邀请C. 来自未知发件人的中奖通知D. 来自公司的内部通知答案:C4. 以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 网络下载答案:D5. 以下哪项措施可以防止恶意软件的入侵?A. 定期备份数据B. 安装防病毒软件C. 从不点击电子邮件中的链接D. 从不访问未知网站答案:B二、多选题(每题3分,共15分)1. 为了提高网络安全,以下哪些措施是有效的?A. 定期更改密码B. 安装最新的安全补丁C. 从不更新软件D. 使用强密码答案:A、B、D2. 以下哪些行为可能泄露个人信息?A. 在社交媒体上分享旅行计划B. 使用公共Wi-Fi进行网上购物C. 定期清理浏览器缓存D. 在不安全的网站上输入个人信息答案:A、B、D3. 以下哪些是网络安全意识的组成部分?A. 了解常见的网络攻击手段B. 定期进行网络安全培训C. 忽略网络安全警告D. 定期检查网络安全设置答案:A、B、D4. 以下哪些是防止钓鱼攻击的有效方法?A. 检查电子邮件发件人的地址B. 点击电子邮件中的链接C. 使用防钓鱼工具D. 从不在电子邮件中输入个人信息答案:A、C、D5. 以下哪些措施有助于保护移动设备的安全?A. 安装移动安全应用B. 定期更新操作系统C. 从不使用密码锁D. 使用加密通信答案:A、B、D三、判断题(每题1分,共5分)1. 使用公共Wi-Fi进行网上银行操作是安全的。
第一章绪论1.计算机网络面临的平安威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁〔实体为网络中的关键设备〕;计算机网络系统面临威胁〔典型平安威胁〕;恶意程序的威胁〔如计算机病毒、网络蠕虫、间谍软件、木马程序〕;计算机网络威胁有潜在对手和动机〔恶意攻击/非恶意〕2.典型的网络平安威胁:窃听、重传、伪造、篡造、非授权访问、拒绝效劳攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和平安缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁〔包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击〕。
3.分析计算机网络的平安需求答:互联网具有不平安性;操作系统存在的平安问题;数据的平安问题;传输路线的平安问题;网络平安管理问题。
4.分析计算机网络平安的内涵和外延是什么?答:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。
网络的平安问题包括两方面的内容,一是网络的系统平安;二是网络的信息平安。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络平安的研究领域。
5.论述OSI平安体系构造答:OSI平安系统构造定义了鉴别效劳、访问控制效劳、数据机密性效劳、数据完整性效劳和抵抗赖性效劳等五类网络平安效劳;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种根本的平安机制。
平安模型地构造答:PPDR模型是一种常用的网络平安模型,主包含四个主要部份:Policy〔平安策略〕、Protection〔防护〕、Detection〔检测〕和Response〔响应〕。
7.简述计算机网络平安技术答:网络平安技术:物理平安措施、数据传输平安技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、平安性检测技术、防病毒技术、备份技术和终端平安技术。
第一章网络安全概述一、问答题1.何为计算机网络安全?网络安全有哪两方面的含义?计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。
网络安全包括信息系统的安全运行和系统信息的安全保护两方面。
信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。
2.网络安全的目标有哪几个?网络安全策略有哪些?网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及不可控性等方面。
网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.何为风险评估?网络风险评估的项目和可解决的问题有哪些?风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。
网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。
可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。
4.什么是网络系统漏洞?网络漏洞有哪些类型?从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。
网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。
5.网络安全的威胁主要有哪几种?物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。
网络安全法律法规、社会工程学攻击防范课后题测试题库含答案一、单选题(25道)1.《中华人民共和国网络安全法》正式实施的时间() [单选题] *A.2016年6月1日B.2016年7月1日C.2017年6月1号(正确答案)D.2017年7月1号2.下列不是网络安全法亮点的是() [单选题] *A.明确了网络空间主权的原则B.明确了网络产品和服务提供者的义务C.明确了网络运营者的安全义务D.进一步明确了政府各部门的职责权限,完善了网络安全监管体制(正确答案)3.根据《网络安全法》的规定,国家实行网络安全()保护制度 [单选题] *A.等级(正确答案)B.分层C.结构D.行政级别4.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
[单选题] *A.中国电信B.信息部C.国家网信部门(正确答案)D.中国联通5.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
[单选题] *A.公开用户资料功能B.收集用户信息功能(正确答案)C.提供用户家庭信息功能D.用户填写信息功能6.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的() [单选题] *A.国家采购审查B.国家网信安全审查C.国家安全审查(正确答案)D.国家网络审查7.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
[单选题] *A.投资B.引导C.鼓励(正确答案)D.支持8.个人信息保护领域的基础性法律是() [单选题] *A.《网络安全法》B.《数据安全法》C.《个人信息保护法》(正确答案)D.《密码法》9.《未成年人保护法》规定处理不满()未成年人个人信息的,应当征得未成年人的父母或者其他监护人同意。
[单选题] *A.十二周岁B.十四周岁(正确答案)C.十六周岁D.十八周岁10.《中华人民共和国数据安全法》经历三轮审议,已由十三届全国人大常委会()会议表决通过。
100
1
端口探测技术:一般通过发送建立连接过程涉及的相关报文,根据返回包的情况来判断目标端口是否开放。
正确答案:我的答案:
2
网络钓鱼活动往往和运用社会工程学(social engineering)知识相结合进行诱导,社会工程学可以看作是黑客的“内功”,能否灵活运用可以体现一个犯罪分子的攻击手段高低。
正确答案:我的答案:
3
主流的扫描方式:利用TCP面向连接三次握手、四次挥手过程包,UDP非面向连接请求。
正确答案:我的答案:
4
端口扫描技术:通常使用专门的端口扫描工具来进行。
可以详细收集目标开放的端口、服务、应用版本、操作系统、活跃主机等多种信息。
正确答案:我的答案:
5
服务识别技术:识别端口上运行的服务,识别方式有基于端口、基于错误anner和基于指纹三种。
正确答案:我的答案:。