网络安全知识题库_第1页
网络安全知识题库_第2页
网络安全知识题库_第3页
网络安全知识题库_第4页
网络安全知识题库_第5页
免费预览已结束,剩余17页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全试题1、什么是网络安全?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠 正常地运行, 网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。2、网络安全应具有五个方面的特征?保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性: 数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性: 可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、 破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。3、对于网络安全问题,哪几个措施可以做到防范于未然?(1) )物理措施:(2) )访问控制:(3) )数据加密:(4) )网络隔离:精品资料(5) )防火墙技术4. 黑客技术发展趋势是什么?(1) )网络攻击的自动化程度和攻击速度不断提高(2) )攻击工具越来越复杂(3) )黑客利用安全漏洞的速度越来越快(4) )防火墙被攻击者渗透的情况越来越多(5) )安全威胁的不对称性在增加(6) )攻击网络基础设施产生的破坏效果越来越大5. 目前各类网络攻击技术如何分类?(1) )阻塞类攻击(2) )控制类攻击(3) )探测类攻击(4) )欺骗类攻击(5) )漏洞类攻击(6) )病毒类攻击(7) )电磁辐射攻击6. 黑客攻击的流程是什么?黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。选择题:1、全球最大网络设备供应商是(c)a.华为b.h3cc.思科d.中兴2、国际电信联盟将每年的5 月 17 日确立为世界电信日,今年已经是第 38 届。今年世界电信日的主题为( a )a 、“让全球网络更安全”b 、“信息通信技术:实现可持续发展的途径” c、“行动起来创建公平的信息社会”3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的 b 不意识。a、国家安全b、网络与信息安全c、公共安全4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2 月 21 日启动了持续到年底的 系列活动 ( a)。a、阳光绿色网络工程b、绿色网络行动c、网络犯罪专项整治5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊; “绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, 。aa、构建和谐环境b、打击网络犯罪c、清除网络垃圾6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年 2 月 20日颁布了 ,自 2006 年 3 月 30 日开始施行。 ba、互联网信息服务管理办法b、互联网电子邮件服务管理办法c、互联网电子公告服务管理规定7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统, b 电子邮件服务器匿名转发功能。a、使用 b、开启 c、关闭8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有 a_保密的义务。a、个人注册信息 b、收入信息 c、所在单位的信息9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明 字样。 ca、“推销” b、“商业信函” c、“广告”或ad“”10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚; 电信业务提供者从事上述活动的,并由电信管理机构依据 a 有关行政法规处罚。a、故意传播计算机病毒b、发送商业广告c、传播公益信息 11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定 b 。a、通信服务管理办法b、通信短信息服务管理规定c、短信息管理条例12、为了从源头上治理利用电话、 手机发送诈骗、 淫秽色情等各种不良和违法信息的行为, 保护广大用户的合法权益, 信息产业部和有关部门正在推动 a 工作。a、电话用户实名制b、畅通网络c、“黑手机”整治 13、短信息服务提供商在开展信息订阅、短信竞猜、 铃声下载等业务经营活动时,不得进行 a 。a、欺诈订制b、有偿服务c、手机代收费14、如果您发现自己被手机短信或互联网站上的信息诈骗后, 应当及时向报案, c 以查处诈骗者,挽回经济损失。a、消费者协会b、电信监管机构c、公安机关15、当您发现因短信欺诈订制被扣除信息费时, 可以向相关电信运营企业投诉;投诉未果,可进一步向申诉 a 。a、信息产业部或各地电信用户申诉受理中心(12300 ) b、中国通信企业协会c、中国互联网协会16、为了方便用户记忆使用、 便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。 ba、服务内容b、服务代码c、宣传方式17、绿色上网软件可以自动过滤或屏蔽互联网上的 c ,保护青少年健康成长。a、网络游戏b、网络聊天信息c、淫秽色情信息18、绿色上网软件可以安装在家庭和学校的 b 上 。a、电视机b、个人电脑c、电话19、信息产业部将会同中央精神文明办公室、共青团中央、 教育部等部门在科学评测的基础上,向社会 c 一批优秀的绿色上网软件。a、推销b、赠送c、推荐20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的 a 。a、程序代码b、微生物病菌c、计算机专家21、通常意义上的网络黑客是指通过互联网利用非正常手段 b_。a、上网的人b、入侵他人计算机系统的c、在网络上行骗的人22 、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用 a 可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。a、远程控制软件b、计算机操作系统c、木头做的马23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对 a 进行升级更新。a、计算机操作系统b、计算机硬件c、文字处理软件24、为了有效抵御网络黑客攻击,可以采用 c 作为安全防御措施。a、绿色上网软件b、杀病毒软件c、防火墙25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 a ,以保证能防止和查杀新近出现的病毒。a、升级b、分析c、检查26、电信条例规定,在公共信息服务中,电信业务经营者发现电 信网络中传输的信息明显包含违法内容时,应当立即, 保存有关记录并 a ,并向国家有关机关报告。a、停止传输b、中断网络c、跟踪调查27、互联网信息服务管理办法规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖 a 等违法有害信息。a、淫秽色情b、商业广告c、新闻信息28、按照互联网信息服务管理办法 ,从事经营性互联网信息服务,除应当符合电信条例规定的要求外,还应当有健全 c 的 保障措施。a、防火安全b、保安c、网络与信息安全29、非经营性互联网信息服务备案管理办法规定,互联网接入服务提供者( isp)不得为未经备案的组织或个人从事非经营性互联网信息服务提供 b 。a、电子邮件服务b、互联网接入服务c、代为备案服务30、按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌( bbs )、电子白板、电子论坛、 b 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信 息。a、网站b、网络聊天室c、电子邮箱1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(a)a 、 拒 绝 服务b 、 文 件 共享c 、 bind漏洞d、远程过程调用2. 为了防御网络监听,最常用的方法是(b) a、采用物理传输(非网络)b、信息加密c、无线网d、使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段?(a)a、缓冲区溢出b、网络监听c、拒绝服务d、ip 欺骗4. 主要用于加密机制的协议是(d)a、httpb、ftpc、telnetd、ssl5. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(b)a 、 缓存溢出攻击b 、 钓鱼攻击c 、 暗门攻击;d、ddos 攻击6. windowsnt和 windows2000系统能设置为在几次无效登录后锁定帐号 ,这可以防止 (b)a、木马b、暴力攻击c、ip欺骗;d、缓存溢出攻击7. 在以下认证方式中,最常用的认证方式是:(a)a 基于账户名口令认证b 基于摘要算法认证; c 基于 pki 认证;d 基于数据库认证8. 以下哪项不属于防止口令猜测的措施?(b)a、严格限定从一个给定的终端进行非法认证的次数; b、确保口令不在终端上再现;c、防止用户使用太短的口令; d、使用机器产生的口令9. 下列不属于系统安全的技术是(b)a、防火墙b 、加密狗c、认证d 、防病毒10. 抵御电子邮箱入侵措施中,不正确的是(d)a、不用生日做密码b、不要使用少于5 位的密码c、不要使用纯数字d、自己做服务器11. 不属于常见的危险密码是(d)a、跟用户名相同的密码b、使用生日作为密码 c、只有 4 位数的密码d、10 位的综合型密码12. 不属于计算机病毒防治的策略的是(d)a. 确认您手头常备一张真正“干净”的引导盘b. 及时、可靠升级反病毒产品c. 新购置的计算机软件也要进行病毒检测d. 整理磁盘13. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。 (d)a、包过滤型b、应用级网关型c、复合型防火墙d、代理服务型14. 在每 天下午5点使 用计算 机结束时断 开终端的连 接属于(a)a、外部终端的物理安全b、通信线的物理安全c、窃听数据d、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(b) (a)sars(b) sql杀手蠕虫(c) 手机病毒(d) 小球病毒16. sql杀手蠕虫病毒发作的特征是什么(a)(a) 大量消耗网络带宽(b) 攻击个人 pc 终端(c) 破坏 pc 游戏程序(d) 攻击手机网络17. 当今 it的发展与安全投入, 安全意识和安全手段之间形成(b)(a) 安全风险屏障(b) 安全风险缺口(c) 管理方式的变革(d) 管理方式的缺口18. 我国的计算机年犯罪率的增长是(c)(a)10%(b)160%(c)60%(d)300%19. 信息安全风险缺口是指(a)(a) it的 发 展 与 安 全 投 入 , 安 全 意 识 和 安 全 手 段 的 不 平衡(b) 信息化中,信息不足产生的漏洞(c) 计算机网络运行,维护的漏洞(d) 计算中心的火灾隐患20. 信息网络安全的第一个时代(b)(a) 九十年代中叶(b) 九十年代中叶前(c) 世纪之交(d) 专网时代21. 信息网络安全的第三个时代(a)(a) 主机时代 ,专网时代 ,多网合一时代(b) 主机时代 ,pc 机时代,网络时代(c)pc 机时代,网络时代 ,信息时代(d)2001年,2002 年,2003年22. 信息网络安全的第二个时代(a)(a) 专网时代(b) 九十年代中叶前(c) 世纪之交23. 网络安全在多网合一时代的脆弱性体现在(c)(a) 网络的脆弱性(b) 软件的脆弱性(c) 管理的脆弱性(d) 应用的脆弱性24. 人对网络的依赖性最高的时代(c)(a) 专 网 时 代(b)pc时 代(c) 多 网 合 一 时代(d) 主机时代25. 网络攻击与防御处于不对称状态是因为(c)(a) 管理的脆弱性(b) 应用的脆弱性(c) 网络软,硬件的复杂性(d) 软件的脆弱性26. 网络攻击的种类 (a)(a) 物理攻击,语法攻击,语义攻击(b) 黑客攻击,病毒攻击(c) 硬件攻击,软件攻击(d) 物理攻击,黑客攻击,病毒攻击27. 语义攻击利用的是 (a)(a) 信息内容的含义(b) 病毒对软件攻击(c) 黑客对系统攻击(d) 黑客和病毒的攻击28.1995年之后信息网络安全问题就是(a)(a)风 险 管 理(b) 访 问 控 制(c)消 除 风险(d) 回避风险29. 风险评估的三个要素 (d)(a) 政策,结构和技术(b) 组织,技术和信息(c) 硬件,软件和人(d) 资产,威胁和脆弱性30. 信息网络安全(风险)评估的方法(a)(a) 定性评估与定量评估相结合(b) 定性评估(c) 定量评估(d) 定点评估31. pdr模型与访问控制的主要区别(a)(a) pdr把安全对象看作一个整体(b) pdr作为系统保护的第一道防线(c) pdr采用定性评估与定量评估相结合(d) pdr的关键因素是人32. 信息安全中 pdr 模型的关键因素是 (a)(a)人(b)技术(c)模型(d) 客体33. 计算机网络最早出现在哪个年代(b)(a)20世 纪50年 代(b)20世 纪60年代(c)20 世 纪 80 年代(d)20 世 纪 90 年代34. 最早研究计算机网络的目的是什么?(c)(a) 直接的个人通信;(b) 共享硬盘空间、打印机等设备(c) 共享计算资源(d)大量的数据交换。35. 最早的计算机网络与传统的通信网络最大的区别是什么?(b)(a) 计算机网络带宽和速度大大提高。(b) 计算机网络采用了分组交换技术。(c) 计算机网络采用了电路交换技术(d) 计算机网络的可靠性大大提高。36. 关于 80 年代 mirros蠕虫危害的描述,哪句话是错误的?(b)(a) 该蠕虫利用unix系统上的漏洞传播(b) 窃取用户的机密信息,破坏计算机数据文件(c) 占 用 了 大 量 的 计 算 机 处 理 器 的 时 间 , 导 致 拒 绝 服务(d) 大量的流量堵塞了网络,导致网络瘫痪37. 以下关于 dos 攻击的描述,哪句话是正确的?(c)(a) 不需要侵入受攻击的系统(b) 以窃取目标系统上的机密信息为目的(c) 导致目标系统无法处理正常用户的请求(d) 如果目标系统没有漏洞,远程攻击就不可能成功38. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(c)(a) 安装防火墙(b) 安装入侵检测系统(c) 给系统安装最新的补丁(d) 安装防病毒软件39. 下面哪个功能属于操作系统中的安全功能(c)(a) 控制用户的作业排序和运行(b) 实现主机和外设的并行处理以及异常情况的处理(c) 保护系统程序和作业, 禁止不合要求的对程序和数据的访问(d) 对计算机用户访问系统和资源的情况进行记录40. 下面哪个功能属于操作系统中的日志记录功能(d)(a) 控制用户的作业排序和运行(b) 以合理的方式处理错误事件,而不至于影响其他程序的正常运行(c) 保护系统程序和作业, 禁止不合要求的对程序和数据的访问(d) 对计算机用户访问系统和资源的情况进行记录42.windowsnt 提供的分布式安全环境又被称为(a)(a)域 ( domain)(b)工 作 组(c)对 等网(d) 安全网43. 下面哪一个情景属于身份验证(authentication )过程 (a)(a) 用户依照系统提示输入用户名和口令(b) 用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改(c) 用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(d) 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中44. 下面哪一个情景属于授权(authorization )(b)(a) 用户依照系统提示输入用户名和口令(b) 用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改(c) 用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(d) 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中45. 下面哪一个情景属于审计(audit ) (d)(a) 用户依照系统提示输入用户名和口令(b) 用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改(c) 用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(d) 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46. 以网络为本的知识文明人们所关心的主要安全是(c)(a) 人身安全(b)社会安全(c) 信息安全47. 第一次出现 hacker 这个词是在 (b) (a)bell实验室(b) 麻省理工 ai 实验室(c) at&t实验室48. 可能给系统造成影响或者破坏的人包括(a)(a) 所有网络与信息系统使用者(b) 只有黑客(c) 只有跨客49. 黑客的主要攻击手段包括(a)(a) 社会工程攻击、蛮力攻击和技术攻击(b) 人类工程攻击、武力攻击及技术攻击(c) 社会工程攻击、系统攻击及技术攻击50. 从统计的情况看,造成危害最大的黑客攻击是(c)(a)漏洞攻击(b)蠕虫攻击(c)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论