2022-2023年春季学期网络安全技术期末考试(附答案)
- 格式:docx
- 大小:36.33 KB
- 文档页数:4
2022-2023学年江西省抚州市全国计算机等级考试网络安全素质教育测试卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。
A.文件B.工具C.任务D.分区2.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络3.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性5.发现恶意代码后,比较彻底的清除方式是()。
A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘6.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性7.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听8.下列有关恶意代码防治的说法中,错误的是()。
A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘9.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。
A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份10.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。
应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除二、多选题(10题)11.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
2021-2022学年第二学期《网络安全技术》课试卷A 单项选择题(每题1分,共20分。
)
1、国家网信部门负责(A)网络安全工作和相关监督管理工作。
A、统筹安排。
B、统筹协调。
C、统筹兼顾。
D、统筹规划。
2、任何个人和组织有权对危害网络安全的行为向(C)等部门举报。
A、网信电信公安。
B、网信网监公安。
C、网监电信法院。
D、网信电信法院。
3、根据国家网络安全等级保护制度规定,下列哪个设施网络安全等级最高。
(D)
A、中国电信公司收费系统。
B、高速公路管理局监控系统。
C、国家税务总局税务局税收管理系统。
D、国家电网电力公司电力调度系统。
2022年网络安全安全管理方向题库一、单选题1.下列关于信息安全CIA标准描述错误的是。
A、保密性是指信息不能泄露给未授权者,确保合适的人看到信息B、完整性是指防止未授权更改C、可用性是指根据用户要求访问使用特性D、保密性可以通过使用散列、配置变更、访问控制、数字签名来实现答案:D解析:C-保密性(Confidential)、I-完整性(Integrity)、A-可用性(Availability),保密性是指信息不能泄露给未授权者,完整性是指防止未授权更改,可用性是指根据用户要求访问使用特性。
2.“由于缺少灭火器材而导致火灾的发生,使计算机遭到破坏”对于这个安全事件描述正确的是。
A、缺少灭火器材是安全威胁,计算机受到破坏是安全风险B、发生火灾是安全威胁,缺少灭火器材是安全脆弱性C、计算机遭到破坏是安全威胁,缺少灭火器材是安全脆弱性D、发生火灾是安全脆弱性,缺少灭火器材是安全风险答案:B解析:安全事件的发生通常同时存在安全威胁和事物安全脆弱性,由于安全脆弱性因素,导致安全威胁引发事故,安全脆弱性是引发安全威胁的一大诱因。
3.对员工进行安全意识培训属于以下哪一团队的职责。
A、风险管理团队B、风险测试团队C、风险分析团队D、风险评估团队答案:A解析:风险管理团队工作职能包括风险记录和识别、风险过程与措施,对员工进行安全意识培训、开发衡量标准及管理各种风险。
4.下列对于TOGAF框架的描述错误的是。
A、实现了一个迭代步骤方法B、实现了组织连续统一C、实现了产品快速高效开发D、实现了架构能力管理答案:C解析:TOGAF框架是一种组织架构标准,它是基于一个迭代的过程模型,能实现组织连续统一,并且具有架构能力管理等构件。
5.根据IOS定义,信息安全保护的核心对象是。
A、数据安全B、硬件安全C、软件安全答案:D解析:根据IOS定义,信息安全保护的核心对象是资产安全。
6.威胁情报中情报处理的手段不包括下列哪项。
A、数据挖掘B、关联分析、机器学习C、情报统一存储D、可视化分析、专家分析答案:C解析:威胁情报中情报处理的手段包括数据挖掘、关联分析、机器学习、可视化分析、专家分析等,不包括情报统一存储。
2022~2023学年第一学期期末考试《网络安全技术》试题 C卷(适用班级:×××× )一、单项选择题(30小题,每题1分,共30分).1、按照ISO安全结构文献定义,网络安全漏洞是()A.软件程序BUGB.网络硬件设备缺陷C.成破坏系统或者信息的弱点D.络病毒及网络攻击2、《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日3、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A.检测(Detection)B.破坏(Destroy)C.升级(Update)D.加密(Encryption)4、网络管理员对WWW服务器进行访问控制、存取控制和运行控制时,可在()文件中配置。
A. httpd.onfB. lilo.confC. inetd.confD.resolv.conf5、关于SSL的描述中,错误的是( )A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护6、计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是()。
A.一种芯片 B.一段特制的程序C.一种生物病毒D.一条命令7、病毒最先获得系统控制的是它的()。
A.引导模块B.传染模块C.破坏模块D.感染标志模块8、MD5消息摘要算法可以产生多少位散列值?( )A.32B.64C.128D.2569、下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加10、系统引导型病毒主要修改的中断向量是()A.INT 10H B.INT 13H C.INT 19H D.INT 21H11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制12、数据保密性安全服务的基础是()A. 数据完整性机制B.数字签名机制C. 访问控制机制D. 加密13、一个报文的端到端传递内OSZ模型的()A. 网络层负责处理B. 传输层负责处理C.会话层负责处理D. 表示层负责处理14、PPTP客户端使用()A. TCP协议建立连接B. UDP协议建立连接C.L2TP协议建立连接D. 以上皆不是15、传输保护的网络采用的主要技术是建立在()A. 可靠的传播服务基础上的安全套接字层SSL协议B. 不可靠的传输服务基础上的S-HTTP协议C. 不可靠的传输服务基础上的S-HTTP协议D. 不可靠的传输服务基础上的安全套接字层SSL协议16、802.11使用的无线频段为()A.400MHz和800MHzB.800MHz和1800MHzC.2.4GHz和5GHzD.5GHz和8GHz17、下列无线频段、覆盖方式选择中,错误的有()A.选择2.4G频段作为AP模式时,要比5G频段覆盖性能强近1倍B.2.4G频段的信道分布中,任意相邻区域使用无频率重叠的频点,如:1、6、13频点C.可适当调整发射功率,避免跨区域同频干扰D.覆盖方式采用蜂窝式部署方式,实现无交叉频率重复使用18、现在防火墙中,最常用的技术是()A. 代理服务器技术B. 状态检测包过滤技术C. 应用网关技术D. NAT技术19、异常检测的优点不包括()A. 较少依赖特定的主机操作系统B. 能够检测出新的网络攻击C. 对越权访问行为的检测能力较强D. 技术相当成熟20、从安全属性对各种网络攻击来进行分类,截获攻击是针对()A. 对称密码技术B. 可用性技术C. 完整性技术D. 真实性技术二、多项选择题(5题,每小题3分,共15分)1、DOS按照攻击目标分类可以分为()A.节点型B. 网络连接型C. 服务器型D.网络应用型2、《中华人民共和国密码法》将密码规定为:()A.技术B.产品C.服务D.数字3、暴力破解可分为:()A.纯粹式暴力破解B.字典式暴力破解C.数字型暴力破解D.组合型暴力破解4、数字签名有两种:()A.加密和解密B.直接数字签名C.有仲裁的数字签名D.PGP数字签名5、PIX防火墙的提供了4种管理访问模式()A.非特权模式B. 特权模式C. 配置模式D. 监控模式E.接口模式三、填空题(每空1分,共15分)1.异构环境的数据库安全策略有 _______ 、 _______ 、和 _______ 。
2022~2023学年第一学期期末考试《网络安全技术》试题 A卷(适用班级:×××× )一、单项选择题(20小题,每题1.5分,共30分)1.《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日2.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。
A.可管理性B.完整性C.可升级性D.以上都不对3.关于SSL的描述中,错误的是( )。
A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护4.下面关于病毒的描述不正确的是()。
A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加5.计算机病毒是指()。
A.腐化的计算机程序 B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程6.病毒最先获得系统控制的是它的()。
A.引导模块 B.传染模块C.破坏模块 D.感染标志模块7.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D.以上3项8.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏9.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测10. 对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口11. 密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全12. 从安全属性对各种网络攻击进行分类。
2022年度网络安全安全意识方向题库一、单选题1.下列哪项不是防止被骗的正确操作。
A、在淘宝购买东西应该使用旺旺交流B、商家发送的发票文件直接打开C、商品多次修改价格,应该提高警惕D、对商家发送的文件进行查杀答案:B解析:防诈骗基本常识,陌生人发送的文件在不能确保安全的情况下,不要直接打开。
2.什么技术可以伪造任意电话号码。
A、钓鱼电话B、冒充电话C、伪基站技术D、网络电话答案:C解析:狭义的基站是无线电台站的一种形式,其介于手机用户和基站控制器之间,一方面,基站将信号送至塔顶的天线,再发送至手机;另一方面,它将手机发送过来的信号通过本地网的接入传输设备传送至基站控制台,再传送至移动交换中心,以完成不同用户之间的通话任务,伪基站就是假基站。
3.用于修复软件发布之后所发现漏洞的安全更新,称作。
A、密钥B、资源C、更新发布程序D、补丁答案:D解析:系统或软件的安全补丁是专门用来修复软件或系统发布之后所发现漏洞的安全更新。
4.下列选项中不能提升密码强度的是。
A、不使用弱口令B、使用个人身份信息C、一定时间段必须更换密码D、尽可能增加密码复杂度(大小写字母、数字、特殊字符)答案:B解析:个人身份信息容易造成泄露,能够生成专门针对个人的社工密码字典,应尽可能增加密码复杂度且定期更换密码。
5.日常生活中的个人密码通常是通过什么方式泄露的。
A、网络上使用弱口令,通过碰撞方式泄露B、公共场合免费Wi-Fi等C、钓鱼网站D、以上全对答案:D解析:日常生活中,公共场合免费Wi-Fi可以获取连接者的所有数据包信息,很容易造成密码泄露,公共场合的不明WIFI不要轻易连接,A、C选项也可以造成密码泄露。
6.使用什么协议浏览网页更加安全。
A、ftpB、httpC、httpsD、tcp/ip答案:C解析:https通过安全套接层(Secure Socket Layer,SSL)来传送数据,是一种安全传输机制,在http的基础上进行了加密。
2022-2023学年广东省梅州市全国计算机等级考试网络安全素质教育测试卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性3.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件4.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务5.为防止恶意代码的传染,应该做到不要()。
A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利用网络进行信息交流6.Partition Magic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式7.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint8.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度9.可审性服务的主要手段是()。
A.加密技术B.身份认证技术C.控制技术D.跟踪技术10.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制二、多选题(10题)11.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出12.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。
高二年级计算机网络技术试卷考试班级:考试用时:120分钟考试方式:闭卷满分: 100 分一、单项选择题1、以下协议中属于传输层的是。
A、TDCB、UDPC、TDPD、UCP2、“TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的。
A、真实性B、完整性C、保密性D、可用性3、把计算机网络分为有线和无线网的主要分类依据是。
A、网络成本B、网络的物理位置C、网络的传输介质D、网络的拓扑结构4、通过以太网交换机连接的一组工作站。
A、组成一个冲突域,但不是一个广播域B、组成一个广播域,但不是一个冲突域C、既是一个冲突域,又是一个广播域D、既不是冲突域,也不是广播域5、ADSL是一种宽带接入技术,这种技术使用的传输介质是。
A、电话线B、CATV电缆C、基带同轴电缆D、无线通信网6、匿名FTP访问通常使用作为用户名。
A、anonymousB、ip地址C、administratorD、guest7、ICMP协议数据单元封装在中。
A、以太帧B、TCP段C、UDP数据报D、IP数据报8、在局域网标准中,100BASE-T规定从收发器到交换机的距离不超过米。
A、300B、185C、100D、10009、以下属于万兆以太网物理层标准的是。
A.IEEE 802、3u B.IEEE 802、3aeC.IEEE 802、3e D.IEEE 802、3a10、建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且WLAN 内部还可以直接通信,正确的组网方案是。
A、AP+无线网卡B、无线天线+无线MODEMC、无线路由器+无线网卡D、AP+无线路由器11、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括。
A、源地址B、目的地址C、协议D、有效载荷12、以太网交换机的交换方式有三种,这三种交换方式不包括。
A、存储转发式交换B、直通式交换C、IP交换D、碎片过滤式交换13、Windows Server 2003操作系统中,IIS 6、0 不提供下列服务。
2022-2023学年江苏省连云港市全国计算机等级考试网络安全素质教育测试卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.以下关于防火墙的说法,正确的是()。
A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全2.计算机病毒不会造成计算机损坏的是()。
A.硬件B.数据C.外观D.程序3.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性4.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性5.窃取信息,破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性6.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM127.Windows系统中容纳SID的数量是()。
A.99B.50C.40D.608.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务9.天网防火墙的安全等级分为()。
A.只有一级B.有两级C.分为低、中、高三级D.分为低、中、高、扩四级10.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒二、多选题(10题)11.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞12.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制13.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂14.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
2022年度网络安全知识综合测试题库(包含答案)一、单选题。
1、“要增强自护意识,不随意约会网友“,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信2、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是3、不属于黑客被动攻击的是(八)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件4、(八)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞5、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性6、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。
(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开7、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证8、下列叙述中正确的是(D)。
A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。
A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用12、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥13、逻辑上,防火墙是(八)。
A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带14、(D)不能减少用户计算机被攻击的可能性。
2022年湖北理工学院计算机网络技术专业《计算机网络》科目期末试卷A(有答案)一、选择题1、比特的传播时延与链路带宽的关系是()。
A.没有关系B.反比关系C.正比关系D.无法确定2、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据()。
A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模3、TCP使用“三次握手”协议来建立连接,握手的第一个报文段中被置为1的标志位是()。
A.SYNB.ACKC.FIND.URG4、有一条TCP连接,它的最大报文段长度为2KB,TCP拥塞窗口为24KB,这时候发生了超时事件,那么该拥塞窗口变成了()。
A.1KBB.2KBC.5KBD.7KB5、在图所示的网络中,若主机H发送一个封装访问Internet的IP分组的IEEE 802.11数据帧F,则帧F的地址1、地址2和地址3分别是()。
A. 00-12-34-56-78-9a, 00-12-34-56-78-9b, 00-12-34-56-78-9cB. 00-12-34-56-78-9b, 00-12-34-56-78-9a, 00-12-34-56-78-9cC. 00-12-34-56-78-9b, 00-12-34-56-78-9c, 00-12-34-56-78-9aD.00-12-34-56-78-9a, 00-12-34-56-78-9c,00-12-34-56-78-9b6、在以太网的二进制后退算法中,在4次碰撞之后,站点会在0和()之间选择一个随机数。
A.7B.8C.15D.167、某以太网拓扑及交换机当前转发表如图所示,主机00-el-d5-00-23-al向主机00-el-d5-00-23-cl发送1个数据帧,主机00-e1-d5-00-23-cl收到该帧后,向主机00-el-d5-00-23-al发送1个确认帧,交换机对这两个帧的转发端口分别是(),A.{3}和{3}B. {2,3}和{3}C. {2,3}和{3}D. {1,2,3}和{1}8、在大多数情况下,同步传输和异步传输的过程中,分别使用()作为传输单位。
2022-2023学年江西省九江市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作2.杀毒软件不可能杀掉的病毒是()。
A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒3.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件4.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务5.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页6.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型7.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性8.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段9.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。
这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒10.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性二、多选题(10题)11.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
2022-2023学年河北省廊坊市全国计算机等级考试网络安全素质教育真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码2.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。
这种网络结构也称为()。
A.星型结构B.多点结构C.网状结构D.树型结构3.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API4.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密5.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听6.“冲击波”蠕虫利用Windows系统漏洞是()。
A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞7.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性8.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序9.计算机安全属性不包括()。
A.可用性和可审性B.可判断性C.完整性D.保密性10.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测二、多选题(10题)11.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性12.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质13.以下哪些测试属于白盒测试?()A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法14.以下防范智能手机信息泄露的措施有哪几个()。
2022-2023学年江西省上饶市全国计算机等级考试网络安全素质教育测试卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改2.下面不正确的说法是()。
A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播3.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒4.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C.只要安装正版软件,计算机病毒仍会感染该计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用5.用于存储计算机上各种软件、硬件的配置数据的是()。
SB.注册表C.BIOSD.操作系统6.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性7.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序8.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理9.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog10.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP二、多选题(10题)11.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制12.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下13.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
网络安全技术试卷 考试班级:计算机专业班 第1页共3页
第1页共
3页
2022-2023年春季学期网络安全技术期末考试 高 二 年级 《网络安全技术》试卷 B 卷
考试班级:计算机专业班 考试用时:120分钟
考试方式: 闭 卷 满分:100分
一、
单选题(每题3分,共30分)
1、以下不属于非对称密码算法的特点的是? ( )
A 、计算机量大
B 、处理速度慢
C 、使用两个密码
D 、适合加密长数据
2、以下关于防火墙的设计原则说法正确的是( ) A 、保持设计的简单性
B 、不单单要提供防火墙的功能,还要尽量使用较大的组件
C 、一套防火墙就可以保护全部的网络
D 、保留尽可能多的服务和进程,从而提供更多的网络服务
3、《计算机信息系统国际联网保密规定》以下选项那个发布的 ( )
A 、国家安全局
B 、国家保密局
C 、公安部
D 、信息产业部
4、信息安全在通信加密阶段对信息安全的关注局限在( )
安全属性
A 、商业
B 、教育
C 、军事
D 、科研
5、定期对系统和数据进行备份,在发生灾难是进行恢复。
该机制是为了满足信息安全的( )
A 、真实性
B 、完整性
C 、不可否认性
D 、可用性 6、以下算法属于非对称算法的是( ) A 、hash 算法 B 、RSA 算法
C 、IDEA 算法
D 、三重DES 7、加密技术不能实现( )
A 、数据的完整性
B 、基于密码技术的身份认证
网络安全技术试卷 考试年级:计算机专业班 第2页共3页
第2页共3页
C 、机密文件加密
D 、基于IP 头信息的包过滤 8、SSL 指的是:( )
A 、加密认证协议
B 、安全套接层协议
C 、授权认证协议
D 、安全通道协议 9、CA 指的是( )
A 、证书授权
B 、加密认证
C 、虚拟专用网
D 、安全套接层
10、以下关于对称密钥加密说法正确的是( ) A 、加密方和解密方可以使用不同的算法 B 、加密秘钥和解密密钥可以是不同的 C 、加密密钥和解密密钥必须是相同的 D 、密钥的管理非常简单
二、填空题(每题3分,共30分)
1、网络安全包括个五个要素它们分别为 、 、 、 。
2、计算机网络的运行机制基于 。
3、所谓加密是指将一个信息经过 及加密函数转换,变成无意义的密文而接收方则将此密文经过解密函数 还原成明文。
4、利用公钥加密数据或者信息,然后用私钥解密数据的过程称为 利用私钥加密数据,然后使用公钥解密数据的过程称为 。
三、判断题(正确的打√,错误的打×,每题2分,共20分) 1.防火墙是指在两个网络之间加强访问控制的一整套装置,是
软件和硬件的组合体,通常被比喻为网络安全的大门。
( ) 2.防毒软件可以实时监测、清除各种已知病毒,具有一定的对未知病毒的预测能力,利用代码分析等手段能够检测出最新病
毒 ( ) 3.黑客分为白帽子黑客和黑帽子黑客。
( ) 4.两个新兴的网络技术云计算和物联网给我们带来很大的便利,
改善我们的生活。
( ) 5.目前,在我们国家基本不存在网络安全问题,因此我们国民
不需要关注网络安全方面的问题以及知识。
( ) 6、“一次一密”属于序列密码中的一种。
( ) 7、在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以以便于进行考查。
( ) 8、间谍软件能够修改计算机上的配置文件。
( ) 9、再利用VPN 连接两个LAN 时,LAN 中必须使用TCP/IP 协议。
( )
--------------------------------------------------------密 -------------- ------封----------------------------线---------------------------------------------------------------------------- --------------------------------------------------------答----------------------题-----------------------------线---------------------------------------------------------------------------
第3页共3页
10、非对称加密算法适合加密长数据。
( )
四、名词解释(每题5分,共10分)
1、网络安全技术:
2、数字签名:
五、简答题(每题5分,共10分)
1、请简述对称加密算法与非对称加密算法的优缺点
2、什么是防火墙,简述一下它的功能是什么?
--------------------------------------------------------密 -------------- ------封----------------------------线---------------------------------------------------------------------------- --------------------------------------------------------答----------------------题-----------------------------线---------------------------------------------------------------------------
第3页共
3页
网络安全技术期中考试参考答案(评分标准)
四、简答题(每题5分,共10分) 1、 网络安全
答:网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
网络安全的具体含义会随着“角度”的变化而变化。
比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。
而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。
2、数字签名
答:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
四、名称解释(每题5分,共10分)
1、请简述对称加密算法与非对称加密算法的优缺点
答:对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。
在大多数对称算法中,加密解密密钥是相同的。
这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,
商定一个密钥。
对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。
只要通信需要保密,密钥就必须保密。
对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。
非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。
1、加解密时采用的密钥的差异:从上
述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。
2、什么是防火墙,简述一下它的功能是什么?
答:防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。