当前位置:文档之家› 华为网络安全服务上岗证考试答案

华为网络安全服务上岗证考试答案

华为网络安全服务上岗证考试答案
华为网络安全服务上岗证考试答案

1.判断题

网络安全行为红线是有条件的强制要求,在与业务有冲突时,以满足业务需要为先。

对错

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

2.判断题

网络安全违规问责的定级标准主要是依据违规所导致的结果。

对错

回答正确考生答案:错.

试题分数:(2.0) 当前得分: 2.0

3.判断题

所有现网变更操作都必须获得“三个审批”(客户审批、项目组审批,技术审批)。

对错

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

4.判断题

在客户网络上安装任何工具或软件都必须获得客户的书面授权。在紧急情况如客户无法联系的情况下,在客户设备上安装的临时软件必须在完成工作任务后第一时间立即删除。

对错

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

判断题5.

员工需定期进行电脑/终端进行病毒查杀,当发现或怀疑电脑/存储介质感染病毒时,禁止接入客户网络。

对错

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

6.判断题

对客户设备进行有风险的操作时(例如软件升级、重要硬件更换、网络结构变更等),应事先书面向客户说明,征得客户同意后,方能执行;操作内容应该基于实验室或者网络模拟数据。

对错

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

判断题7.

现场服务结束后,应清理本次服务过程中所有增加的跟客户相关的临时性内容(如删除过程数据,取消登录账号等),如果由于后续工作需要,某些临时性内容需要保留,必须获得客户的书面批准。

对错

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

8.判断题

团队成员一起在客户场所工作,为了不打扰客户,在保证不泄漏账号和密码的前提下,大家可以共享账户。

对错

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

判断题9.

网络安全行为红线规定:商用或转维后,禁止保留或使用管理员账号及其它非授权账号。所以工程转维或商用后,网络账户密码应移交给客户,并要求客户更改初始密码并签字确认。

对错

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

10.判断题

在处理或者修改客户网络中的数据时,需先向客户申请书面授权;但是如果所实施的操作不会对客户网络运行造成任何影响,就没有必要向客户申请了。

对错

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

1.判断题

网络安全行为红线是有条件的强制要求,在与业务有冲突时,以满足业务需要为先。

回答正确考生答案:错.

试题分数:(2.0) 当前得分: 2.0

2.判断题

网络安全违规问责的定级标准主要是依据违规所导致的结果。

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

3.判断题

所有现网变更操作都必须获得“三个审批”(客户审批、项目组审批,技术审批)。

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

4.判断题

在客户网络上安装任何工具或软件都必须获得客户的书面授权。在紧急情况如客户无法联系的情况下,

在客户设备上安装的临时软件必须在完成工作任务后第一时间立即删除。

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

5.判断题

员工需定期进行电脑/终端进行病毒查杀,当发现或怀疑电脑/存储介质感染病毒时,禁止接入客户网络。

回答正确考生答案:对.

试题分数:(2.0) 当前得分: 2.0

6.判断题

对客户设备进行有风险的操作时(例如软件升级、重要硬件更换、网络结构变更等),应事先书面向客

户说明,征得客户同意后,方能执行;操作内容应该基于实验室或者网络模拟数据。

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

7.判断题

现场服务结束后,应清理本次服务过程中所有增加的跟客户相关的临时性内容(如删除过程数据,取消登录账号等),如果由于后续工作需要,某些临时性内容需要保留,必须获得客户的书面批准。

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

8.判断题

团队成员一起在客户场所工作,为了不打扰客户,在保证不泄漏账号和密码的前提下,大家可以共享账

户。对

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

9.判断题

网络安全行为红线规定:商用或转维后,禁止保留或使用管理员账号及其它非授权账号。所以工程转维.

或商用后,网络账户密码应移交给客户,并要求客户更改初始密码并签字确认。

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

10.判断题

在处理或者修改客户网络中的数据时,需先向客户申请书面授权;但是如果所实施的操作不会对客户网

络运行造成任何影响,就没有必要向客户申请了。

考生答案:错回答正确

1.判断题

在处理或者修改客户网络中的数据时,需先向客户申请书面授权;但是如果所实施的操作不会对客户网络运行造成任何影响,就没有必要向客户申请了。

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

2.判断题

员工需定期进行电脑/终端进行病毒查杀,当发现或怀疑电脑/存储介质感染病毒时,禁止接入客户网络。

考生答案:对回答正确

: 2.0

当前得分:(2.0) 试题分数.

3.判断题

在客户网络上安装任何工具或软件都必须获得客户的书面授权。在紧急情况如客户无法联系的情况下,在客户设备上安装的临时软件必须在完成工作任务后第一时间立即删除。

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

4.判断题

团队成员一起在客户场所工作,为了不打扰客户,在保证不泄漏账号和密码的前提下,大家可以共享账户。

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

5.判断题

网络安全违规问责的定级标准主要是依据违规所导致的结果。

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

6.判断题

所有现网变更操作都必须获得“三个审批”(客户审批、项目组审批,技术审批)。

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

判断题7.

现场服务结束后,应清理本次服务过程中所有增加的跟客户相关的临时性内容(如删除过程数据,取消登录账号等),如果由于后续工作需要,某些临时性内容需要保留,必须获得客户的书面批准。

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

8.判断题

对客户设备进行有风险的操作时(例如软件升级、重要硬件更换、网络结构变更等),应事先书面向客户说明,征得客户同意后,方能执行;操作内容应该基于实验室或者网络模拟数据。

考生答案:对回答正确

试题分数:(2.0) 当前得分: 2.0

9.判断题

网络安全行为红线是有条件的强制要求,在与业务有冲突时,以满足业务需要为先。

考生答案:错回答正确

试题分数:(2.0) 当前得分: 2.0

10.判断题

网络安全行为红线规定:商用或转维后,禁止保留或使用管理员账号及其它非授权账号。所以工程转维或商用后,网络账户密码应移交给客户,并要求客户更改初始密码并签字确认。

回答正确考生答案:对.

试题分数:(2.0) 当前得分: 2.0

11.单选题

“关于网络安全基线的管理要求”中提到:()是所辖业务网络安全保障的第一责任人。()都要对自己所做的事情和产生的结果负责,不仅要对技术和服务负责,也要承担法律责任。

a.各级业务主管,员工。

b.项目经理, 主管。

c.各级业务主管,主管。

d.项目经理,员工。

考生答案:a 回答正确

试题分数:(2.0) 当前得分: 2.0

12.单选题

员工利用同事电脑中客户网络的登录账户密码,远程接入客户网络解决问题。据调查发现,该登录账户是客户半年前授予该维护人员的,有效期才10天。下列说法错误的是:

a.加强客户授权管理(含授权书、账户、密码等)

b.定期清除到期客户权限,并提醒客户取消到期授权

c.属于客户网络的访问控制存在管理漏洞是客户的责任,华为不承担责任

d.与客户一起商讨解决方案,重新授予登录权限,帐号密码需专人专用,过期失效,出现问题能做到可追溯、可定位

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

13.单选题

以下关于数据使用,说法不正确的是:

a.客户网络数据使用仅限在授权范围内,禁止用于其它目的,禁止以任何形式公开客户网络数据信息。

b.项目结束后,若客户未明确要求,可以保存一些客户网络数据在工作电脑上,以便日后用于

对外交流,研讨等引用。.

在对外交流、研讨、展示的资料中如涉及客户网络数据,须获取客户授权或者去敏c. 感化,公开渠道获得的除外。在案例学习、知识分享中如涉及客户网络数据,须去敏感化,不得直接使用。d. 回答正确考生答案:b

: 2.0 :(2.0) 当前得分试题分数14.单选题在服务交付过程中,针对第三方设备,下列说法不正确的是:在服务交付过程中,严禁工程师操作客户机房中其它厂家的设备(设备搬迁项目、a. 我司提供的配套设备、管理服务项目等其它厂家设备操作责任界面属于华为除外) b.对于第三方设备应根据责任矩阵履行,不得随意操作或更改第三方设备。第三方安全软件在使用时如有必要进行修改,可以进行修改以满足业务需求。c.

d.搬迁第三方厂家的设备,需要对含存储介质中的设备按客户的要求进行处理。

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

15.单选题

下面不符合要求的客户授权方式是:

a.邮件

b.会议纪要

c.传真

d.口头承诺

e.服务申请

考生答案:d 回答正确

试题分数:(2.0) 当前得分: 2.0

16.单选题

有关现场服务的要求以下描述错误的是:

a.进行现场服务时,必须经过客户同意并要求客户陪同,应使用客户给予的临时账号和密码,不与他人共用账户和密码。

b.超过客户预先审批过的操作范围,如有额外操作但预计无风险的,可以实施后再向客户说明。

c.现场服务结束后,应清理本次服务过程中所有增加的临时性工作内容(如删除过程数据,取消登录账号等),如果由于后续工作需要,某些临时性工作内容需要保留,必须获得客户的书面批准。

d.现场服务结束后,需要客户在服务报告中签字确认是否已经更改登录口令。

考生答案:b 回答正确

试题分数:(2.0) 当前得分: 2.0

17.单选题

关于帐号密码管理,下面不属于网络安全违规的是:

a.在提供的产品或服务中预留未公开账号。

b.攻击、破坏客户网络,破解客户账户密码。

c.泄漏和传播客户网络的账号和密码。

d.经客户书面授权,使用客户账号和密码。

考生答案:d 回答正确

试题分数:(2.0) 当前得分: 2.0

18.单选题

下列关于网络安全的问题反馈和求助渠道的描述,错误的是:

a.网络安全问题反馈是网络安全相关岗位的责任,跟一般岗位员工没有关系。

b.在施工过程中,分包商应监控并严格落实按相关产品安全规范施工,并配合华为的检查。如

果发现问题,第一时间整改。

c.在施工过程不确定时,可联系其华为项目组的主管,或请联系华为项目经理明确,确认要求后再施工。

d.如果在施工中遇到突发网络安全事件,分包商员工应第一时间将情况通知给其对应华为项目组的主管,或直接联系华为项目经理。

回答正确a 考生答案:

试题分数:(2.0) 当前得分: 2.0

11.单选题

在服务交付过程中,针对第三方设备,下列说法不正确的是:

a.在服务交付过程中,严禁工程师操作客户机房中其它厂家的设备(设备搬迁项目、我司提供的配

套设备、管理服务项目等其它厂家设备操作责任界面属于华为除外)

b.对于第三方设备应根据责任矩阵履行,不得随意操作或更改第三方设备。

c.第三方安全软件在使用时如有必要进行修改,可以进行修改以满足业务需求。

d.搬迁第三方厂家的设备,需要对含存储介质中的设备按客户的要求进行处理。

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

12.单选题

下列关于网络安全的问题反馈和求助渠道的描述,错误的是:

a.网络安全问题反馈是网络安全相关岗位的责任,跟一般岗位员工没有关系。

b.在施工过程中,分包商应监控并严格落实按相关产品安全规范施工,并配合华为的检查。如果发

现问题,第一时间整改。

c.在施工过程不确定时,可联系其华为项目组的主管,或请联系华为项目经理明确,确认要求后再

施工。

d.如果在施工中遇到突发网络安全事件,分包商员工应第一时间将情况通知给其对应华为项目组的

主管,或直接联系华为项目经理。

考生答案:a 回答正确

试题分数:(2.0) 当前得分: 2.0

13.单选题

员工利用同事电脑中客户网络的登录账户密码,远程接入客户网络解决问题。据调查发现,该登录账户.

是客户半年前授予该维护人员的,有效期才10天。下列说法错误的是:

a.加强客户授权管理(含授权书、账户、密码等)

b.定期清除到期客户权限,并提醒客户取消到期授权

c.属于客户网络的访问控制存在管理漏洞是客户的责任,华为不承担责任

d.与客户一起商讨解决方案,重新授予登录权限,帐号密码需专人专用,过期失效,出现问题能做

到可追溯、可定位

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

14.单选题

以下关于数据使用,说法不正确的是:

a.客户网络数据使用仅限在授权范围内,禁止用于其它目的,禁止以任何形式公开客户网络数据信

息。

b.项目结束后,若客户未明确要求,可以保存一些客户网络数据在工作电脑上,以便日后用于对外

交流,研讨等引用。

c.在对外交流、研讨、展示的资料中如涉及客户网络数据,须获取客户授权或者去敏感化,公开渠

道获得的除外。

d.在案例学习、知识分享中如涉及客户网络数据,须去敏感化,不得直接使用。

考生答案:b 回答正确

试题分数:(2.0) 当前得分: 2.0

15.单选题

下面不符合要求的客户授权方式是:

a.邮件

b.会议纪要

c.传真

d.口头承诺

服务申请e.

考生答案:d 回答正确

试题分数:(2.0) 当前得分: 2.0

16.单选题

以下关于病毒查杀,说法正确的是:

a.工作电脑已经安装了杀毒软件并且由IT统一升级和优化,故在电脑接入客户网络前不需要再进

行杀毒了。

b.发现或怀疑工作电脑或存储介质感染病毒后,在客户允许的情况下亦可以接入客户网络。

c.员工需定期进行Full scan 模式查杀毒,当发现或怀疑电脑/存储介质感染病毒时,禁止接入客户

网络。

d.员工的网络安全行为由其公司管理,员工的电脑接入客户网络前不查杀病毒不是华为的责任。考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

17.单选题

有关现场服务的要求以下描述错误的是:

a.进行现场服务时,必须经过客户同意并要求客户陪同,应使用客户给予的临时账号和密码,不与

他人共用账户和密码。

b.超过客户预先审批过的操作范围,如有额外操作但预计无风险的,可以实施后再向客户说明。

c.现场服务结束后,应清理本次服务过程中所有增加的临时性工作内容(如删除过程数据,取消登录账号等),如果由于后续工作需要,某些临时性工作内容需要保留,必须获得客户的书面批准。

d.现场服务结束后,需要客户在服务报告中签字确认是否已经更改登录口令。

回答正确b 考生答案:

试题分数:(2.0) 当前得分: 2.0

18.单选题

在服务交付过程中,下面不属于网络安全违规行为的是:

a.在提供的产品或服务中植入恶意代码、恶意软件、后门,预留任何未公开接口和账号。

b.未经客户书面授权,访问客户系统,收集、持有、处理、修改客户网络中的任何数据和信息。

c.客户授权到期后,删除和销毁持有的客户网络数据。

d.未经客户书面授权,传播、使用共享账号和密码。

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

19.单选题

华为对网络安全定义是指在法律合规下保护()的可用性、完整性、机密性、可追溯性和抗攻击性,及保护其所承载的()、客观信息流动。通过网络安全的保障,避免华为及其客户的经济、声誉受损;避免行为人或华为承担民事、行政甚至刑事责任;避免成为贸易保护的借口,避免成为国际政治危机的导

火索。

a.产品、解决方案客户的产品和系统信息

b.产品、解决方案、服务客户或用户的通信内容、个人数据及隐私

c.产品、解决方案、服务客户的产品和系统安全

d.产品、服务客户或用户的通信内容、个人数据及隐私

考生答案:b 回答正确

试题分数:(2.0) 当前得分: 2.0

20“关于网络安全基线的管理要求”中提到:()是所辖业务网络安全保障的第一责任人。()都要对自己

所做的事情和产生的结果负责,不仅要对技术和服务负责,也要承担法律责任。

a.各级业务主管,员工。

主管。, 项目经理b.

c.各级业务主管,主管。

d.项目经理,员工。

考生答案:a 回答正确

试题分数:(2.0) 当前得分: 2.0

19.单选题

出于问题定位目的,将运营商网络中包含个人信息的数据传回总部分析,以下不正确的是:

a.征得运营商同意,并且根据当地国的法律履行必要程序。

b.数据传入到总部后,必须采取适当的组织和技术措施保证数据安全。

c.解决问题优先,怎么快怎么传。

d.不清楚如何处理的情况下,先先咨询主管和网络安全部门意见。

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

20.单选题

在服务交付过程中,下面不属于网络安全违规行为的是:

a.在提供的产品或服务中植入恶意代码、恶意软件、后门,预留任何未公开接口和账号。

b.未经客户书面授权,访问客户系统,收集、持有、处理、修改客户网络中的任何数据和信息。

c.客户授权到期后,删除和销毁持有的客户网络数据。

d.未经客户书面授权,传播、使用共享账号和密码。

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

11.单选题

在服务交付过程中,针对第三方设备,下列说法不正确的是:

a.在服务交付过程中,严禁工程师操作客户机房中其它厂家的设备(设备搬迁项目、我司提供的配套设备、管理服务项目等其它厂家设备操作责任界面属于华为除外)

b.对于第三方设备应根据责任矩阵履行,不得随意操作或更改第三方设备。

c.第三方安全软件在使用时如有必要进行修改,可以进行修改以满足业务需求。

d.搬迁第三方厂家的设备,需要对含存储介质中的设备按客户的要求进行处理。

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

12.单选题

下列关于网络安全的问题反馈和求助渠道的描述,错误的是:

a.网络安全问题反馈是网络安全相关岗位的责任,跟一般岗位员工没有关系。

b.在施工过程中,分包商应监控并严格落实按相关产品安全规范施工,并配合华为的检查。如果发现问题,第一时间整改。.

c.在施工过程不确定时,可联系其华为项目组的主管,或请联系华为项目经理明确,确认要求后再施工。

d.如果在施工中遇到突发网络安全事件,分包商员工应第一时间将情况通知给其对应华为项目组的主管,或直接联系华为项目经理。

考生答案:a 回答正确

试题分数:(2.0) 当前得分: 2.0

13.单选题

员工利用同事电脑中客户网络的登录账户密码,远程接入客户网络解决问题。据调查发现,该登录账户是客户半年前授予该维护人员的,有效期才10天。下列说法错误的是:

a.加强客户授权管理(含授权书、账户、密码等)

b.定期清除到期客户权限,并提醒客户取消到期授权

c.属于客户网络的访问控制存在管理漏洞是客户的责任,华为不承担责任

d.与客户一起商讨解决方案,重新授予登录权限,帐号密码需专人专用,过期失效,出现问题能做到可追溯、可定位

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

14.单选题

以下关于数据使用,说法不正确的是:

a.客户网络数据使用仅限在授权范围内,禁止用于其它目的,禁止以任何形式公开客户网络数据信息。

b.项目结束后,若客户未明确要求,可以保存一些客户网络数据在工作电脑上,以便日后用于对外交流,研讨等引用。

c.在对外交流、研讨、展示的资料中如涉及客户网络数据,须获取客户授权或者去敏感化,公开渠道获得的除外。

d.在案例学习、知识分享中如涉及客户网络数据,须去敏感化,不得直接使用。

考生答案:b 回答正确

试题分数:(2.0) 当前得分: 2.0

15.单选题

下面不符合要求的客户授权方式是:

a.邮件

b.会议纪要

c.传真

d.口头承诺

e.服务申请

考生答案:d 回答正确

: 2.0 当前得分:(2.0) 试题分数.

16.单选题

以下关于病毒查杀,说法正确的是:

a.工作电脑已经安装了杀毒软件并且由IT统一升级和优化,故在电脑接入客户网络前不需要再进行杀毒了。

b.发现或怀疑工作电脑或存储介质感染病毒后,在客户允许的情况下亦可以接入客户网络。

c.员工需定期进行Full scan 模式查杀毒,当发现或怀疑电脑/存储介质感染病毒时,禁止接入客户网络。

d.员工的网络安全行为由其公司管理,员工的电脑接入客户网络前不查杀病毒不是华为的责任。

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

17.单选题

有关现场服务的要求以下描述错误的是:

a.进行现场服务时,必须经过客户同意并要求客户陪同,应使用客户给予的临时账号和密码,不与他人共用账户和密码。

b.超过客户预先审批过的操作范围,如有额外操作但预计无风险的,可以实施后再向客户说明。

c.现场服务结束后,应清理本次服务过程中所有增加的临时性工作内容(如删除过程数据,取消登录账号等),如果由于后续工作需要,某些临时性工作内容需要保留,必须获得客户的书面批准。

d.现场服务结束后,需要客户在服务报告中签字确认是否已经更改登录口令。

考生答案:b 回答正确

试题分数:(2.0) 当前得分: 2.0

18.单选题

在服务交付过程中,下面不属于网络安全违规行为的是:

a.在提供的产品或服务中植入恶意代码、恶意软件、后门,预留任何未公开接口和账号。.

b.未经客户书面授权,访问客户系统,收集、持有、处理、修改客户网络中的任何数据和信息。

c.客户授权到期后,删除和销毁持有的客户网络数据。

d.未经客户书面授权,传播、使用共享账号和密码。

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

19.单选题

华为对网络安全定义是指在法律合规下保护()的可用性、完整性、机密性、可追溯性和抗攻击性,及保护其所承载的()、客观信息流动。通过网络安全的保障,避免华为及其客户的经济、声誉受损;避免行为人或华为承担民事、行政甚至刑事责任;避免成为贸易保护的借口,避免成为国际政治危机的导火索。

a.产品、解决方案客户的产品和系统信息

b.产品、解决方案、服务客户或用户的通信内容、个人数据及隐私

c.产品、解决方案、服务客户的产品和系统安全

d.产品、服务客户或用户的通信内容、个人数据及隐私

考生答案:b 回答正确

试题分数:(2.0) 当前得分: 2.0

20.单选题

“关于网络安全基线的管理要求”中提到:()是所辖业务网络安全保障的第一责任人。()都要对自己所做的事情和产生的结果负责,不仅要对技术和服务负责,也要承担法律责任。

a.各级业务主管,员工。

b.项目经理, 主管。

c.各级业务主管,主管。

d.项目经理,员工。

考生答案:a 回答正确

试题分数:(2.0) 当前得分: 2.0

21.多选题

任何人不得从事任何危害客户网络安全和信息安全的行为,如:

a.未经客户同意,访问客户网络和数据,收集、持有、处理、修改客户网络中的任何数据和信息。

b.制造、复制、传播计算机病毒或者以其他方式攻击客户网络等通信设施。

c.利用网络从事危害任何国家安全、社会公共利益,窃取或者破坏他人信息、损害他人合法权益的活动。

d.该要求同样适用于相关华为及供应商、工程合作方、顾问。

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

22.多选题

以下关于分包商服务交付网络安全规范要求,说法正确的是

a.分包商员工只能使用从Support网站下载的软件和工具,或分包合同中指定的工具软件。如果没有support软件下载权限,可联系华为工程师获取软件和工具。

b.维修分包商按照华为维修操作指导进行维修和信息删除、存储介质移出,并遵从信息安全保密条款

c.分包商员工必须遵从客户及华为管理服务项目组的相关安全管理规定

d.分包商员工进行客户网络数据采集、转移、存储、使用和处理必须得到客户授权、华为项目组授权,防止客户网络数据信息泄露和滥用。

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

多选题23.

为客户网络和业务的安全运营提供保障支持是华为的重要社会责任。员工应熟悉和遵守所有适用的法律法规、客户的操作规范及华为内部的流程制度,否则他们会面临华为内部的纪律处分,也可能会面临相应的民事甚至刑事责任。公司BCG中不会容忍的行为是:

a.未经客户授权,访问客户系统和设备,收集、持有、处理、修改客户网络和设备中的数据和信息,泄露和传播客户的数据和信息。

b.在产品的开发、交付或服务中不植入任何恶意代码、恶意软件、后门、制造或传播病毒等行为。

c.在网络配置时,误将系统的启动配置文件删除,系统版本升级并重启后导致链路中断。

d.攻击、破坏客户网络或利用客户网络从事任何危害国家安全、社会公共利益,窃取或者破坏信息、损害他人合法权益的活动。

考生答案:ad 回答正确

试题分数:(4.0) 当前得分: 4.0

24.多选题

进出()必须遵从客户或相关机构的管理规定;华为自建的NOC和RNOC,应制定满足客户要求的管理规定,并严格遵守。

a.客户机房

b.客户网管中心

c.客户办公区域

d.敏感区域(如政府机关、军队等)

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

25.多选题

关于工具软件的使用要求,下列说法正确的是:

a.工具软件发布部门在工具软件发布前要完成物理产品线网络安全红线认证工作,在发布时候要根据工具软件安全红线测试结果明确工具软件使用范围。

b.Support网站、产品目录为工具软件合法的发布及下载平台,所有工具(含一线定制工具)要在合法平台发布,员工仅能从Support网站、产品目录下载工具软件,并且在工具软件要求范围内使用。.

c.禁止员工从非法渠道私自下载/使用工具软件,如从Internet下载/使用第三方软件、通过非法途径从研发获取/使用工具软件。

d.紧急情况下出于业务处理和客户需求满足的需要,可以从internet下载第三方软件使用,但事后需及时向工具管理和网络安全办公室报备。

考生答案:abc 回答正确

试题分数:(4.0) 当前得分: 4.0

26.多选题

下面哪些操作需要提前获得客户的书面授权:

a.查看设备数据

b.采集设备数据

c.修改设备数据

d.接入客户网络

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

27.多选题

华为对分包商的网络安全要求,以下说法正确的是

a.需遵守所在国家的网络安全法规

b.需遵守华为交付流程及网络安全红线

c.需持续加强网络安全意识和安全规范的培训

d.加强网络安全现场行为自检。

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

28.多选题

工程师Z被公司委任处理客户设备丢包问题,客户要求必须尽快解决。Z的错误做法是:

a.客户需求紧急,马上接入客户系统抓包,解决问题。

首先向客户申请,获得允许接入客户系统的书面授权。b.

c.若多次联系客户书面授权未果,自行接入客户系统处理。

d.认为与客户关系良好,先接入客户系统再申请书面授权。

考生答案:acd 回答正确

试题分数:(4.0) 当前得分: 4.0

29.多选题

关于远程接入过程管理,以下说法正确的是:

a.远程接入前,必须获得客户书面授权,需明确授权范围和时限。远程接入的操作方案应得到项目组和专家的审批。

b.问题定位过程中,如需收集客户网络信息, 必须向客户说明范围、目的及安全措施,并获得其书面授权。

c.通过远程接入后安装在客户网络上的软件、版本、补丁、license均需来自华为公司的正式渠道,包括support网站、正式邮件、3MS案例库。

d.远程服务结束后,应通知客户关闭设备侧远程服务环境,包括从网络中断开远程服务连接、停止远程服务软件的运行等,并应提醒客户更改远程服务过程中使用过的密码。

e.远程服务结束后,应及时删除从客户网络中获取的数据和信息,如要保留,需获取客户的书面授权。

f.对服务器的使用必须有严格的记录,各使用人应将使用情况记录在纸面文档或IT系统中。

考生答案:abcde 回答错误

试题分数:(4.0) 当前得分: 0.0

30.多选题

关于个人数据及隐私保护,下列说法正确的是:

a.最终用户在处理个人数据方面的权利和自由,特别是隐私权,受法律保护。

b.要尽量避免和减少个人数据的使用,尽可能依照法律要求使用匿名或化名。

c.应采取适当的技术措施和组织措施来保护个人数据,以防止任何非法形式的处理。

d.无恶意侵犯个人数据及隐私,一旦违法,可以不承担法律责任。

考生答案:abc 回答正确

: 4.0

当前得分:(4.0) 试题分数.

31.多选题

对业务系统中的数据安全与信息保密要求表述正确的有:

a.在IT系统中创建问题单或处理问题单时,禁止填写客户业务账号和密码信息

b.维护过程中,系统密码等重要信息应通过电话、加密邮件、传真方式通知对方

c.网络优化交付过程中,VIP体验跟踪、VIP问题处理和VIP区域网络优化所涉及的客户个人信息和跟踪消息,必须在规定的范围内使用

d.处理数据中心业务层数据时,数据迁移和维护环节涉及的信息(邮件信息、公文信息、工资人事信息等),禁止私自拷贝和保留,更不能散布其中的任何信息

e.管理服务项目中,客户报表和网络信息等文档的发送范围必须严格控制

考生答案:acde 回答正确

试题分数:(4.0) 当前得分: 4.0

32.多选题

出于保障网络运营和服务的目的,在遵循某些要求的前提下可以采集、处理个人数据。这些要求包括:

a.事先获得客户书面授权,保存同意或授权记录。

b.通过产品资料向客户公开该功能,以明显字体描述:收集和处理数据种类、目的、处理方式、期限、下一任数据接受者(如有)。

c.采集应遵循目的相关性、必要性、最小限度和及时更新原则,尽可能地使用匿名或化名。

d.源自网络安全敏感国家的个人数据应依照法律规定不向外转移到包括中国在内的其它国家或

地区。

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

33.多选题

以下关于数据转移,说法正确的是:

a.严格遵照客户授权目的进行客户网络数据转移操作。

未经客户同意不得将客户网络数据(含个人数据)传出客户网络。b.

c.有紧急业务处理需要时,为不影响业务,也可以将敏感国家的客户网络数据(含个人数据)传回中国。

d.对于源自EEA(欧洲经济区)和其它安全敏感国家的个人数据转移,要遵从当地法律法规。考生答案:abd 回答正确

试题分数:(4.0) 当前得分: 4.0

34.多选题

有关系统账号管理和访问权限控制描述正确的是:

a.提醒客户对访问权限进行必要的限制,遵循分权分域、最小权限原则

b.确保每个人员有唯一的用户身份证明和密码,仅供本人使用

c.提醒客户定期对设备所有密码进行更新,并保证密码的复杂度

d.定期对设备账号进行清理,清除不用的账号

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

35.多选题

以下关于数据存储,说法正确的是:

a.对于包含客户网络数据的纸件、存储介质或设备,须妥善保管,避免泄露或遗失。

b.对于客户网络数据的存储管理,应严格控制访问权限,例行维护。

c.做好数据备份,防病毒等操作。

d.员工离开敏感区域之前,其携带含客户网络数据的设备或存储介质,需要删除或转存到当地服务器或其它有管理措施的存储介质中。

考生答案:abcd 回答正确

21.多选题

关于工具软件的使用要求,下列说法正确的是:

a.工具软件发布部门在工具软件发布前要完成物理产品线网络安全红线认证工作,在发布时候要根

据工具软件安全红线测试结果明确工具软件使用范围。.

b.Support网站、产品目录为工具软件合法的发布及下载平台,所有工具(含一线定制工具)要在合法平台发布,员工仅能从Support网站、产品目录下载工具软件,并且在工具软件要求范围内使用。

c.禁止员工从非法渠道私自下载/使用工具软件,如从Internet下载/使用第三方软件、通过非法途

径从研发获取/使用工具软件。

d.紧急情况下出于业务处理和客户需求满足的需要,可以从internet下载第三方软件使用,但事后

需及时向工具管理和网络安全办公室报备。

考生答案:abc 回答正确

试题分数:(4.0) 当前得分: 4.0

22.多选题

有关系统账号管理和访问权限控制描述正确的是:

a.提醒客户对访问权限进行必要的限制,遵循分权分域、最小权限原则

b.确保每个人员有唯一的用户身份证明和密码,仅供本人使用

c.提醒客户定期对设备所有密码进行更新,并保证密码的复杂度

d.定期对设备账号进行清理,清除不用的账号

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

23.多选题

对服务工程师为客户现网设备提供服务时接入权限管理要求,正确的是:

a.华为提倡由客户提供电脑对客户的网络进行操作和维护,并且这些电脑由客户保管和管理;如果

客户无法提供电脑,则由华为提供。

b.对于员工工作电脑,公司有员工办公电脑的安装配置标准,员工可以通过华为idesk工具或者由

人员安装,不能私自安装非标软件。IT华为

c.业务中使用工作电脑接入客户网络的安全要求,如接入客户网络的电脑必须符合客户现网的网络安全环境要求和标准(如:杀毒、防病毒软件),发现或怀疑工作电脑或存储介质感染病毒后,禁止接

入客户网络,并及时做病毒查杀处理。

d.工作电脑中的工具软件,服务工程师可以直接联系研发人员,安装研发内部使用的软件。

考生答案:abc 回答正确

试题分数:(4.0) 当前得分: 4.0

24.多选题

以下关于分包商服务交付网络安全规范要求,说法正确的是

a.分包商员工只能使用从Support网站下载的软件和工具,或分包合同中指定的工具软件。如果没

有support软件下载权限,可联系华为工程师获取软件和工具。

b.维修分包商按照华为维修操作指导进行维修和信息删除、存储介质移出,并遵从信息安全保密条

c.分包商员工必须遵从客户及华为管理服务项目组的相关安全管理规定

d.分包商员工进行客户网络数据采集、转移、存储、使用和处理必须得到客户授权、华为项目组授

权,防止客户网络数据信息泄露和滥用。

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

25.多选题

出于保障网络运营和服务的目的,在遵循某些要求的前提下可以采集、处理个人数据。这些要求包括:

a.事先获得客户书面授权,保存同意或授权记录。

b.通过产品资料向客户公开该功能,以明显字体描述:收集和处理数据种类、目的、处理方式、期

限、下一任数据接受者(如有)。

c.采集应遵循目的相关性、必要性、最小限度和及时更新原则,尽可能地使用匿名或化名。

d.源自网络安全敏感国家的个人数据应依照法律规定不向外转移到包括中国在内的其它国家或地

区。

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

26.多选题

以下关于分包商的网络安全管理,说法正确的是

a.所有涉及网络安全的新供应商都必须通过网络安全体系认证

b. 网络安全行为红线是对华为自有员工的要求,跟分包商员工无关

c.分包商员工需遵守客户的各项规章制度,服从客户的管理,不攻击、破坏客户网络,不破解客户

账户密码。

d.未经客户书面授权,分包商员工不得访问客户系统、收集、持有、处理、修改客户网络中的任何

数据和信息。

考生答案:acd 回答正确

试题分数:(4.0) 当前得分: 4.0

27.多选题

以下关于数据存储,说法正确的是:

a.对于包含客户网络数据的纸件、存储介质或设备,须妥善保管,避免泄露或遗失。

b.对于客户网络数据的存储管理,应严格控制访问权限,例行维护。

c.做好数据备份,防病毒等操作。

d.员工离开敏感区域之前,其携带含客户网络数据的设备或存储介质,需要删除或转存到当地服务

器或其它有管理措施的存储介质中。.

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

28.多选题

华为对分包商的网络安全要求,以下说法正确的是

a.需遵守所在国家的网络安全法规

b.需遵守华为交付流程及网络安全红线

c.需持续加强网络安全意识和安全规范的培训

d.加强网络安全现场行为自检。

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

29.多选题

任何人不得从事任何危害客户网络安全和信息安全的行为,如:

a.未经客户同意,访问客户网络和数据,收集、持有、处理、修改客户网络中的任何数据和信息。

b.制造、复制、传播计算机病毒或者以其他方式攻击客户网络等通信设施。

c.利用网络从事危害任何国家安全、社会公共利益,窃取或者破坏他人信息、损害他人合法权益的

活动。

d.该要求同样适用于相关华为及供应商、工程合作方、顾问。

考生答案:abcd 回答正确

试题分数:(4.0) 当前得分: 4.0

30.多选题

下面哪些操作需要提前获得客户的书面授权:

a.查看设备数据

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1.木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性

6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

计算机网络安全技术试卷全含复习资料

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

网络安全技术复习题(2013.12)

第一部分、判断题 1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√) 8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。(√) 16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√) 17.“木马”是一种计算机病毒。(× ) 18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√) 19.防火墙不能防止来自网络内部的攻击。(√) 20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√) 21.IDS具备实时监控入侵的能力。(√) 22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√) 23.防火墙不能防止内部的泄密行为。(√) 24.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√)

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2.数据完整性指的是( C ) A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 D、确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是 ( B ) A、DES B RSA算法 C、IDEA D、三重DES 4.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5.以下不属于代理服务技术优点的是 ( D ) A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较 ( B ) A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 B、包过滤技术对应用和用户是绝对透 明的 C、代理服务技术安全性较高、但不会

对网络性能产生明显影响 D、代理服务技术安全性高,对应用和 用户透明度也很高 7.在建立堡垒主机时( A ) A、在堡垒主机上应设置尽可能少的网 络服务 B、在堡垒主机上应设置尽可能多的网 络服务 C、对必须设置的服务给与尽可能高的 权限 D、不论发生任何入侵情况,内部网始 终信任堡垒主机 8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数 据块,其中一部分用作奇偶校验,剩余部 分作为密码的长度?" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:(A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:(A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术是基于:(B ) A. 数据包过滤技术

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A. SA B. AH

(完整版)网络安全期末试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.802.11在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 11.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 12.支持安全WEB服务的协议是()。 A、HTTPS B、WINS C、SOAP D、HTTP

信息安全期末考试题

1.简述网络安全的含义。 答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。 2.网络安全的目标有哪些。 答:机密性,完整性,可用性,抗否认性,可控性,真实性 3.简述网络安全的研究内容有哪些。 答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。其中 基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和研究;防御技术研究则包括防火墙技术,技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。 4.常见网络存在的安全威胁有哪些?请简要回答。 答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击, 后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:①网络建设之初忽略了安全问题②协议和软件设计本身的缺陷③操作系统本身及其配置的安全性④没有集中的 管理机构和统一的政策⑤应用服务的访问控制、安全设

计存在的漏洞⑥安全产品配置的安全性⑦来自内部网 用户的安全威胁⑧网络病毒和电子邮件病毒。 6.简述密码学的发展阶段。 答:密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消 息加密、传输和放破译。第二阶段是计算机密码学阶段, 包括以下两方面:传统方法的计算机密码学阶段;计算机 密码学阶段。 7.常见的密码分析攻击类型有哪些? 答:①唯密文攻击②已知明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨 硬泡攻击。 8.简述端一端加密与链路加密和节点加密相加其所不具有的优 点。 答;①成本低②端一端加密比链路加密更安全③端一端加密可以由用户提供,因此对用户来说这种加密方式比较灵活 ④端一端加密所需的密钥数量远大于链路加密。 9公钥密码体制的优点有哪些? 答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。②的安全性基于大数分解的困难性。③公钥密码 体制具有一些传统密码体制不能实现的一些功能,如认 证、鉴别和数字签名等,特别适合于现代密码通信。

网络安全技术期末试卷B

网络安全技术期末试卷B Final revision on November 26, 2020

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、 3、什么是泛洪攻击,如何防范泛洪攻击 4、 5、画出利用公钥加密方法进行数据加密的完整流程图。 6、数字签名有何作用,如何实现数字签名? 7、画图说明PGP如何同时实现对数据的保密与认证? 8、 9、什么是防火墙,其主要功能有哪些? 10、使用IPSec的优点是什么? 11、蠕虫用什么手段访问远程系统从而得以传播自己? 12、什么是云计算,有哪三种云服务模型? 13、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。

试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全期末复习题

第1章网络安全概论 1. 选择题 (1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。 A.机密性 B.抗攻击性 C.网络服务管理性 D.控制安全性 (2) 网络安全的实质和关键是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 (3) 下面不属于标准定义的系统安全等级的4个方面是。 A.安全政策 B.可说明性 C.安全保障 D.安全特征 (4) 在短时间内向网络中的某台服务器发送大量无效连接 请求,导致合法用户暂时无法访问服务器的攻击行为是破坏 了。 A.机密性 B.完整性 C.可用性 D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网 络设备及资源进行非正常使用属于。 A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击 答案: (1) A (2) C (3) D (4) C (5) B 2. 填空题 (1) 计算机网络安全是一门涉

及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。 答案: 计算机科学、网络技术、信息安全技术 (2) 网络安全的5 大要素和技术特征,分别是、、、、。 答案: 机密性、完整性、可用性、可控性、不可否认性 (3) 计算机网络安全所涉及的内容包括是、、、、 等五个方面。 答案: 实体安全、运行安全、系统安全、应用安全、管理安全 (4) 网络信息安全保障包括、、和四个方面。 (5) 网络安全关键技术分为、、、、、、和八大类。 (6) 网络安全技术的发展具有、、、的特点。 (7) 是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。 (8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。 答案: (4) 信息安全策略、信息安全管理、信息安全运作和信息安 全技术 (5) 身份认证、访问管理、加密、防恶意代码、加固、监控、 审核跟踪和备份恢复 (6) 多维主动、综合性、智能化、全方位防御 (7) 安全政策、可说明性、安全保障 (8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力 3. 简答题 (1) 简述网络安全关键技术的内容? 网络安全关键技术主要包括: (1) 身份认证() (2) 访问管理() (3) 加密() (4) 防恶意代码() (5) 加固() (6) 监控()

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

《网络安全技术》期末试卷一及答案

网络安全技术试卷 一、单项选择题(每小题 1分,共30分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 以下哪一种现象,一般不可能是中木马后引起的() A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 2.下面有关DES的描述,不正确的是() A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法3.“信息安全”中的“信息”是指() A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 4. 下面不属于身份认证方法的是() A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证 5. 数字证书不包含() A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 6. 套接字层(Socket Layer)位于() A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 7. 下面有关SSL的描述,不正确的是() A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 8. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括() A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定 9. 在生物特征认证中,不适宜于作为认证特征的是() A. 指纹 B. 虹膜 C. 脸像 D. 体重 10. 防止重放攻击最有效的方法是() A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 11. 计算机病毒的危害性表现在() A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 12. 下面有关计算机病毒的说法,描述不正确的是() A. 计算机病毒是一个MIS程序

网络安全期末考试题库答案

1.、选择 题 通过获得Root/administrator 密码以及权限进行非法系统操作,这属于那一种攻击 手A.暴力攻击B电子欺骗C.权限提升D系统重启攻 击 2.以下不属于防火墙NAT地址转换优点的是 A. 实现IP 地址复用,节约宝贵的地址资 源 3. 4.5. B. C. D. 地址转换过程对用户透 明 网络监控难度加 大 可实现对内部服务 器 的负载均 衡 内部服务器和NAT inbound 共同使用,应配置何种NAT A.基于源地址的NAT C.双向NAT .基于目的地址的NAT .基于源IP地址和端口的NAT 以下哪一种加密算法不属于对称加密算 法: A .ECC B .3DES C 列属于多通道协议的 是 A .FTP HTTP C IDEA D .SNMP DES .TELNET 6. 以下哪种VPN最适合出差人员访问公司内部网 络 A. IPSec VPN VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功 能

A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 D. Default 9. 华为防火墙定义 ACL 时默认步长是 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件, 要求用户提供银行账户和密码, 这属于那一种攻击手段 A .缓冲区溢出 B . DDOS C .钓鱼攻击 D . 暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同: 较, 0 表示对应 IP 地址为忽略比较。 ( X ) 2. 扩展访问控制列表是访问控制列表应用范围最广的一类, 问控制列表范围为 3000-3099 。(X ) 3. OSI 七层模型中,传输层数据称为段( Segment ),主要是用来建立主机端到端连接, 包括 TCP 和 UDP 连接。 ( √) 4. 在配置域间缺省包过滤规则时, zone1 和 zone2 的顺序是随意的。 (√ ) 5. 路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发。 (√) 6. IPV6 使用 128bit 的 IP 地址,能满足未来很多年的 IP 地址需求,是代替 IPV4 的最终 方案。( √ ) 7. 当配置 NAT 地址转换是使用了 Address-group 1 没有加 no-pat 这个命令意味着使用 的是 NAPT 的转换方式 ( √) 8. inbound 方向的 NAT 使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际 1 表示对应的 IP 地址位需要比 在华为防火墙 ACL 中,扩展访

网络与信息安全技术期末考试习题库与答案

欢迎共阅 网络与信息安全技术 A 卷 一、单项选择题(每小题 2 分,共 20 分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a加密成 f 。这种算法的密钥就是 5,那么它属于___。 A. C.对称加密技术 B. 分组密码技术 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A 方有一对密钥( K A公开, K A秘密), B 方有一对密钥( K B公开,K B秘密),A 方向 B 方发送数字签名 M ,对信息 M 加密为: M’ = K B公开(K A秘密( M ))。 B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B.K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D.K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet 和内部网络隔离___。 A.是防止 Internet 火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 8.PKI 支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数 H有 128 个可能的输出 ( 即输出长度为128 位) ,如果 个产生相同输出的概率大于0.5 ,则 k 约等于__。 H 的k 个随机输入中至少有两 A.2128B.264 C.232D.2256 10. Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全

网络安全技术期末复习总结

公钥基础设施: 1 为什么引入PKI: PKI是一种比较完整的网络安全解决方案,能够全面保证信息的完整性,真实性,机密性和不可否认性。 2 什么是PKI: PKI是一种运用弓公钥密码的概念与技术,是一种实施并提供安全服务的具有普适性的网络安全基础设施。 3 信任类型(服务): (1)身份认证 (2)机密性 (3)完整性 (4)不可抵赖性 (5)支持密钥管理 4 PKI组成(系统结构) 5 认证中心CA:

CA是PKI 体系的核心,是PKI的主要组成实体,由可信第三方充当,负责管理密钥和数字证书的整个生命周期。 6 CA的核心功能: (1)证书审批:接收并验证最终用户数字证书的申请,确定是否接收 (2)证书颁发:向申请者颁发、拒绝颁发数字证书。 (3)证书更新:接收、处理最终用户的数字证书更新请求。 (4)证书查询:接收用户对数字证书的查询;提供目录服务,可以查询相关信息。 (5)证书撤销:产生和发布证书吊销列表,验证证书状态; (6)证书归档:数字证书归档及历史数据归档。 (7)各级CA管理 7 注册中心RA: RA是PKI信任体系的重要组成部分,是用户和CA之间的一个接口,是认证机构信任范围的一种延伸。RA接受用户的注册申请,获取并认证用户的身份,主要完成收集用户信息和确认用户身份的功能。 8 数字证书: 数字证书是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即在Internet上解决“我是谁”的问题。 9 证书的操作流程图P62 10 证书管理(构建PKI的核心工作): 1. 用户申请 2. 证书生成 3. 证书发布

4. 证书验证 5. 证书撤销 6. 证书更新 7. 证书归档 8. 证书存储 9 .证书使用 11 证书的申请方式: 证书的申请有离线申请方式和在线申请方式两种 12 密钥管理: 密钥管理也是PKI(主要指CA)中的一个核心问题,主要是指密钥对的安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。 13 信任模型: 1)实际网络环境中不可能只有一个CA, 2)多个认证机构之间的信任关系必须保证:原有的PKI用户不必依赖和信任专一的CA,否则将无法进行扩展、管理和包含。 3)信任模型建立的目的是确保一个认证机构签发的证书能够被另一个认证机构的用户所信任。 14 常见的信任模型: 1)严格层次结构模型 2)分布式信任结构模型 3)基于Web模型的信任模型 4)以用户为中心的信任模型

计算机网络安全技术期末复习试题

计算机网络安全技术期 末复习试题 Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT

计算机网络安全技术期末复习资料一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数 6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题 (三)简答题范围:见附件给出题目(四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主动 攻击的是(A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是(C ) 7.A、保护网络中各系统之间交换的数据,防 止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击,保证 数据接受方收到的信息与发送方发送的信 息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是(B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通信 过程中所传输数据(明文)的密钥是 (B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是(D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制 25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较(B ) 27.A、包过滤技术安全性较弱、但会对网络性 能产生明显影响 28.B、包过滤技术对应用和用户是绝对透明的 29.C、代理服务技术安全性较高、但不会对网 络性能产生明显影响 30.D、代理服务技术安全性高,对应用和用户 透明度也很高 31.在建立堡垒主机时(A ) 32.A、在堡垒主机上应设置尽可能少的网络服 务 33.B、在堡垒主机上应设置尽可能多的网络服 务 34.C、对必须设置的服务给与尽可能高的权限

《网络安全》期末考试试题

c:\iknow\docshare\data\cur_work\

广东省粤东高级技工学校2010-2011学年度第一学期 非全日制学历班《网络安全》期末考试试题 专业班:姓名:学号:评分: 一、判断题(每题1分,共20分。将正确答案写在表中:正确为T,错误为F)

1. 基于IEEE 80 2.1x与Radius的认证方式属于接入认证。() 2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。() 3. 数字签名只能使用非对称加密方式来实现。() 4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。() 5. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。() 6. 间谍软件具有计算机病毒的所有特征。() 7. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。() 8. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。() 9. SMTP协议需要对邮件发送者的身份进行鉴别。() 10. ActiveX控件不能自己执行,只能由其他的进程加载后运行。() 11. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。() 12. 防火墙不具有入侵检测功能。() 13. IPS在将来一定会取代IDS。() 14. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。() 15. 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。() 16. 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。() 17. 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。() 18. VPN全部采用了“网关对网关”的结构。() 19. 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。() 20. 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。() 二、填空题(每题2分,共32分) 1. SSL是一种综合利用和技术进行安全通信的工业标准。 2. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的,但可能会同时拥有多个不同的。 3. 利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。 4. DNS同时调用了TCP和UDP的53端口,其中端口用于DNS客户端与DNS服务器端的通信,而端口用于DNS区域之间的数据复制。

相关主题
文本预览
相关文档 最新文档