当前位置:文档之家› 网络信息技术应用与网络安全 继续教育公需课

网络信息技术应用与网络安全 继续教育公需课

网络信息技术应用与网络安全 继续教育公需课
网络信息技术应用与网络安全 继续教育公需课

2016网络信息技术应用与网络安全

(广州继续教育公需课)

一、单选题(共10小题,每题3分)

1、请选出可能实现指定某页面为起始页功能的选项()。

A、选择工具->Internet选项->常规标签

B、选项收藏命令菜单

C、选择工具->Internet选项->内容标签

D、选择工具->Internet选项->高级标签

2、下列不属于计算机病毒特点的是()。

A、寄生性

B、破坏性

C、传染性

D、暴漏型

3、Symbian手机操作系统的开发商是()。

A、微软

B、苹果

C、诺基亚

D、谷歌

4、主流信息安全产品和服务包括:()按照功能不同可以分为网络审计、日志审计、数据库审计等,分别对网络行为、系统操作日志、数据库操作行为进行记录,能够提供基于主体标识(用户)、操作(行为)、客体标识(设备、操作系统、数据库系统、应用系统)的分析和审计报表,为管理者提供依据,并事后查证。

A、虚拟专用网(VPN-VirtualPrivateNetwork)

B、安全隔离与信息交换系统

C、安全审计产品

D、终端安全管理

5、仿冒者充分利用更有效地的技巧和自动操作技术,借助热点、敏感问题强化仿冒的可信度,使网页仿冒问题依然棘手。这里说的仿冒网站就是()。

A、网页仿冒

B、网站篡改

C、僵尸网络

D、数据泄漏

6、QQZone是一种()。

A、微博/个人空间

B、即时通讯软件

C、网络视频服务商

D、团购网站

7、启用IE浏览器的分级审查功能后,如果要更换分级审查密码,可以在内容审查程序对话框中的()找到更改密码的按钮。

A、常规选项卡

B、安全选项卡

C、内容选项卡

D、隐私选项卡

8、下列IP地址错误的是()。

9、()是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了实现某个特定功能或使网络性能达到最优。配置管理、性能管理、安全管理、计费管理

A、检索/分析故障信息

B、计费管理

C、配置管理

D、性能管理

10、为防范黑客扫描,可利用计算机的()来实现,禁止任何人ping操作

A、本地安全策略

B、禁用ping程序

C、删除ping程序

D、关闭ping服务

二、多选题(共5小题,每题4分)

1、网络管理本身的安全由以下机制来保证:

A、管理员身份认证

B、管理信息存储和传输的加密与完整性

C、网络管理用户分组管理与访问控制

D、系统日志分析

2、腾讯QQ支持()等功能。

A、在线聊天

B、视频电话

C、点对点断点续传文件

D、共享文件

3、网络管理软件五大软件有:网络故障管理软件、()

A、网络配置管理软件、

B、网络性能管理软件、

C、网络服务/安全管理软件、

D、网络计费管理软件

4、在网上进行购物时,若需要和卖家进行即时沟通,则可选择以下()软件。

A、QQ

B、阿里旺旺

C、记事本

D、电子邮件

5、目前流行的手机接入互联网方式有()?

A、Wi-Fi

B、3G信号

C、GRPS

D、双绞线

三、判断题(共10小题,每题2分)

1、配置管理浏览并且以关键字检索查询故障管理系统中所有的数据库记录,定期收集故障记录数据,在此基础上给出被管网络系统、被管线路设备的可靠性参数。

对错

2、利用电话线接入Internet网,客户端必须要有路由器。

对错

3、在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

对错

4、故障报警主动探测或被动接收网络上的各种事件信息,并识别出其中与网络和系统故障相关的内容,对其中的关键部分保持跟踪,生成网络故障事件记录。

对错

5、网络监听不可以躲在噪音源里进行.

对错

6、一个超市的收银系统,最适合应用于哪一种网络局域网?

对错

7、主流信息安全产品和服务包括:终端安全管理针对网络计算机终端安全防护而提出的一套综合解决方案,基于终端状态行为监测及桌面控管理念,对网络中所有终端的可能性安全威胁进行监控或记录,实现系统安全、人员操作安全和应用安全的全面管理,并能够提供对网络计算机终端的行为、状态等方面的点对点控管。

对错

8、WiFi是一种无线联网技术。

对错

9、Android手机操作系统的开发商是谷歌。

对错

10、自然灾害不是威胁计算机网络安全的形式。

对错

四、填空题(共5小题,每题6分,如答案中有标点符号,请使用中文输入法输入)

1、第五章5.1计算机网络病毒,关于计算机网络病毒工作的原理中,我们了解到病毒程序具备重新定

2、第一章1.3计算机网络的分类,按网络覆盖的范围大小不同,计算机网络可分为局域网、

3、第六章6.2安全使用浏览器,关于安全上网的内容中提到,IE浏览器的自动完成记录功能给应用带来很多便利,同时也带来一些安全隐患。因此有必要经常清除在计算机上记录的密码,清除的方式可通

过菜单“文件”—“Internet

自动完成历史记录。

5、第二章2.3无线接入互联网,在连接好无线路由器WAN端口与拨号路由器端口,计算机与无线路由器的LAN端口后,在计算机本地连接中需要把计算机系统与无线路由器管理地址设置在

地址段。

搜狐公司的首页网址为()。(3分)

第2题在WiFi环境下,下列设备中不能访问因特网的是()。(3分) A.仅有有线网卡的台式机

B.iPhone5

C.三星NoteII

D.带无线网卡的笔记本电脑

第3题以下哪一项不是防范网络诈骗的方法。()(3分) A.核对网址,看是否与真正网址一致 B.

选妥和保管好密码,不要选诸如身份证号码、出生日期、电话号码等作为密码 C.做好交易记录,对网上银行、网上证券等平台办理的转账和支付等业务做好记录,定期查看“历史交易明细”和打印业务

对账单,如发现异常交易或差错,立即与有关单位联系 D.不要使用数字证书,避免在公用的计算机上使用网上交易系统;

第4题使用浏览器获取网络信息的时,若要屏蔽一些不良网站,如下设置正确的是()。(3分) A.

菜单栏-->工具-->Internet选项 B.菜单栏-->文件-->Internet选项 C.菜单栏-->查看

-->Internet选项 D.菜单栏-->-->Internet选项

第5题网上团购时,想选择窝窝团团购,输入的网址为()。(3分)

第6题iPhone是()。(3分) A.三星公司的一款手机 B.苹果公司的一款手机 C.诺基亚公

司的一款手机 D.山寨机

第7题下列IP地址错误的是()。(3分)

(3分) A.微博/个人空间 B.即时通讯软件 C.网络视频服务商 D.第8题QQZone是一种()。

团购网站

第9题1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领

导),必须履行()项工作职责。(3分) A.七 B.八 C.九 D.十

第10题中国联通目前使用的3G标准是()。(3分)

A.CDMA2000

B.WCDMA

C.TD-SCDMA

D.WiMAX

第11题常见木马查杀工具有:()。(4分) A.QQ医生 B.360安全卫士 C.金山顽固木马专杀

集 D.木马清道夫

第12题关于阿里旺旺,描述正确的有()。(4分) A.版权归阿里巴巴公司所有 B.不支持好友

分组 C.不支持发送图片 D.可进行即时聊天

第13题使用笔记本做无线热点的必要条件有()。(4分) A.笔记本具有无线网卡 B.笔记本接

入互联网 C.无线网卡驱动程序支持 D.打开笔记本的无线开关

第14题网络管理本身的安全由以下机制来保证:()。(4分) A.管理员身份认证 B.管理信息存

储和传输的加密与完整性 C.网络管理用户分组管理与访问控制 D.系统日志分析

(4分) A.昵称 B.密码 C.手机号码 D.第15题注册QQ号码时,以下信息必须填入的是()。

出生日期

第16题MyWi是一款应用于iPhone手机的无线共享软件。(2分) A.是 B.否

第17题X-scan是一个综合性的查杀木马工具,利用该工具不仅可以探测出目标主机的漏洞,还可以发

现出主机上哪些端口和服务是开放的。(2分) A.是 B.否

第18题关于网络安全,不同人站在不同的角度对计算机网络安全有不同的理解。网络用户需要的安全是指他们借助计算机网络处理信息时,不会出现非授权访问和破坏,即便是在信息交换、传输过程中也

不能出现任何意外事件。(2分) A.是 B.否

第19题TXT文档不能自身加密,但可以通过压缩加密。(2分) A.是 B.否

第20题能正确阅读HTML文档的程序是Foxmail。(2分) A.是 B.否

第21题 A.是 B.否

第22题GPRS是TD-SCDMA移动电话用户可用的一种移动数据业务。(2分) A.是 B.否

第23题查看电脑的MAC地址DE命令是ipconfig。(2分) A.是 B.否

第24题在局域网中不能共享的是显示器。(2分) A.是 B.否

第25题网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。

(2分) A.是 B.否

第26题第六讲6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加

密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“用密码加密”并按要求输入两次“加密密码”。(6分)

第27题第六讲6.4办公文档加密中,以office2010的word为例,介绍了办公文档的加密,其中一个

的对话框中输入打开文件时的密码。(6分)

第28题第一讲1.7网络信息技术的应用与发展趋势谈到,三网融合和宽带化是网络技术发展的大方向。

(6分)

第29(6分)

第30题第五讲5.1计算机网络病毒,计算机病毒按照不同的分类方法,可以将计算机病毒分成不同的

(6分)

第1题

设置ADSL上网时,网络服务提供商必须要提供()。(3分)

A.ID

B.账户、密码

C.连接名称

D.连接类型

答题情况正确选项B你答对了!

第2题

百度公司的首页网址为()。(3分)

答题情况正确选项B你答对了!

第3题

()是指通过入侵计算机、能够伺机盗取帐号密码的恶意程序,它是计算机病毒中的一种特定类型。(3分)

A.病毒

B.木马

C.360

D.QQ

答题情况正确选项B你答对了!

第4题

中国电信的3G信号制式是()。(3分)

A.WCDMA

B.TD-SCDMA

C.CDMA2000

D.CDMA2000和TD-SCDMA

答题情况正确选项C你答对了!

第5题

下列IP地址正确的是()。(3分)

答题情况正确选项B你错选为D

第6题

()接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。(3分)

A.故障监测

B.故障报警

C.故障信息管理

D.排错支持工具

答题情况正确选项B你答对了!

第7题

黑客入侵的手段不包括以下哪一项()。(3分)

A.HTTP服务攻击

B.跨站脚本攻击

C.拒绝服务攻击

D.SQL注入攻击

答题情况正确选项A你错选为C

第8题

飞信是()推出的综合通信服务。(3分)

A.腾讯

B.中国移动

C.360

D.金山公司

答题情况正确选项B你答对了!

第9题

以下哪一项不是常用的命令()。(3分)

A.Ipconfig/all

B.ping

C.congsrag

https://www.doczj.com/doc/eb10929903.html,stat-an

答题情况正确选项C你答对了!

第10题

在有关涉密操作中(),应当选择安全的交通工具和交通路线,并采取相应的安全保密措施,如包装密封,标明密级、编号和收发单位。(3分)

A.制作秘密载体

B.传递秘密载体

C.保存秘密载体

D.收发秘密载体

答题情况正确选项B你答对了!

第11题

木马的实施过程一般经过()、激活木马、()、信息泄漏、()、远程控制这6个步骤。(4分)

A.传播木马

B.运行木马

C.建立连接

D.获得信息

答题情况正确选项A,B,C你答对了!

第12题

下面关于局域网特点的描述中,正确的有()。(4分)

A.使用专用的通信线路,数据传输率高

B.能提高系统的可靠性、可用性

C.响应速度慢

D.通信时间延时较低,可靠性好

答题情况正确选项A,B,D你答对了!

第13题

常见的TP-Link无线路由器,支持以下哪些上网方式()。(4分)

A.光纤拨号

B.ADSL虚拟拨号(PPPoE)

C.以太网宽带,自动从网络服务商获取IP地址(动态IP)

D.以太网宽带,网络服务商提供的固定IP地址(静态IP)

答题情况正确选项B,C,D你错选为A,B,C,D

第14题

注册QQ号码时,以下信息必须填入的是()。(4分)

A.昵称

B.密码

C.手机号码

D.出生日期

答题情况正确选项A,B,D你答对了!

第15题

网购时,下列做法正确的是()。(4分)

A.选择知名网站购物

B.可直接将款项打到卖家账户

C.选择支付宝担保交易

D.挑选同型号最便宜的购买

答题情况正确选项A,C,D你答对了!

第16题

用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。(2分)

A.是

B.否

答题情况正确选项B你错选为A

第17题

B2B是指商家对商家。(2分)

A.是

B.否

答题情况正确选项A你答对了!

第18题

严谨的管理模式能够保证网络安全。(2分)

A.是

B.否

答题情况正确选项B你答对了!

第19题

盗取QQ密码的两种主要途径有木马盗号和偷窥盗号。(2分)

A.是

B.否

答题情况正确选项B你答对了!

第20题

关于网络安全,不同人站在不同的角度对计算机网络安全有不同的理解。网络用户需要的安全是指他们借助计算机网络处理信息时,不会出现非授权访问和破坏,即便是在信息交换、传输过程中也不能出现任何意外事件。(2分)

A.是

B.否

答题情况正确选项A你答对了!

第21题

MyWi是一款应用于iPhone手机的无线共享软件。(2分)

A.是

B.否

答题情况正确选项A你答对了!

第22题

《安全上网与资料保密》中讲师提供的破解软件在联网的情况下都能很快的破解对应文档密码。(2分)

A.是

B.否

答题情况正确选项B你答对了!

第23题

关于网络安全,不同人站在不同的角度对计算机网络安全有不同的理解。公共信息受众理解的网络安全是过滤一切有害信息,享受信息带来的便利和快乐。(2分)

A.是

B.否

答题情况正确选项A你答对了!

第24题

在百度搜索引擎中,要搜寻关于“计算机网络安全”,但不含“无线网络”的资料,则可通过计算机网络安全—无线网络关键字进行查询。(2分)

A.是

B.否

答题情况正确选项A你错选为B

第25题

QQ若处于隐身状态下,表示好友看到你是离线的。(2分)

A.是

B.否

答题情况正确选项A你答对了!

第26题

第二讲2.3无线接入互联网,在连接好无线路由器WAN端口与拨号路由器端口,计算机与无线路由器的LAN端口后,在计算机本地连接中需要把计算机系统与无线路由器管理地址设置在IP地址段。(6分)第27题

第28题

第三讲3.8云计算技术与应用中谈到,云计算并不是一个简单的技术名词,并不仅仅意味着一项技术或一系列技术的组合。它所指向的是IT基础设施的交付和使用模式,及通过网络以的方式获得所需的资源(硬件、平台、软件)。(6分)

第29题

第五讲5.2计算机木马,计算机木马的实施过程一般经过传播木马、激活木马、运行木马、、建立连接、远程控制六个步骤。(6分)

第30题

淘宝网,淘宝网现在业务跨越个人对个人、两大部分。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络安全理论知识复习资料

1在网络安全领域,in ternet可分为国际化、社会化、开放化、个人化四个特点。 2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。 3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。 4计算机犯罪集中在机密信息系统和金融系统两方面。 5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。 6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。 7我国信息安全现状: (1)信息与网络安全的防护能力较弱。 (2)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (3)基础信息产业薄弱,核心技术严重依赖国外。 (4)信息安全管理机构缺乏权威。 (5)信息犯罪在我国有快速发展之趋势。 (6)信息安全技术及设备的研发和应用有待提高。 8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学 科。 9信息系统的构成: a)信道b)网络c)传输协议d)主机系统e)数据库系

统f)应用系统 10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢 复 11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。 12 一般信息系统会提供认证、访问控制、抵抗赖全服务。 13计算机系统安全包括物理安全、运行安全和信息安全。 14计算机系统安全主要包括哪些内容: 物理安全:环境安全,设备安全和媒体安全。 运行安全:风险分析,审计跟踪,备份与恢复,应急。 信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问 控制,加密与鉴别七个方面。 15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。 16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒 绝服务。 17从信息安全威胁的来源上可分为内部威胁和外部威胁。 18从信息安全威胁的动机上可分为偶发性和故意性。 19从信息安全威胁的结果上可分成主动威胁和被动威胁。 20目前我国信息系统面临的安全威胁有:不良信息的入侵和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。 21什么是威胁评估

2018河北省继续教育《网络安全》试题及答案

? 1.《网络安全法》是以第()号主席令的方式发布的。(单选题3分)得分:3分 o A.三十四 o B.四十二 o C.四十三 o D.五十三 ? 2.信息安全管理针对的对象是()。(单选题3分)得分:3分 o A.组织的金融资产 o B.组织的信息资产 o C.组织的人员资产 o D.组织的实物资产 ? 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题3分)得分:3分 o A.数据分类 o B.数据备份 o C.数据加密 o D.网络日志 ? 4.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(单选题3分)得分:3分 o A.英国 o B.美国 o C.德国 o D.日本 ? 5.()的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。(单选题3分)得分:3分

o A.Ping of death o https://www.doczj.com/doc/eb10929903.html,ND o C.UDP Flood o D.Teardrop ? 6.《网络安全法》开始施行的时间是()。(单选题3分)得分:3分 o A.2016年11月7日 o B.2016年12月27日 o C.2017年6月1日 o D.2017年7月6日 ?7.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(单选题3分)得分:3分 o A.Ping o B.tracert o C.nslookup o D.Nessus ?8.联合国在1990年颁布的个人信息保护方面的立法是()。(单选题3分)得分:3分 o A.《隐私保护与个人数据跨国流通指南》 o B.《个人资料自动化处理之个人保护公约》 o C.《自动化资料档案中个人资料处理准则》 o D.《联邦个人数据保护法》 ?9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(单选题3分)得分:3分

信息技术与网络安全

信息技术与网络安全 一、学习目的: 1、了解计算机、计算机网络的脆弱性。 2、了解计算机网络存在的安全隐患及安全隐患产生的原因。 3、了解防范安全隐患的常用措施。 4、了解常用的安全技术:病毒防治及防火墙。 二、教材分析: 通过本节课的学习,让学生知道有关计算机网络安全的基本概念,了解计算机网络系统存在的安全隐患及产生这些安全隐患的主要原因,了解病毒防治、防火墙等安全技术。 重点:了解计算机网络的安全隐患及其产生的原因、防范安全隐患的常用措施。难点:对病毒防治和防火墙的认识。 三、教学过程: (一)导入新课:同学们,信息安全是当前阻碍信息技术进一步深入我们日常生活、学习和工作的最大的阻力,由于网络的不安全性,使得人们对网络的应用有所顾忌和保留,达不到理想的交流效果。请同学根据自己的体验,谈谈使用信息技术进行工作和学习的存在哪些安全问题,以及有何解决的方法?通过创设情景,提出相关问题,“QQ 是我和朋友联系,和同事探讨问题的好工具。可今天却怎么也登入不上去了,并提示密码错误,可我输入的密码肯定是对的,很着急,请大家替我想想办法。”经过对问题的具体分析,即引出今天的教学内容——计算机的安全问题。 (二)用深情的语言感化学生。

1.[设问]:同学们,人的生命是脆弱的,很容易受自身因素和外界环境的影响而生病甚至一命乌呼,其实计算机网络在安全上也是很脆弱的。同学们,你们知道计算机网络脆弱的原因吗? [学生活动]:学生对此问题展开讨论,各说其词。 1 [教师活动]:首先对学生的讨论进行点评、总结。然后完整阐述造成计算机网络脆弱性的两大因素:计算机本身问题和计算机网络问题。最后,以图表的形式呈现具体的子因素。计算机网络的脆弱性示意图: 2.[设问]:请同学们归纳计算机网络存在的安全隐患并分析产生隐患的原因?[教师活动]:查看学生归纳情况,观察学生活动,并参与探讨,最后列出产生安全隐患原因的示意图:

网络信息安全继续教育-答案

? 1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。 (2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:A ? ? 2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。 (2.5 分) ? A ? 香农 ? ? 维纳

C ? 弗里德曼 ? D ? 钟义信 ? 正确答案:B ? ? 3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:D ? ? 4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条 件后可以形成特定的概念的体系。(2.5 分)

A ? 表现 ? B ? 资产 ? C ? 资源 ? ? 信息 ? 正确答案:D ? ? 5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分)? ? 普遍性 ? B ? 无限性 ? C ? 相对性

D ? 有序性 ? 正确答案:A ? ? 6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分) ? A ? 普遍性 ? ? 无限性 ? C ? 相对性 ? D ? 有序性 ? 正确答案:B ? ? 7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。 (2.5 分) ? A

? B ? 无限性 ? C ? 相对性 ? ? 有序性 ? 正确答案:D ? ? 8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不 同。(2.5 分) ? A ? 普遍性 ? B ? 无限性 ? ? 相对性 ? D

网络安全理论与技术练习题二

网络安全理论与技术练习题二 一、单项选择题,在每小题列出的四个选项中只有一个选项是符合 题目要求的,请将正确选项前的字母填在括号内。 1. 网络安全是分布网络环境中对( )提供安全保护。 A.信息载体 B.信息的处理、传输 C.信息的存储、访问 D.上述3项皆是 2. 完整性服务提供信息的正确性。该服务必须和( )服务配合工作,才能 对抗篡改攻击。 A.机密性 B.可用性 C.可审性 D.以上3项都是 3. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计 算能力,以该秘密作为加密和解密的密钥的认证是()。 A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证 4. 为了简化管理,通常对访问者( ),避免访问控制表过于庞大。 A.分类组织成组 B.严格限制数量 C.按访问时间排序,并删除一些长期没有访问的用户 D.不作任何限制AS 5.ISO7498-2从体系结构的观点描述了5种普通性的安全机制,这5种安全 机制下不包括( ) A.可信功能 B.安全标号 C.事件检测 D.数据完整性机制 6. CA属于ISO安全体系结构中定义的( )。 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 7. IPSec协议中负责对IP数据报加密的部分是( )。 A.封装安全负载(ESP) B.鉴别包头(AH) C.Internet密钥交换(IKE) D.安全套接层协议(SSL) 8. SSL产生会话密钥的方式是( )。 A.从密钥管理数据库中请求获得 B.每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D.由服务器产生并分配给客户机 9. GRE协议( )。 A.既封装,又加密 B.只封装,不加密 C.不封装,只加密 D.不封装,不加密 10. IKE协商的第一阶段可以采用( )。 A.主模式、快速模式 B.新组快速模式、积极模式 C.主模式、积极模式 D.新组模式 试题第 1 页共4页

网络安全实用技术答案

选择题 部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响应 恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全 管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式 (5)我国网络安全立法体系框架分为。B.法律、行政法规和地方性法规、规章、规范性 文档 (6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。C.强制效力 第四章: (1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是。D.IPX和DECNet

网络信息技术应用与网络安全)

1、网络文学的主要特征有( )。 A 、实时回复 B 、投票 C 、实时评论 D 、以上都是 2、Symbian 手机操作系统的开发商是( )。 A 、微软 B 、苹果 C 、诺基亚 D 、谷歌 3、博客内容不包括( )。 A 、文字 B 、图片 C 、实体 D 、视频 4、下列URL 的表示法中,正确的是( )。 A 、https://www.doczj.com/doc/eb10929903.html,/index.html B 、http:\\https://www.doczj.com/doc/eb10929903.html,/index.html C 、https://www.doczj.com/doc/eb10929903.html,\index.html

D、http:\\https://www.doczj.com/doc/eb10929903.html,\index.html 5、下列属于无线路由器品牌的是()? A、 TP-Link B、微软 C、腾讯 D、东软 6、阿里旺旺是()为商人度身定做的免费网上商务沟通软件,可以帮助用户轻松找客户,发布、管理商业信息,及时把握商机,随时洽谈做生意,简洁方便。 A、淘宝 B、淘宝和阿里巴巴 C、腾讯 D、金山公司 7、使用浏览器获取网络信息的时,若要屏蔽一些不良网站,如下设置正确的是()。 A、菜单栏-->工具-->Internet选项 B、菜单栏-->文件-->Internet选项 C、菜单栏-->查看-->Internet选项 D、菜单栏-->收藏-->Internet选项 8、近年来我国网民规模呈()趋势。 A、上涨 B、下降 C、持平 D、起伏

9、在iPhone 安装新浪微博客户端,正确的做法是( )。 A 、进入【App Store 】,搜索“新浪微博”,然后安装 B 、下载“新浪微博”程序,使用数据线拷贝到iPhone 上,然后安装 C 、直接将互联网上下载的“新浪微博”程序拷贝到iPhone 即可 D 、以上都不对 10、目前,国内在网民中的渗透率的搜索引擎是( )。 A 、谷歌 B 、百度 C 、有道 D 、搜搜 1、张三上网时进入了下列域名,其中属于主域名的是( )。 A 、https://www.doczj.com/doc/eb10929903.html, B 、https://www.doczj.com/doc/eb10929903.html, C 、 https://www.doczj.com/doc/eb10929903.html, D 、https://www.doczj.com/doc/eb10929903.html, 2、腾讯QQ 支持( )等功能。 A 、在线聊天 B 、视频电话 C 、点对点断点续传文件 D 、共享文件

网络安全与防护(理论)

《网络安全与防护》复习提纲2012.5 姓名:__________学号:_________班级:____________分数:____________ 一、单项选择题(本大题共30小题,每小题1分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在括号内。错选、多选或未选均无分。 1. 数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止数据泄露给非授权用户、实体 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据是由合法实体发出的 2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:(A) A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性 3. 以下算法中属于非对称算法的是(B) A、Hash算法 B、RSA算法 C、IDEA D、三重DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A)还原成明文。 A.加密钥匙、解密钥匙 B.解密钥匙、解密钥匙 C.加密钥匙、加密钥匙 D.解密钥匙、加密钥匙 6.以下关于非对称密钥加密说法正确的是:(B) A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 7.以下关于混合加密方式说法正确的是:(B) A.采用公开密钥体制进行通信过程中的加解密处理 B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 8.黑客利用IP地址进行攻击的方法有:(A) A. IP欺骗 B.解密 C. 窃取口令 D. 发送病毒 9.防止用户被冒名所欺骗的方法是:(A) A. 对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽主机(屏蔽路由器)型防火墙采用的技术是基于:(B) A. 数据包过滤技术 B. 应用网关技术C.代理服务技术D.三种技术的结合11. SSL指的是:(B) A.加密认证协议B.安全套接层协议C.授权认证协议 D.安全通道协议 12.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:(C) A、客户认证 B、回话认证 C、用户认证 D、都不是 13.以下哪一项不属于入侵检测系统的功能:(D) A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 14.入侵检测系统的第一步是:(B) A.信号分析B.信息收集 C.数据包过滤 D.数据包检查 15.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D) A.模式匹配 B.统计分析 C.完整性分析 D.密文分析 16.以下哪一项属于基于主机的入侵检测方式的优势:(C) A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件 C.适应交换和加密 D.具有更好的实时性 17.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(A) 1

专业技术,继续教育网络安全答案.doc

网络安全 1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。(3.0分) A.网络 B.互联网 C.局域网 D.数据 我的答案:C 答对 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。( 3.0分) A.德国 B.法国 C.意大利 D.美国 我的答案:D 答对 3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对 4.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:D 答错

5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0分) A.Ping of death https://www.doczj.com/doc/eb10929903.html,ND C.UDP Flood D.Teardrop 我的答案:D 答对 6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(3.0分) A.一级文件 B.二级文件 C.三级文件 D.四级文件 我的答案:B 答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对 8.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分) A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:C 答错 9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(3.0分) A.英国 B.美国 C.德国 D.日本

Internet实用技术项目六 Internet网络安全技术应用

项目六:Internet网络技术应用

4. 安装个人证书 双击刚刚下载的个人证书,单击“安装证书”,进行安装。安装过程与安装根证书类似,这里不再重复。安装成功后,可在浏览器的“工具”→“Internet 选项”→“内容”→“证书”里找到相关的证书。 5. 检查Office Outlook中的数字证书 运行Microsoft Office Outlook,在弹出的Office Outlook主窗口中依次单击“工具”→“信任中心”,在打开“信任中心”窗体的左窗格中选择“电子邮件安全性”,并在右窗格中单击“设置”,可看到刚刚安装的证书已经在起作用。 6. 发送、接收数字签名邮件 7.发送、接收加密邮件 任务6-2 360防病毒软件的使用 1.360杀毒软件的安装 2.卸载360 如果要卸载360杀毒软件,可在Windows的开始菜单中,点击“开始/程序/360安全中心/360杀毒”,点击“卸载360杀毒”菜单项。 3.查杀病毒 360杀毒具有实时病毒防护和手动扫描功能,为系统提供全面的安全防护。 实时防护功能在文件被访问时对文件进行扫描,及时拦截活动的病毒。在发现病毒时会通过弹出提示窗口警告,。 4.升级病毒库 360杀毒具有自动升级功能,如果开启了自动升级功能,360杀毒会自动下载并安装升级文件。360杀毒5.0版本默认不安装本地引擎病毒库,如果想使用本地引擎,请点击主界面右上角的“设置”,打开设置界面后点“多引擎设置”,然后勾选常规反病毒引擎查杀和防护,可以根据自己的喜好选择Bitdifender或Avira常规查杀引擎,如图6-30所示,选择好后点击“确定”按

福建省2019-2020年专业技术人员继续教育公共课网络安全知识提升课后测试答案

福建省2019-2020年专业技术人员公共课网络安全知识提升课后测试答案 一、单选题 1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。(2.5 分) A 香农 B 维纳 C 弗里德曼 D 钟义信 正确答案:A 2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。(2.5 分) A 香农 B 维纳 C 弗里德曼 D 钟义信 正确答案:B 3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分) - 12 -

A 香农 B 维纳 C 弗里德曼 D 钟义信 正确答案:D 4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。(2.5 分) A 表现 B 资产 C 资源 D 信息 正确答案:D 5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分) A 普遍性 B 无限性 C 相对性 D 有序性 正确答案:A 6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分) A 普遍性 - 12 -

B 无限性 C 相对性 D 有序性 正确答案:B 7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。(2.5 分) A 普遍性 B 无限性 C 相对性 D 有序性 正确答案:D 8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。(2.5 分) A 普遍性 B 无限性 C 相对性 D 有序性 正确答案:C 9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。(2.5 分) A 时效性 B 变换性 - 12 -

网络信息技术应用与网络安全

单选题4.互联网主要安全问题不包括以下哪一项? 正确答案:B.广告 多选题2.目前流行的手机接入互联网方式有()? 正确答案:A.Wi-Fi B.3G信号 C.GRPS 多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。 正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性 多选题5.下面属于计算机网络病毒的主要特点的是: 正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合 判断题7.MyWi是一款应用于iPhone手机的无线共享软件。 正确答案:对 判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。 正确答案:错 判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。 正确答案:对 单选题1.请选出可能实现指定某页面为起始页功能的选项()。 正确答案:A.选择工具->Internet选项->常规标签 单选题2.网络游戏“简股市气象台”属于()。 正确答案:D.功能性网游 单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行()项工作职责。 正确答案:A.七 单选题4.在WiFi环境下,下列设备中不能访问因特网的是()。 正确答案:A.仅有有线网卡的台式机 单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要()。 正确答案:B.点击消息记录按钮在消息记录窗口中查看 单选题7.QQ若处于忙碌状态下,则表示()。 正确答案:B.不会即时处理消息 多选题4.若想通过QQ和多人进行聊天,可以( )。

网络安全技术与应用

一、《网络安全技术与应用》杂志社有限公司办刊宗旨 本刊成立于年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。 创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。 二、《网络安全技术与应用》主要栏目 焦点●论坛 特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。 技术●应用

网络安全的应用

一.网络安全 从广义上来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全从其本质上来讲就是网络上的信息安全 信息安全:(1)通信保密(2)信息安全(3)信息保障 网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性.网络安全包括物理安全、运行安全和数据安全三个层次。 (1)网络安全是网络动态发展的问题。 (2)网络安全实施是一个系统工程。 (3)网络安全实施是一个社会工程 网络安全目标 网络安全的六性:1.机密性2.完整性3.可用性4.抗否认性 5.可控性6.真实性 网络安全缺陷 1.普遍存在安全缺陷 (1)网络的规模。(2)电磁辐射和电磁泄漏(3)搭线(4)串音。 2.中国特色的安全缺陷 (1)由技术被动性引起的安全缺陷。(2)人员素质问题引起的安全缺陷。(3)缺乏系统的安全标准所引起的安全缺陷 网络研究内容 网络安全的研究领域:(1)社会经济领域(2)技术领域(3)电子商务领域 网络安全的威胁种类:1.内部窃密和破坏2.截收3.非法访问4.破坏信息的完 整性5.冒充6.破坏系统的可用性7.重放8.抵赖 安全威胁存在的原因:1.网络建设之初忽略了安全问题2.协议和软件设计本身的 缺陷3.操作系统本身及其配置的安全性4.没有集中的管理机构和统一的政策5.应用服务的访问控制、安全设计存在漏洞6.安全产品配置的安全性7.来自内部网用户的安全威胁8.网络病毒和电子邮件病毒 数据保密 1.端-端加密(成本低、安全性高、由用户提供,比较灵活。)数据加密(举例:移位法和置换法) 2.数字签名的要求:(1)接收者能够核实发送者对报文的签名(2)发送者事后不能抵赖对报文的签(3)接收者无法伪造对报文的签名3.数据加密传输(体现网络加密的思想)主要有:链路加密、节点加密和端-端加密 2.访问控制技术 访问控制技术就是通过不同的手段和策略实现网络上主体对客体的访问控制。在Interne

网络安全技术与实践第二版课后答案

网络安全期末复习 题型:1、选择、判断、简答(45%) 2、分析题(55%) 注:如有发现错误,希望能够提出来。 第一章引言 一、填空题 1、信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。 2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。 3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。 4、安全性攻击可以划分为:被动攻击和主动攻击。 5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。 6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。 二、思考题 2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。 答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。 主要的渗入类型威胁有:假冒、旁路、授权侵犯。 主要的植入威胁有:特洛伊木马、陷门 最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛 伊木马或陷阱(5)媒体废弃物(出现的频率有高到低) 4.什么是安全策略?安全策略有几个不同的等级? 答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。 安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

6.主动攻击和被动攻击的区别是什么?请举例说明。 答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息 的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。 被动攻击的例子:消息泄漏、流量分析。 9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。 网络安全模式如下: 网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。 第二章低层协议的安全性 一、填空题 1、主机的IPv4的长度为32b,主机的MAC地址长度为48b。IPv6的地址长度为128b。 2、ARP的主要功能是将IP地址转换成为物理地址 3、NAT的主要功能是实现网络地址和IP地址之间的转换,它解决了IPv4地址短缺的问题。 4、DNS服务使用53号端口,它用来实现域名到IP地址或IP地址到域名的映射。 二、思考题 1、简述以太网上一次TCP会话所经历的步骤和涉及的协议。 答:步骤:开放TCP连接是一个3步握手过程:在服务器收到初始的SYN数据包后,该

2016继续教育试题及答案

一、判断题(本大题共10小题,每小题3分,共30分) 1、信息化社会已经成为大家都要面对的一个现实,计算无处不在。本题得3 分正确错误 参考答案:正确 试题解析:无 显示答案2、“一带一路”建设构成了中国全方位对外开放的战略新格局和周边外交战略新框架。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案3、我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案4、政府在处理非秘密信息时,不可以采用和互联网进行逻辑隔离的办法。本题得3 分正确 错误 参考答案:错误 试题解析:无 显示答案5、互联网与传统行业的融合越来越明显,并且呈现出发展快、融合度高的趋势。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案6、互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案7、关于网络信息治理工作胡锦涛曾说过:“积极发展,加强管理,趋利避害,为我所用。”本题得0 分正确 错误 参考答案:错误 试题解析:无 显示答案8、公共利益是社会共同利益,那它就是特定的、部分人的利益,而应该由全体社会成员所共享。本题得0 分正确

错误 参考答案:错误 试题解析:无 显示答案9、政府在处理非秘密信息时,不可以采用和互联网进行逻辑隔离的办法。本题得3 分正确 错误 参考答案:错误 试题解析:无 显示答案10、在支付安全里,我认为最重要的是防止钓鱼网站的安全。本题得3 分正确错误 参考答案:正确 试题解析:无 显示答案二、单选题(本大题共10小题,每小题3分,共30分) 1、下列哪项不属于对科学素养的统一理解()本题得3 分A、科学方法、能力 B、科学知识、技能 C、科学态度 D、科学新闻 参考答案:D、科学新闻 试题解析:无 显示答案2、下列哪一项不属于信息安全的特征()本题得3 分A、网络信息安全是跨时空、无边界的安全 B、网络信息安全不动态的安全 C、网络信息安全是系统的安全 D、网络信息安全是非传统的安全 参考答案:B、网络信息安全不动态的安全 试题解析:无 显示答案3、下列哪一项不具备良好的安全策略()本题得3 分A、约束不具有强制性 B、组织上可执行 C、技术上可实现 D、职责范围明确 参考答案:A、约束不具有强制性 试题解析:无 显示答案4、推进“互联网+”行动重大意义是()本题得3 分A、增加网民数量 B、使国民有更好的上网体验 C、顺应世界经济科技发展的必然要求 参考答案:C、顺应世界经济科技发展的必然要求 试题解析:无

网络安全技术研究的目的、意义和现状

网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

计算机网络安全技术应用研究

龙源期刊网 https://www.doczj.com/doc/eb10929903.html, 计算机网络安全技术应用研究 作者:谭龙 来源:《新生代·下半月》2018年第09期 【摘要】:在当前的网络技术中,各种新型技术的研发和应用处于高速增长期,这也为计算机的网络安全造成了一定负面影响,所以对于网络系统来说,当前和今后的发展中需要强化对安全技术的应用。基于对当前计算机网络安全隐患主要种类的了解和研究,本文提出了基于这些安全隐患的安全技术应用措施,保证用户在应用网络时能够防止安全隐患对其造成各类损失。 【关键词】:计算机网络安全技术 引言:就计算机安全隐患种类来看,当前的网络隐患从种类上与旧有的网络系统区别不大,但是在网络攻击技术、手段等方面已经发生了翻天覆地的变化。由于我国当前的网络体系对很多新型网络技术的限定程度不高,导致不法分子会利用各类新型技术进行网络攻击,为网络用户带来各项损失,在网络技术的今后发展中,需要针对这些新型技术采取相应安全保障手段。 一、计算机网络当前存在的主要隐患 当前的计算机网络涵盖领域越来越广,并且涵盖的范围越来越大,对于当前的网络来说,安全隐患很容易引发大规模的网络瘫痪,造成巨大的经济损失,当前网络中存在的安全隐患主要包括以下方面:(1)新攻击手段应对水平不足。随着大数据技术的广泛应用,当前很多黑客攻击都采用这项技术,由于大数据技术能夠获取大量用户信息,这无疑为黑客攻击提供了方便。然而从现有的安全技术来看,对大数据技术的限制程度不足,在网络运行中,不法分子可以应用大数据技术获取大量用户信息,容易为网络用户造成巨大损失。(2)病毒检测效果一般。当前的计算机病毒已经向着隐形化、低破坏化方向发展,在病毒的运行过程中,主要目的为获取用户信息,而不是对计算机系统进行攻击,就目前的杀毒系统来看,很多杀毒软件对这类病毒的检测效果较差,无法规避各项风险。(3)系统自身漏洞重视程度低。对于各类计算机操作系统来说,都会定期或不定期推出漏洞补丁,通过对补丁的安装能够提升计算机系统的安全性能,但是很多用户在使用计算机时,不重视补丁安装,从而让计算机暴露于危险之中。 二、计算机万罗安全技术的应用措施 (一)强化防火墙建设 对于计算机网络来说,要提升上网过程的安全性,最重要也是最基础的措施为设置网络防火墙。当前的网络防火墙存在两种类型,一种为应用级防火墙,这种防火墙的应用过程中,能够实现对用户计算机网络系统的全天候监测,当发现网络中存在恶意程序时,能够限制这类程

教师网络安全意识和技术学习资料

教师网络安全意识和技术 计算机网络近年来获得了飞速的发展计算机通信网络以及InternetInternet已成为我们社会结构的一个基本组成部分。网络被应用于工商业的各个方面,包括电子银行、电子商务、现代化的企业管理,学校教育管理等。计算机网络信息服务业等都以计算机网络为基础搭建的,从学校远程教育到政府日常办公乃至现在的电子社区,很多方面都离不开网络技术。可以不夸张地说,网络在当今世界无处不在。尤其是信息技术课程进入到中小学各个学校之后,从网络获取信息已经成为人们必须掌握的技术手段,这时网络上也存在更多的威胁,对于学校来讲更是威胁更大,因为学校中直接的受害者是“人类灵魂的工程师”和“祖国的花朵,所以,教师在网络环境下的安全意识和所掌握的网络技术已经成为必须讨论的课题。 1.计算机网络环境下网络安全现状 信息技术和互联网的迅速发展,对社会经济、政治、军事、科学、文化教育等领域产生了深刻的影响,尤其是在文化教育领域。信息技术和网络为不同思想文化传播和各种教育、教学方式的运用提供了广阔的平台。大量信息通过网络涌入教育、教学的各个角落,网络已成为当今远程教育的重要工具。由于互联网是在缺失秩序的情况下发展起来的,并且,对它的管理也常常落后于互联网的飞速发展,因此,许多违法行为往往在网络上频繁出现:有害信息(包括暴力、色情、封建迷信,反动思想和言论等)在网上

的泛滥,计算机信息的窃取、改造、伪造, 黑客对网络的攻击,犯罪分子借助互联网进行的高科技犯罪等等。这些都严重威胁到网络安全。根据相关调查研究报告显示,有相当多的青少年上网浏览色情、暴力等不良内容,沉迷于格调低俗的网上聊天,还有一些青少年模仿网络黑客行为盗取考题、试卷等。这些现象的出现,除了源于青少年的思想道德观念不成熟,尚未牢固建立正确的人生观和世界观,缺乏正确分析、判断事物的能力外,一些教师和家长网络安全意识缺乏,不能有效对青少年的网络行为进行监督和干预也是重要原因。 2.网络安全面临的主要威胁 网络安全问题不完全是技术问题,还是意识和管理问题。从不同角度考虑,会有不同侧重点。在教育领域,从教师角度考虑,网络安全主要是教师希望涉及个人隐私或教学方法和教学内容的信息在网络传输时应受到保护,避免他人利用窃听、冒充、篡改、抵赖等手段对教师的利益和隐私造成损害,同时也希望教师 保存在计算机中的信息不受其他非法用户的非授权访问和破坏;从校园网络运行。管理者角度考虑,网络安全主要是希望对局域网信息的访问、撰写等操作给予保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁,防御和制止网络“黑客”的攻击;从社会教育角度考虑,网络安全主要是强化网络上不健康的内容,会对青少年生理和心理健康成长造成不良影响的认识。虽然从不同角度看待网络安全会

相关主题
文本预览
相关文档 最新文档