当前位置:文档之家› 网络信息安全题库

网络信息安全题库

网络信息安全题库

一、单项选择题

1. 密码学的目的是()。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密(正确答案)

D. 研究漏洞扫描

2. 数据机密性安全服务的基础是()。

A. 数据完整性机制

B. 数字签名机制

C. 访问控制机制

D. 加密机制(正确答案)

3. 数字签名要预先使用单向Hash函数进行处理的原因是()。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)

D. 保证密文能正确还原成明文

4. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A. 公钥认证

B. 零知识认证

C. 共享密钥认证(正确答案)

D. 口令认证

5. PKI管理对象不包括()。

A. ID和口令(正确答案)

B. 证书

C. 密钥

D. 证书撤消列表

6.AH协议和ESP协议有()种工作模式。

A. 二(正确答案)

B. 三

C. 四

D. 五

7. ()属于应用层使用的安全协议。

A. SSL

B. SET(正确答案)

C. IPSec

D. TLS

8. 包过滤型防火墙原理上是基于()进行分析的技术。

A. 物理层

B. 数据链路层

C. 网络层(正确答案)

D. 应用层

9. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A. 内存

B. 软盘

C. 存储介质(正确答案)

D. 云盘

10. “公开密钥密码体制”的含义是()。

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密(正确答案)

D. 两个密钥相同

11.攻击者截获并记录了从A到B的数据,于是从早些时候所截获的数据中提取出信息重新发往B称为()。

A. 中间人攻击

B. 字典攻击

C. 强力攻击

D. 重放攻击(正确答案)

12. PKI的主要组成不包括()。

A. 证书授权CA

B. SSL(正确答案)

C. 注册授权RA

D. 证书存储库CR

13. ()协议必须提供认证服务。

A. AH(正确答案)

B. ESP

C. CDMA

D. 以上皆是

14.下列选项中能够用在网络层的协议是()。

A. SSL

B. PGP

C. PPTP

D. IPSec(正确答案)

15、()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

A. AH协议(正确答案)

B. ESP协议

C. IPSec协议

D. PPTP协议

16. IPSec协议中负责对IP数据报加密的部分是()。

A. 封装安全负载(ESP)(正确答案)

B. 鉴别包头(AH)

C. Internet密钥交换(IKE)

D. 以上都不是

17. 防火墙用于将Internet和内部网络隔离,()。

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施(正确答案)

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

18.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是()。

A. KB公开(KA秘密(M’))

B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))(正确答案)

D. KB秘密(KA秘密(M’))

19. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A. 机密性

B. 可用性(正确答案)

C. 完整性

D. 真实性

20.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A. 拒绝服务攻击(正确答案)

B. 地址欺骗攻击

C. 会话劫持

D. 信号包探测程序攻击

21. CA属于PKI安全体系结构中定义的()。

A. 认证交换机制

B. 通信业务填充机制

C. 路由控制机制

D. 公证机制(正确答案)

22. 访问控制是指确定()以及实施访问权限的过程。

A. 用户身份(正确答案)

B. 可给予哪些主体访问权利

C. 可被用户访问的资源

D. 系统是否遭受入侵

23. PKI支持的服务不包括()。

A. 非对称密钥技术及证书管理

B. CRL列表服务

C. 对称密钥的产生和分发

D. 访问控制服务(正确答案)

24.目前,VPN使用了()技术保证了通信的安全性。

A. 隧道协议、身份认证和数据加密(正确答案)

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

25.IPSec VPN不太适合用于()。

A. 已知范围的IP地址的网络

B. 固定范围的IP地址的网络

C. 动态分配IP地址的网络(正确答案)

D. TCP/IP协议的网络

26. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。这种算法的密钥就是5,那么它属于()。

A. 对称加密技术(正确答案)

B. 分组密码技术

C. 公钥加密技术

D. 单向散列函数密码技术

27. 用于实现身份鉴别的安全机制是()。

A. 加密机制和数字签名机制(正确答案)

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

28. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证(正确答案)

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

29.PKI能够执行的功能是()和()。

A. 鉴别计算机消息的始发者(正确答案)

B. 确认计算机的物理位置

C. 保守消息的机密(正确答案)

D. 确认用户具有的安全性特权

30. 信息安全的基本属性是()。

A. 机密性

B. 可用性

C. 完整性

D. 上面3项都是(正确答案)

31. ISO安全体系结构中的对象认证服务,使用()完成。

A. 加密机制

B. 数字签名机制(正确答案)

C. 访问控制机制

D. 数据完整性机制

32. 机密性服务提供信息的保密,机密性服务包括()。

A. 文件机密性

B. 信息传输机密性

C. 通信流的机密性

D. 以上3项都是(正确答案)

33. 关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入(正确答案)

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

34. 根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。

A.模幂运算问题(正确答案)

B.大整数因子分解问题

C.离散对数问题

D.椭圆曲线离散对数问题

35. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A.加密

B.解密

C.签名(正确答案)

D.保密传输

36. 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

A. 生成各种网络协议(正确答案)

B. 消息认证,确保信息完整性

C. 加密技术,保护传输信息

D. 进行身份认证

37. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A. 上午 8 点

B. 中午 12 点

C. 下午 3 点

D. 凌晨 1 点(正确答案)

38. 容灾的目的和实质是()。

A. 数据备份

B. 心理安慰

C. 保持信息系统的业务持续性(正确答案)

D. 系统的有益补充

39. 基于网络的入侵检测系统的信息源是()。

A. 系统的审计日志

B. 事件分析器

C. 应用程序的事务日志文件

D. 网络中的数据包(正确答案)

40. 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A. 异常模型

B. 规则集处理引擎

C. 网络攻击特征库(正确答案)

D. 审计日志

41. 使用漏洞库匹配的扫描方法,能发现()。

A. 未知的漏洞

B. 已知的漏洞(正确答案)

C. 自行设计的软件中的漏洞

D. 所有的漏洞

42. 防火墙提供的接入模式不包括()

A. 网关模式

B. 透明模式

C. 混合模式

D. 旁路接入模式(正确答案)

43. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R分别代表()。

A. 保护检测响应(正确答案)

B. 策略检测响应

C. 策略检测恢复

D. 保护检测恢复

44. 信息安全管理领域的权威标准是()。

A. ISO15408

B. ISO17799/ISO27001(正确答案)

C. ISO9001

D. ISO14001

45. 根据风险管理的看法,资产( )价值,( )脆弱性,被安全威胁所( ),( )风险。()

A. 存在利用导致具有

B. 具有存在利用导致(正确答案)

C. 导致存在具有利用

D. 利用导致存在具有

46. 社会工程学常被黑客用于()

A. 口令获取(正确答案)

B. ARP攻击

C. 重放攻击

D. DDOS

47. 一个完整的密码体制,不包括以下()要素。

A. 明文空间

B. 密文空间

C. 数字签名(正确答案)

D. 密钥空间

48. 对称加密算法不包括()。

A. 3-DES

B. IDEA

C. RSA(正确答案)

D. AES

49. 自然灾害引起的安全问题,称为()。

A. 物理安全(正确答案)

B. 法律安全

C. 人事安全

D. 技术安全

50. 采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于()。

A. 物理安全

B. 人事安全

C. 法律安全

D. 技术安全(正确答案)

51. 在自主访问控制中,客体拥有者具有全部的控制权,称为()。

A. 集中型管理模式(正确答案)

B. 分散型管理模式

C. 受限的分散型管理模式

D. 受限的集中型管理模式

52. 主体所能访问的客体列表,称为()。

A. 授权表(正确答案)

B. 能力表

C. 稀疏矩阵

D. 访问控制矩阵

53. 未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()。

A. 窃取

B. 篡改(正确答案)

C. 伪造

D. 拒绝服务

54. 未经许可,在系统中产生虚假数据,称为()。

A. 窃取

B. 篡改

C. 伪造(正确答案)

D. 拒绝服务

55. 未经许可直接或间接获得了对系统资源的访问权,从中获得有用数据,称为()。

A. 窃取(正确答案)

B. 篡改

C. 伪造

D. 拒绝服务

56. 防止信息非授权的泄露,称为()。

A. 机密性(正确答案)

B. 完整性

C. 可用性

D. 可控性

57. 保持信息不被篡改的特性,称为()。

A. 机密性

B. 完整性(正确答案)

C. 可用性

D. 可控性

58. 授权用户能正常使用资源的性质称为()。

A. 保密性

B. 完整性

C. 可用性(正确答案)

D. 可控性

59. 在授权范围内控制信息的流向称为()。

A. 保密性

B. 完整性

C. 可用性

D. 可控性(正确答案)

60. 不能否认自己的行为,称为()。

A. 抗抵赖性(正确答案)

B. 完整性

C. 可用性

D. 可控性

61. 数据信号的抗干扰能力称为()。

A. 机密性

B. 可靠性(正确答案)

C. 可用性

D. 可控性

62. 防止非法用户进入系统的技术称为()。

A. 身份鉴别(正确答案)

B. 权限管理

C. 信息流控制

D. 数据加密

63. 保证所有的访问都是经过授权的,称为()。

A. 数字签名

B. 访问控制(正确答案)

C. 信息流控制

D. 数据加密

64. 阻止传输过程中数据被窃取的最好方法是()。

A. 身份鉴别

B. 访问控制

C. 信息流控制

D. 数据加密(正确答案)

65. 监视、记录、控制用户活动的机制称为()。

A. 身份鉴别

B. 审计(正确答案)

C. 管理

D. 加密

66.下列选项中()是信息安全五个基本属性之一。

A.可信性

B.可用性(正确答案)

C.可审计性

D.可靠性

67. 2017年6月1日起我国第一部基础性信息安全法律()正式施行。

A. 网络安全法(正确答案)

B. 安全基础保护法

C. 计算机病毒防治管理办法

D. 个人信息保护法

68. 可信计算用于解决()。

A. 设备安全

B. 数据安全

C. 内容安全

D. 行为安全(正确答案)

69. (),中央网络安全和信息化领导小组成立。

A. 2014年2月(正确答案)

B. 2020年3月

C. 2008年7月

D. 2000年1月

70. 下面不属于PMI属性证书组成部分的是()。

A. 发布者的唯一标识符

B. 签名算法标识符

C. 发布者的数字签名

D. 证书持有者的公钥(正确答案)

71. 0Day漏洞是指()。

A. 只在当天存在. 第二天就失效的漏洞

B. 已被公开且发布了补丁的漏洞

C. 补丁发布前已被掌握或公开的漏洞(正确答案)

D. 生命周期为一天的漏洞

72. 用户身份鉴别是通过()完成的。

A. 口令验证(正确答案)

B. 审计策略

C. 存取控制

D. 查询功能

二、多项选择题

1. 系统数据备份包括对象有()。

A. 配置文件(正确答案)

B. 日志文件(正确答案)

C. 用户文档

D. 系统设备文件(正确答案)

2. 防火墙的局限性包括()。

A. 防火墙不能防御绕过了它的攻击(正确答案)

B. 防火墙不能消除来自内部的威胁(正确答案)

C. 防火墙不能防御来自外部的攻击

D. 防火墙不能阻止病毒感染过的程序和文件进出网络(正确答案)

3. 病毒传播的途径有()。

A. 移动硬盘(正确答案)

B. 网络浏览(正确答案)

C. 电子邮件(正确答案)

D. 程序文件(正确答案)

4. 计算机病毒具有以下特点()。

A. 传染性(正确答案)

B. 可激发性(正确答案)

C. 潜伏性(正确答案)

D. 破坏性(正确答案)

5. 任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()

A. 反对宪法所确定的基本原则的. 危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的(正确答案)

B. 损害国家荣誉和利益的;煽动民族仇恨. 民族歧视,破坏民族团结的(正确答案)

C. 破坏国家宗教政策,宣扬邪教和封建迷信的(正确答案)

D. 散布谣言. 淫秽. 色情. 赌博. 暴力. 凶杀. 恐怖或者教唆犯罪的(正确答案)

6. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

A. 侵入国家事务. 国防建设. 尖端科学技术领域的计算机信息系统(正确答案)

B. 故意制作. 传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害(正确答案)

C. 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行(正确答案)

D. 非法截获. 篡改. 删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密(正确答案)

7. 信息的安全属性包括()。

A. 机密性(正确答案)

B. 完整性(正确答案)

C. 可用性(正确答案)

D. 真实性(正确答案)

8. DES属于()。

A. 对称密码体制(正确答案)

B. 凯撒密码体制

C. 非对称密码体制

D. 公钥密码体制

9. RSA属于()。

A. 非对称密码体制(正确答案)

B. 公钥密码体制(正确答案)

C. 对称密码体制

D. 古典密码体制

10. 包过滤路由器的优点包括()。

A. 保护整个网络,减少暴露的风险(正确答案)

B. 对用户透明,不需要过多设置(正确答案)

C. 可以进行数据包过滤(正确答案)

D. 仅仅保护重点网络

11. 防火墙的作用包括()。

A. 防止易受攻击的服务(正确答案)

B. 站点访问控制(正确答案)

C. 集中安全性(正确答案)

D. 增强保密,强化私有权(正确答案)

12. PKI体系下的保密性服务机制包括()

A. 生成一个对称密钥(正确答案)

B. 用对称密钥加密数据(正确答案)

C. 将加密后的数据发送给对方(正确答案)

D. 另外生成一组非对称密钥

13. 数字签名用于避免()。

A. 否认(正确答案)

B. 伪造(正确答案)

C. 冒充(正确答案)

D. 篡改(正确答案)

15. PKI的要件包括()

A. CA(正确答案)

B. 证书库(正确答案)

C. 密钥备份及恢复系统

D. 证书作废处理系统(正确答案)

16. 以下算法中,对称加密算法包括()。

A. DES(正确答案)

B. AES(正确答案)

C. IDEA(正确答案)

D. 3-DES(正确答案)

17. AES的密钥长度可以为()比特。

A. 64

B. 128(正确答案)

C. 192(正确答案)

D. 256(正确答案)

18. ()属于密钥交换和管理协议。

A. Diffie-Hellman密钥交换协议(正确答案)

B. 安全联盟密钥管理协议ISAKMP(正确答案)

C. Internet密钥交换协议IKE(正确答案)

D. RSA密钥管理协议

19. ()属于安全管理的内容。

A.安全风险(正确答案)

B.安全需求(正确答案)

C.安全策略(正确答案)

D.安全评估(正确答案)

20.()属于被动攻击。

A. 截获

B.窃取

C.窃听(正确答案)

D.流量分析(正确答案)

三、填空题

1. 容灾就是减少灾难事件发生的可能性以及限制灾难对( )所造成影响的一整套行为。

_________________________________(答案:关键业务流程)

2. 数据备份的目的是为了在( )崩溃时能够快速地恢复数据。

_________________________________(答案:系统数据)

3. ( )是PKI系统安全的核心。

_________________________________(答案:CA)

4. 公钥密码体制有两种基本模型:一种是___模型;另一种是___模型。

_________________________________(答案:加密认证)

5. 数字水印应具有3个基本特性:( )、( )和( )。

_________________________________(答案:隐蔽性鲁棒性安全性)

6. 如果加密密钥和解密密钥(),这种密码体制称为对称密码体制。

_________________________________(答案:相同)

7. DES算法密钥是( )位,其中密钥有效位是()位。

_________________________________(答案:64 56)

8. Hash函数是可接受变长数据输入,并生成( )数据输出的函数。

_________________________________(答案:定长)

9. ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

_________________________________(答案:数字签名)

10. ISO 17799/ISO 27001最初是由( )提出的安全管理标准。

_________________________________(答案:英国)

11. 信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。

_________________________________(答案:主动攻击)

12. 密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和( )。

_________________________________(答案:非对称密码体制)

13. 密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析分为:(). 已知明文分析. 选择明文分析、选择密文分析和()。

_________________________________(答案:惟密文分析选择文本分析)

14. 一个完整的信息安全保障体系,应当包括(). 保护. 检测. 响应. 恢复五个主要环节,这就是PPDRR模型的内容。

_________________________________(答案:安全策略)

15. 网络信息安全主要包括信息交换安全和()两类技术。

_________________________________(答案:网络系统安全)

16. ()是实现安全信息交换的基础。

_________________________________(答案:密码学)

17. DES的工作模式有加密和()两种。

_________________________________(答案:解密)

18. DES使用了分组密码设计的两个基本原则:()和扩散。

_________________________________(答案:混淆)

19. IDEA是作为迭代的分组密码实现的,使用()位的密钥和8个循环。

_________________________________(答案:128)

20. ()是一种基于公钥技术实现的,提供数据机密性. 完整性. 身份认证和不可否认性等安全服务的,普适性和标准化安全平台。

_________________________________(答案:公钥基础设施)

21. ()是PKI的基本要素。

_________________________________(答案:证书)

22. ()是IPSec的基础, 是通信双方建立的一种协定,决定了用来保护数据包的协议. 转码方式. 密钥以及密钥有效期等。

_________________________________(答案:安全联盟)

23. 在IPsec体系中,用于实现身份和完整性验证的协议是(),用于实现数据加密的协议是()。

_________________________________(答案:AH,ESP)

24. 静态的网络检测技术是(),动态的网络检测技术是

()。

_________________________________(答案:漏洞扫描,入侵检测)

25. 访问控制授权包括()和( )两种安全措施。

_________________________________(答案:用户身份验证,用户权限控制)

26. 可信计算平台TCP是将()作为完整性测量的信任根,TMP作为完整性报告的信任根。

_________________________________(答案:BIOS)

27. 数字水印主要有()和( )。

_________________________________(答案:鲁棒性水印,脆弱性水印)

28. 从检测原理上看,入侵检测包括异常检测和()两种实现技术。

信息安全考试题库(附答案)

信息安全考试题库(附答案) 要素。 身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。这些要素共同构成了一个完整的身份信息认证系统。 Q7:密钥类型有哪些? 密钥可以分为数据加密密钥和密钥加密密钥。而密钥加密密钥则分为主密钥、初级密钥和二级密钥。 Q8:密钥保护的基本原则是什么? 密钥保护的基本原则有两个。首先,密钥永远不可以以明文的形式出现在密码装置之外。其次,密码装置是一种保密工具,可以是硬件或软件。

Q9:什么是访问控制?它包括哪几个要素? 访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。访问控制包括三个要素:主体、客体和访问策略。 Q10:自主访问控制和强制访问控制有什么区别? 自主访问控制是基于用户身份和授权进行访问控制的一种方式。每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。 其他知识点:

1、信息的定义 信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。 2、信息的性质 信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。 3、信息技术 信息技术的产生源于人们对世界认识和改造的需要。它是一种以计算机技术为核心的技术体系,包括计算机硬件、软件、通信技术和信息处理技术等。 信息技术是指能够延长或扩展人的信息能力的手段和方法。信息安全是设计日常生活的各个方面所必需的。消息层(完整性、保密性、不可否认性)和网络层(可用性、可控性)是信

信息安全试题库及参考答案

一、判断题 1. 在互联网上第一个注册的域名是“https://www.doczj.com/doc/7119321150.html,”。 正确与否均得不了分 2. 当今的信息技术 主要是指计算机和网络通信技术。 正确与否均得不了分 3. 商业软件是指那些需要付费才能使用的软件。 正确与否均得不了分 4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。 正确与否均得不了分 5. 操作系统是用户与计算机的接口。 正确与否均得不了分 6. 人是安全管理的核心要素 安全管理以提高人的要素为基础 以确保人的安全为终极目标。正确 7. 云计算数据中心规模巨大、能耗惊人 是与当前“节能降耗”的发展目标背道而驰的。错误 8. 伊朗核电站的震网攻击采用的是APT攻击手法。正确 9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求 导致服务器和网络阻塞。正确 10. 物理隔离的网络是绝对安全的。错误11. 网络好友传输一个图片给你 图片不会感染病毒 可以任意打开。错误 12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。正确 13. 在计算机指令中 规定其所执行操作功能的部分称之为操作码。错误 14. 高级程序设计语言的编译系统属于应用软件。错误 15. 物联网一方面可以提高经济效益大大节约成本 另一方面可以为全球经济的复苏提供技术动力。正确 16. 微型计算机的内存储器是指安放在计算机内的各种存储设备。错误 17. 微软的Office 365是云计算服务模型中软件即服务的代表。正确 18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层 分别是基础设施层、信息集成层、应用层和展示层。正确 19. 存贮一个英文字母占8个字节。错误 20. 能够互动、通信的产品都可以看作是物联网应用。错误 21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。错误 22. 诺基亚从没生产国智能手机。错误 23. 现在人们获取媒体的主要方式和手段还是看电视。错误 24. 移动通信最先应用在船舶通信中。正确 25. 企业信息化就是企业内部业务管理的信息化。错误 26. 冯?诺依曼结构的计算机是将计算机划分为运算器、控制器、存储器、输入设备和输出设备等五大部件。错误 27. 计算机发展到第五代出现了个人计算机。错误 28. 微信是中国移动公司开发的。错误 29. 二维码中可以包含很多信息 可以存放恶意程序的链接。正确 30. 绿色电脑是指节能电脑。正确 31. 网络是云计算应用的基础 我国的主流网络速度已经超越了韩国、日本等国家 处于国际领先位置。错误 32. 物联网研究的目的就是把所有物体连接起来。错误 33. “金关”工程又称为海关联网工程 其目标是推广电子数据交换技术 以实现货物通关自动化、国际贸易无纸化。正确

网络信息安全题库

网络信息安全题库 一、单项选择题 1. 密码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密(正确答案) D. 研究漏洞扫描 2. 数据机密性安全服务的基础是()。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制(正确答案) 3. 数字签名要预先使用单向Hash函数进行处理的原因是()。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案) D. 保证密文能正确还原成明文 4. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证(正确答案) D. 口令认证 5. PKI管理对象不包括()。 A. ID和口令(正确答案) B. 证书

C. 密钥 D. 证书撤消列表 6.AH协议和ESP协议有()种工作模式。 A. 二(正确答案) B. 三 C. 四 D. 五 7. ()属于应用层使用的安全协议。 A. SSL B. SET(正确答案) C. IPSec D. TLS 8. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层(正确答案) D. 应用层 9. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。 A. 内存 B. 软盘 C. 存储介质(正确答案) D. 云盘 10. “公开密钥密码体制”的含义是()。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密(正确答案) D. 两个密钥相同

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。 1. 选择题 1) 在网络信息安全中,以下哪项不属于保密性措施? A. 密码 B. 防火墙 C. 数字证书 D. 加密技术 答案:B. 防火墙 2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器? A. 电子邮件欺骗 B. 拒绝服务攻击 C. 先占攻击 D. 远程执行漏洞攻击

答案:B. 拒绝服务攻击 3) 下列哪种密码类型被认为是目前最安全的? A. 对称密码 B. 散列函数 C. 公钥密码 D. 传统密码 答案:C. 公钥密码 2. 填空题 1) 数据加密的目的是保证数据的_____________。 答案:机密性 2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。 答案:邮件附件 3) 网络信息安全的三要素分别是_____________、完整性和可用性。 答案:机密性 3. 简答题 1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。 2) 请列举三种常见的网络攻击类型,并简要介绍其特点。 答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。 4. 论述题 请详细论述以下网络信息安全技术:防火墙和加密技术。 防火墙是一种网络安全设备,作为网络与外部环境之间的监控和过滤器,控制和管理网络流量,阻止非法访问和恶意攻击。它基于预先设置的安全策略,使用规则集来允许或拒绝特定类型的数据包通过网络边界。防火墙可以通过检测和过滤入站和出站流量,保护内部网络免受未经授权的访问和网络攻击。常见的防火墙类型包括软件防火墙和硬件防火墙。

《网络安全》试题及答案

《网络安全》试题及答案网络安全试题及答案 一、选择题 1. 网络安全是指保护网络系统中的_______、_______和_______不遭受未经授权的访问、破坏和干扰。 A. 机密性、完整性、可用性 B. 完整性、可用性、机密性 C. 可用性、机密性、完整性 D. 完整性、机密性、可用性 答案:A 2. 下列哪个不是常见的网络攻击方式? A. 病毒攻击 B. 木马攻击 C. 人肉搜索 D. 钓鱼攻击 答案:C 3. 下列哪项是加密通信的主要目的? A. 提高通信速度

B. 防止信息泄露 C. 防止身份被盗用 D. 提高通信可靠性 答案:B 二、判断题 4. 网络钓鱼是一种利用假冒的电子邮件、网站或信息来欺骗人们亲自输入银行账户密码、信用卡号、社会安全号码等敏感信息的网络攻击方式。() 答案:√ 5. 黑客是指具有高超计算机技术和网络安全知识的人,他们通过非法手段侵入计算机系统和网络,窃取、破坏、篡改网络数据。()答案:√ 6. 所谓“防火墙”是指能够自主防御、自动侦测和自行报警的网络安全系统。() 答案:× 三、简答题 7. 解释什么是弱口令,并举例说明。 答:弱口令是指安全性较低的密码,常用于保护账户、系统或设备的访问。弱口令通常由简单或常见的组合、字典词汇、出生日期等容

易被破解的因素组成。例如,使用123456、password、用户姓名等过 于简单的密码都属于弱口令。 8. 简述DDoS攻击的原理,并举例说明。 答:DDoS(分布式拒绝服务)攻击是指通过集成多个恶意软件发 起的攻击,旨在通过使目标系统过载、资源耗尽或崩溃来阻止合法用 户对网络服务的访问。攻击者常常使用一个或多个“僵尸网络”,即受 感染的计算机网络,来发动攻击。一旦集中控制了这些僵尸网络,攻 击者就可以同时向目标发起大量数据流量,使其无法正常工作。例如,Mirai僵尸网络攻击了Dyn公司,导致一些大型网站如Twitter、Netflix 和GitHub等服务不可用。 四、应用题 9. 现代企业越来越重视网络安全。请列举三个企业可以采取的措施 来加强网络安全。 答:(1)制定网络安全政策和完善的管理机制,包括安全策略、 安全培训和安全意识教育; (2)使用防火墙、入侵检测系统和安全日志管理系统等技术手段,及时发现和阻止潜在的网络攻击; (3)定期对网络系统和应用进行漏洞扫描和安全检测,修补系统 漏洞,及时更新补丁,确保网络安全性。 10. 简述个人用户在日常使用互联网时应注意的网络安全问题,并 提供相应的防范措施。

网络信息安全考试题库及答案

网络信息安全考试题库及答案 网络信息平安考试题库及答案 一、单项选择题 1.非法接收者在截获密文后试图从中分析出明文的过程称为(A) A.破译 B.解密 C.加密 D.攻击 2.以下有关软件加密和硬件加密的比较,不正确的是(B) A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序 B.硬件加密的兼容性比软件加密好 C.硬件加密的平安性比软件加密好 D.硬件加密的速度比软件加密快 3.下面有关3DES的数学描述,正确的是(B) A.C=E(E(E(P,K1),K1),K1) B.C=E(D(E(P,K1),K2),K1) C.C=E(D(E(P,K1),K1),K1) D.C=D(E(D(P,K1),K2),K1) 4.PKI无法实现(D)

A.身份认证 B.数据的完整性 C.数据的机密性 D.权限支配 5.CA的主要功能为(D) A.确认用户的身份 B.为用户供应证书的申请、下载、查询、注销和恢复等操作 C.定义了密码系统的使用方法和原则 D.负责发放和管理数字证书 6.数字证书不包含(B) A.颁发机构的名称 B.证书持有者的私有密钥信息 C.证书的有效期 D.CA签发证书时所使用的签名算法 7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A) A.身份认证的重要性和迫切性 B.网络上全部的活动都是不行见的 C.网络应用中存在不严峻性 D.计算机网络是一个虚拟的世界 8.以下认证方式中,最为平安的是(D) A.用户名+密码 B.卡+密钥 C.用户名+密码+验证码 D.卡+指纹 9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为

网络安全知识竞赛题库100题(含答案)

网络安全知识竞赛题库100题(含答案) 1、VPN的主要特点是什么? A、传递 B、传递 C、传递 D、传递 答案:A 2、密码保管不善属于哪种安全隐患? A、技术失误 B、操作失误 C、管理失误 D、硬件失误 答案:B 3、漏洞是指什么? A、任何可以造成破坏系统或信息的弱点 B、任何可以增强系统或信息的弱点 C、任何可以破坏系统或信息的强点

D、任何可以增强系统或信息的强点 答案:A 4、安全审计是什么? A、日志的记录 B、对系统安全性的评估 C、对系统功能的评估 D、对系统性能的评估 答案:B 5、计算机病毒是什么? A、计算机系统中自动产生的 B、人为制造的计算机程序 C、对计算机系统有益的程序 D、对计算机系统无害的程序 答案:B 6、防火墙能否依靠就可以达到对网络内部和外部的安全防护? A、能

B、不能 答案:B 7、网络安全应具有以下哪些方面的特征? A、保密性、完整性、可用性、可查性 B、保密性、完整性、可用性、可追溯性 C、保密性、完整性、可用性、可恢复性 D、保密性、完整性、可用性、可控性 答案:B 8、最小特权、纵深防御是哪种网络安全原则? A、机密性原则 B、完整性原则 C、可用性原则 D、授权原则 答案:D 9、安全管理涉及哪些方面的策略? A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略

B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略 C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略 D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略 答案:A 10、用户的密码应该设置为多少位以上? A、8位以上 B、12位以上 C、16位以上 D、20位以上 答案:C 11、开放性是UNIX系统的哪种特点? A、优点 B、缺点 答案:A

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案) 一、单选题(共30题,每题1分,共30分) 1、计算机病毒的危害性表现在() A、影响程序的执行,破坏用户数据与程序 B、能造成计算机器件永久性失效 C、不影响计算机的运行速度 D、不影响计算机的运算结果,不必采取措施 正确答案:A 2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?() A、安装防病毒软件 B、安装防火墙 C、给系统安装最新的补丁 D、安装入侵检测系统 正确答案:C 3、在下列4项中,不属于计算机病毒特征的是() A、规则性 B、潜伏性 C、传染性 D、隐蔽性 正确答案:A 4、Unix系统关于文件权限的描述正确的是:() A、r-可读,w-可写,x-可删除 B、r-可读,w-可写,x-可执行 C、r-不可读,w-不可写,x-不可执行 D、r-可修改,w-可执行,x-可修改 正确答案:B 5、Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。 A、ROOT B、GUEST C、SYSTEM D、Admin 正确答案:C

6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。 A、中间节点路由器 B、三层交换机 C、二层交换机 D、边界路由器 正确答案:D 7、SSID最多支持()个字符。 A、32 B、64 C、256 D、128 正确答案:A 8、在mysql数据库,下列哪个库保存了mysql所有的信息() A、performance_schema B、test C、information_schema D、mysql 正确答案:C 9、域名服务系统(DNS)的功能是() A、完成域名和电子邮件地址之间的转换 B、完成域名和网卡地址之间的转换 C、完成域名和IP地址之间的转换 D、完成主机名和IP地址之间的转换 正确答案:C 10、Windows NT提供的分布式安全环境又被称为() A、安全网 B、域(Domain) C、工作组 D、对等网 正确答案:B 11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。 A、踩点

2023网络安全知识检测题库附参考答案

2023网络安全知识检测题库附参考答案 一、单选题。 1、突破网络系统的第一步是(D)。 A、口令破解 B、利用TCP/IP协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集 2、下列叙述中正确的是(D)0 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 3、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。 A、系统中的文件 B、系统中的图片 C、系统中的数据 D、系统中的视频 4、属于计算机病毒防治的策略的是(D)。 A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 5、以下哪一项不属于计算机病毒的防治策略:(C) A、防毒能力 B、查毒能力 C、解毒能力 D、禁毒能力 6、计算机网络安全的目标不包括 A、保密性 B、不可否认性 C、免疫性 D、完整性 7、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性

B、可用性 C、完整性 D、真实性 8、2012年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章 A、《关于加强网络信息保护的决定》 B、《网络游戏管理暂行办法》 C、《非金融机构支付服务管理办法》 D、《互联网信息管理办法》 9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? A、通信保密阶段 B、数据加密阶段 C、信息安全阶段 D、安全保障阶段 10、信息安全领域内最关键和最薄弱的环节是(D)。 A、技术 B、策略 C、管理制度 D、人 11、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B) A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解 12、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)O A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定 13、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控

网络信息安全管理员习题库(含参考答案)

网络信息安全管理员习题库(含参考答案) 一、单选题(共80题,每题1分,共80分) 1、政府部门的 Internet 顶级域名是指( ) A、COM B、GOV C、EDU D、NET 正确答案:B 2、不支持可变长子网掩码的路由协议有( ) A、IS B、RIP C、RIP D、OSP 正确答案:C 3、Ping 命令是一个基于( )协议的实用程序。 A、ICMP B、IGMP C、TCP D、UDP 正确答案:A 4、机房门窗及边框要严谨,最好用铁皮包镶门的下缘是属于机房防鼠措施的( ) A、电力防治 B、生态防治 C、化学防治 D、器械防治 正确答案:B 5、企业创新要求员工努力做到( ) A、大胆地试、大胆地阳,敢于提出新问题 B、激发人的灵感,遏制冲动和情感 C、不能是守成规,但也不能标新立异 D、大胆地破除现有的结论,自创理论体系 正确答案:A 6、以下配置默认路由的命令正确的是( )

A、ip B、ip C、ip D、ip 正确答案:C 7、麦克风输入插头应接在( )口上 A、SPEAKER B、UN C、IN D、LINEOUT E、MI 正确答案:D 8、我国生产的 CPU 被命名为( )。 A、龙芯 B、银河 C、曙光 D、长城 正确答案:A 9、交换机的缓存越小,能记住的 MAC 地址数量就( ) A、越少 B、越多 C、不变 正确答案:A 10、设置宽带路由器参数时,如果上网方式是 ADSL 虚拟拨号,WAN 口连接类型应设置为( ) A、PPPo B、静态 C、动态 D、不用设置 正确答案:A 11、计算机网络建立的主要目的是实现计算机资源的共享,其中共享的计算机资源主要是指( ) A、软件、硬件与数据 B、软件与数据库

网络安全管理员练习题库(含答案)

网络安全管理员练习题库(含答案) 一、单选题(共100题,每题1分,共100分) 1、网络安全包括物理安全和( ) 安全 A、服务器 B、软件 C、硬件 D、逻辑 正确答案:D 2、操作系统安全机制不包括( ) A、审计 B、安装最新的系统补丁 C、用户的登录 D、文件和设备使用权限 正确答案:B 3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。攻击者通常利用( )植入网页病毒。 A、拒绝服务攻击 B、口令攻击 C、平台漏洞 D、U 盘工具 正确答案:C 4、以下正确描述安全策略的是?( ) A、策略应有一个所有者,负责按复查程序维护和复查该策略。 B、信息安全策略不应得到组织的最高管理者批准。 C、安全策略应包括管理层对信息安全管理工作的承诺。 D、安全策略一旦建立和发布,则不可变更。 正确答案:C 5、以下下关于职业道德描述错误的是( )。 A、职业道德是从业人员的基本品质。 B、职业道德是从业人员在职业活动中的行为准则。 C、职业道德是职业纪律方面的最低要求。 D、职业道德是从业人员特定行为规范。 正确答案:C

6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( ) A、信息安全风险评估就是隐患扫描 B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估 C、隐患扫描就是信息安全风险评估 D、信息安全风险评估是隐患扫描的一个部分 正确答案:B 7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行 A、客户端 B、主机 C、服务器 D、网络 正确答案:B 8、“网络日志”简称为( ) A、BBS B、E-mail C、Blog D、ICQ 正确答案:C 9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( ) A、自评估和检查评估 B、自评估和第二方评估 C、第二方评估和第三方评估 D、检查评估和第二方评估 正确答案:A 10、以下有关信息安全管理员职责的叙述,正确的是( )。 A、信息安全管理员应该对企业信息系统进行优化升级。 B、信息安全管理员应该负责为用户编写安全应用程序。 C、信息安全管理员应该对信息系统安全事件进行积极处理 D、信息安全管理员应该为企业开发安全的信息系统。 正确答案:C 11、当一台无线设备想要与另一台无线设备关联时,必须在这两台设备之间是使用什么密码?( )

网络安全笔试题库(附答案)

网络平安培训考试题 一、单项选择题 1、当访问web网站的*个页面资源不存在时,将会出现的状态码是___D___ A、200 B、302 C、401 D、404 状态码:是用以表示网页效劳器响应状态的3位数 302:请求的资源现在临时从不同的URI 响应请求。 401:Bad Request 语义有误,当前请求无法被效劳器理解。除非进展修改,否则客户端不应该重复提交这个请求。 404:Not Found请求失败,请求所希望得到的资源未被在效劳器上发现。 2、以下哪些不属于黑客地下产业链类型?___C___ A、真实资产盗窃地下产业链 B、互联网资源与效劳滥用地下产业链 C、移动互联网金融产业链 D、网络虚拟资产盗窃地下产业链 无地下产业链关键词 3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___ (A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 4、以下哪类工具是日常用来扫描web漏洞的工具?___A___ A、IBM APPSCAN B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件 C、NMAP Network Mapper是Linu*下的网络扫描和嗅探工具包

D、*-SCAN国内平安焦点出品,多线程方式对指定IP地址段(或单机)进展平安漏洞检测 5、以下哪一项不是黑客在入侵踩点〔信息搜集〕阶段使用到的技术?___D___ A、公开信息的合理利用及分析 B、IP及域名信息收集 C、主机及系统信息收集 D、使用sqlmap验证SQL注入漏洞是否存在 6、常规端口扫描和半开式扫描的区别是?___B___ A、没什么区别 B、没有完成三次握手,缺少ACK过程 C、半开式采用UDP方式扫描 D、扫描准确性不一样 7、以下哪一个选项不属于*SS跨站脚本漏洞危害:___C___ A、钓鱼欺骗 B、身份盗用 C、SQL数据泄露 D、网站挂马 跨站脚本攻击〔也称为*SS〕指利用网站漏洞从用户那里恶意盗取信息。 8、以下哪个选项不是上传功能常用平安检测机制?___D___ A、客户端检查机制javascript验证 B、效劳端MIME检查验证 C、效劳端文件扩展名检查验证机制 D、URL中是否包含一些特殊标签<、>、script、alert

网络安全宣传周网络安全知识竞赛题库(88题含答案)

网络安全宣传周网络安全知识竞赛题库(88题含答案) ()协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。 A国家网信部门(正确答案) B国务院 C网络运营者 D国家信息安全中心 ()应当建立网络信息安全投诉、举报制度,公布投诉、举报方 式等信息,及时受理并处理有关网络信息安全的投诉和举报。 A政府部门 B企业 C网络运营者(正确答案) D国家 “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息 安全建设的目的。其中,“看不懂“是指下面那种安全服务:()。

A.数据加密(正确答案) B.身份认证 C.数据完整性 D.访问控制 “拖库”本来是数据库领域的术语,指从数据库中导出数据,在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。 A.正确 B.错误 正确答案:A “撞库”是指黑客使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。 A.正确 B.错误 正确答案:B 《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过()年。

A.五十年 B.二十年(正确答案) C.十年 D.三十年 《个人信息保护法》第六十二条第四点规定推进个人信息保护社会化服务体系建设,支持有关机构开展个人信息保护评估、认证服务。 A.正确 B.错误 正确答案:A 《个人信息保护法》第一章第八条规定,处理个人信息应当保证个人信息的质量,避免因个人信息()对个人权益造成不利影响。 A不准确、不完整(正确答案) B泄露、缺失 C泄露 D缺失 《个人信息保护法》第一章第七条规定,处理个人信息应当遵循

2023年继续教育网络安全题库及答案

2023年继续教育网络安全题库及答案 一、判断题 1.网络安全是整体的而不是割裂的,是开放的而不是封闭的,是动态的而不是静态的,是相对的而不是绝对的,是共同的而不是孤立的。 答案:正确 2.在战略方面,一定要树立正确的安全观。 答案:正确 3.安全事件分析方法就是采用定量分析方式。 答案:错误 4.数据安全的要求是每个内部员工只能访问与其工作内容相关的应用和数据;所有的访问均能做到可控制、可管理、可追溯。 答案:正确5.目前,我国商品和服务价格97%以上由市场定价。 答案:正确 6.黑客攻击主要使用信息手段。 答案:正确 7.全面的网络安全保障要点、线、面相结合。 答案:正确 8.隐私是指不愿让他人知道自己的个人生活的秘密。中国公民依法享有不愿公开或不愿让他人(一定范围之外的人)知悉的不危害社会的个人秘密的权利。 答案:正确 9.零信任是一种能力。 答案:正确 10.无知引起的最受累的错误,是形成了魔高一尺、道高一丈的局势。 答案:正确

11.人和机器最大的区别是,人的行为是会退化的。 答案:正确 12.对付黑客的时候要将其当作机器去考虑。 答案:错误 13.博弈系统只能用于网络安全。 答案:错误 14.数据是关于自然、社会现象和科学试验的定量或定性的记录,是科学研究最重要的基础。 答案:正确 15.设立国家网络安全宣传周的目的是发动群众。 答案:错误 16.数据的标准化、规范化和安全性是数据能够流动起来并创造价值的根本基础。 答案:正确17.重要数据一般不包括个人信息和企业内部管理信息。 答案:正确 18.在网络空间安全学科的8个知识领域中,系统安全之上的3个是人文社科色彩浓厚的知识领域,占总知识领域数的60%,其余5个是理工科味道厚重的知识领域,占比40%。 答案:错误 19.数据分类具有多种视角和维度,其主要目的是便于数据管理和使用。答案:正确 20.在一定的条件下,数据是无限的,而应用则是有限的。 答案:错误 21.政务数据开放部署在政府专门的网站。 答案:正确 22.虽然可以精准预测黑客的几乎所有行为,但是,有些行为却是不可管理的。 答案:正确

2022年网络与信息安全技能竞赛题库208题并附全部答案

2022 年网络与信息安全技能竞赛题库 208 题并附全部答 案 2022 年网络与信息安全技能竞赛题库 208 一、单项选择题〔90 道〕 1、国务院于哪年的 6 月28 日印发了《关于大力推动信息化进展和切 实保障信息安全假设干意见》〔〕 A、2022 B、2022 C、2022 D、2022 2、2022 年12 月28 日,由哪个机构通过了关于加强网络信息保护的 打算〔〕A、国务院B、全国人大常委会 C、工信部 D、国家网络与信息安全协调小组 3、以下关于我国涉及网络信息安全的法律说法正确的选项是〔〕A、在1979 年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的打算》是我国目前为止直接标准网络信息安全的效力最高的法律文件 C、2022 年全国人大常委会审核通过了《中华人民共和国电子签名法》 D、《中华人民共和国电子签名法》的实施年份是 2022 年 4、我国哪部法律法规对制止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了具体规定〔〕A、《中华人民 共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》 D、《中华人民共和国个人信息保护法》 5、我国第一部保护计算机信息系统安全的特地法规是〔〕A、《计算机信息网络国际联网治理暂行规定》B、《中华人民共和国信息安全法》C、

《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全 保护条例》 6、不属于《中华人民共和国保守国家隐秘法》中第 48 条规定的违法行为的选项是〔〕A、未经他人同意而在互联网上公开他人隐私信息的行 为 B、通过一般邮政、快递等无保密措施的渠道传递国家隐秘载体的行 为C、在互联网及其他公共信息网络或者未实行保密措施的有线和无线通 信中传递国家隐秘的行为 D、擅自卸载、修改涉密信息系统的安全技术程序、治理程序的行为 7、《中华人民共和国电子签名法》的实施时间是〔〕A、1994 年2 月28 日B、2022 年8 月28 日C、2022 年4 月1 日D、2022 年6 月23 日 8、以下哪部法律法规从法律层面规定了国际联网、互联网络、接入 网络等信息技术术语〔〕A、《计算机信息网络国际联网治理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络 国际联网治理暂行规定实施方法》D、《中华人民共和国电信条例》 10、以下哪个选项不是全国人民代表大会常务委员会在 2022 年12 月公布实施的《关于维护互联网安全的打算》中规定的犯罪行为〔〕A、损 害互联网运行安全 B、扰乱社会主义市场经济秩序和社会治理秩序 C、对个人造成精神 创伤D、破坏国家安全和社会稳定 11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含 网络)构成的,依据肯定的应用目标和规章对信息进展〔〕等处理的人机 系统。A、采集、加工、存储、传输、检索B、采集、处理、传输、检索

2023年网络与信息安全管理员考试题库及答案(最新版)

2023年网络与信息安全管理员考试题库 及答案(最新版) 一、单选题 1.在Word2003中,关闭“查找”对话框后还可用快捷键()继续查找。 A、Alt+Shift+L B、Shift+F4 C、Ctrl+F4 D、Alt+Ctrl+T 参考答案:B 2.下列事项中,不受《中华人民共和国保守国家秘密法》保护的是()。 A、国家事务的重大决策中的秘密事项 B、同事交往中涉及对方隐私的事项 C、外交和外事活动中的秘密事项以及对外承担保密义务的事项 D、科学技术中的秘密事项 参考答案:B 3.在Word2003中,()都包含两个部分:注释标记和注释文本。 A、脚标和尾注 B、脚注和脚标 C、脚注和尾注 D、脚标和尾标

参考答案:C 4.两个或两个以上的单媒体的有机组合称为()。 A、超媒体 B、流媒体 C、多媒体 D、存储媒体 参考答案:C 5.常见的应用程序安装方式包括:()和自定义安装。 A、全新安装 B、标准安装 C、格式化安装 D、覆盖安装 参考答案:B 6.()是信息系统处理数据的一般流程。 A、输入-输出-处理-反馈 B、输入-处理-输出-反馈 C、反馈-输入-处理-输出 D、处理-输入-输出-反馈 参考答案:B 7.在"显示属性"的"设置"标签中,有一项"桌面区域"可由用户进行调节,它的作用是()。 A、改变桌面在屏幕上的位置

B、改变应用程序窗口在屏幕上的位置 C、改变显示器的显示分辨率 D、改变显示器的大小 参考答案:C 8.在Excel2003中,快速创建图表时先选取制作图表所需的数据区域,再按下()键,即生成一个简单的柱形图。 A、F11 B、F9 C、F8 D、F5 参考答案:A 9.下列系统软件中不属于操作系统的是()。 A、Linux B、DOS C、Oracle D、Unix 参考答案:C 10.关于秘密的基本要素,不正确的是()。 A、隐蔽性 B、时间性 C、地域性 D、莫测性

网络安全试题题库及参考答案

网络安全试题题库及参考答案 应该注意以下哪些方面 A.选择安全性能较低的操作系统,以提高性能 B.开启所有不必要的服务,以方便管理 C.限制登录方式和权限,加强访问控制 D.不需要进行日志记录和审计 标准答案:C 网络安全练题 一、单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是哪个?A。身份假冒 B。数据GG C。数据流分析 D。非法访问 答案:A

2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种? A。拒绝服务 B。侵入攻击 C。信息盗窃 D。信息篡改 答案:A 3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做什么? A。邮件病毒 B。邮件炸弹 C。特洛伊木马 D。逻辑炸弹 答案:B 4.对企业网络最大的威胁是什么? A。黑客攻击 B。外国政府

C。竞争对手 D。内部员工的恶意攻击 答案:D 5.以下对TCP和UDP协议区别的描述,哪个是正确的? A。UDP用于帮助IP确保数据传输,而TCP无法实现 B。UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 C。TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反 D。以上说法都错误 答案:B 6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现? A。攻击者通过Windows自带命令收集有利信息 B。通过查找最新的漏洞库去反查具有漏洞的主机 C。通过发送加壳木马软件或者键盘记录工具 D。通过搜索引擎来了解目标网络结构、关于主机更详细的信息

《网络安全法》考试题库及答案

《网络安全法》考试题库及答案 一、单选题 1、根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。 [单选题] * A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储(正确答案) 2、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 [单选题] * A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源(正确答案) 3、国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 [单选题] * A.网络安全意识(正确答案) B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 4、根据《网络安全法》的规定,国家实行网络安全()保护制度。 [单选题] *

A.等级(正确答案) B.分层 C.结构 D.行政级别 5、《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 [单选题] * A.指导、督促(正确答案) B.支持、指导 C.鼓励、引导 D.支持、引导 6、国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 [单选题] * A.电信研究机构 B.国务院标准化行政主管部门(正确答案) C.网信部门 D.电信企业 7、网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 [单选题] * A.恶意程序(正确答案) B.风险程序 C.病毒程序 D.攻击程序

2020年网络信息安全技术知识竞赛题库及答案(共145题)

2020年网络信息安全技术知识竞赛题库及答案 (共145题) 1. ____B____情景属于授权Authorization。 a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝 后看到文档中的内容 b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些 用户可以修改 c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将 这次失败的登录过程纪录在系统日志中 d. 用户依照系统提示输入用户名和口 2. 入侵检测系统的第一步是___A____。 a. 信息收集 b. 数据包过滤 c. 数据包检查 d. 信号分析 3. 数据保密性安全服务的基础是___C___。 a. 数字签名机制

b. 访问控制机制 c. 加密机制 d. 数据完整性机制 4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。 a. 防火墙 b. 杀毒软件 c. 数据库加密 d. 数字证书认证 5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时 应更改口令。 a. 唯一的口令 b. 登录的位置 c. 系统的规则 d. 使用的说明 6. 在计算机病毒检测手段中校验和法的优点是____C_____。 a. 不会误 b. 能检测出隐蔽性病毒 c. 能发现未知病毒 d. 能识别病毒名称 7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措

施是____D____。 a. 对机房进行防静电处理 b. 对机房进行防尘处理 c. 对机房进行防潮处理 d. 对机房或电子设备进行电磁屏蔽处理 8. ____C_____不属于ISO/OSI安全体系结构的安全机制。https://www.doczj.com/doc/7119321150.html, 2 a. 访问控制机制 b. 通信业务填充机制 c. 审计机制 d. 数字签名机制 9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。 a. IDS b. Sniffer c. 防火墙 d. IPSec 10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。 a. 阻止基于IP包头的攻击 b. 阻止病毒入侵 c. 阻止非信任地址的访问 d. 鉴别什么样的数据包可以进出企业内部网 11. 为了防御网络监听最常用的方法是___C___。 a. 使用专线传输

相关主题
文本预览
相关文档 最新文档