网络安全应知应会专项试卷_第1页
网络安全应知应会专项试卷_第2页
网络安全应知应会专项试卷_第3页
网络安全应知应会专项试卷_第4页
网络安全应知应会专项试卷_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全应知应会专项试卷单选题(总共50题)1.网信部门、公安机关、保护工作部门和其他有关部门及其工作人员未履行关键信息基础设施安全保护和监督管理职责或者(  )的,依法对直接负责的主管人员和其他直接责任人员给予处分。(1分)A、玩忽职守B、滥用职权C、徇私舞弊D、以上全部答案:D解析:

《关键信息基础设施安全保护条例》第四十四条规定,网信部门、公安机关、保护工作部门和其他有关部门及其工作人员未履行关键信息基础设施安全保护和监督管理职责或者玩忽职守、滥用职权、徇私舞弊的,依法对直接负责的主管人员和其他直接责任人员给予处分。2.虚拟专用网VPN是一种新型的网络安全传输技术为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括:(1分)A、隧道技术B、信息隐藏技术C、密钥管理技术D、身份认证技术答案:B解析:

实现VPN的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。3.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以罚款。(1分)A、五万元B、十万元C、五十万元D、一百万元答案:B解析:

《中华人民共和国网络安全法》4.为防止SQL注入的安全隐患,在开发阶段应该采取的措施是(  )。(1分)A、对数据库软件进行升级,增加安全措施B、对程序进行检查,增加用户输入检验,不要动态拼装SQLC、在防火墙启用防止SQL注入功能D、在入侵检测对SQL进行过滤,防止非法SQL答案:B解析:

对于SQL注入攻击,最有效的方法是通过程序来控制。5.根据《信息安全等级保护管理办法》(公通字〔2007〕43号),()负责信息安全等级保护工作的监督、检查、指导。(1分)A、公安机关B、国家网信办C、国家安全机关D、国家电信管理部门答案:A解析:

根据《信息安全等级保护管理办法》(公通字〔2007〕43号),公安机关负责信息安全等级保护工作的监督、检查、指导。6.2021年8月20日通过的《中华人民共和国个人信息保护法》规定,敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及()的个人信息。(1分)A、国家工作人员B、军人C、六十周岁以上老人D、不满十四周岁未成年人答案:D解析:

暂无解析7.某Web网站向CA申请了数字证书,用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而()。(1分)A、向网站确认自己的身份B、获取访问网站的权限C、和网站进行双向认证D、验证该网站的真伪答案:D解析:

数字证书为实现双方安全通信提供了电子认证,使用数字证书实现身份识别和电子信息加密。数字证书中含有公钥对所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证,进行网上身份认证,帮助各个主体识别对方身份和表明自身的身份。8.国家于()年施行了《网络安全审查办法》。(1分)A、2017年6月1日B、2018年6月1日C、2019年6月1日D、2020年6月1日答案:D解析:

网络安全审查办法是国家为了保障网络安全、维护国家安全而制定的法规,因此,网络安全审查办法的施行时间与国家安全密切相关。根据题目所给选项,只有D选项“2020年6月1日”符合题意,因此答案为D。其他选项:A选项的年份不符合《网络安全审查办法》施行的时间段;B选项年份后的“6月1日”可能是填写错误;C选项在时间上和题干信息都完全不匹配。因此,正确答案是D。9.蜜罐是一种在互联网上运行的计算机系统是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是:(1分)A、蜜罐系统是一个包含漏洞的诱骗系统B、蜜罐技术是一种被动防御技术C、蜜罐可以与防火墙协作使用D、蜜罐可以查找和发现新型攻击答案:B解析:

蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。10.对网络层数据包进行过滤和控制的信息安全技术机制是()。(1分)A、防火墙B、IDSC、SnifferD、IPsec答案:A解析:

防火墙对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。防火墙能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。11.下列对于Cookie使用的理解不正确的是(  )。(1分)A、Cookie一般是为了辨别用户身份B、Cookie由服务器生成,并发送给客户端C、在本地需要进行加密存储D、为了保证以后可以简便使用,一般不推荐将Cookie进行清理和删除答案:D解析:

对于Cookie应该定期进行清理,提高安全性。12.网络系统中针对海量数据的加密,通常不采用的加密方式是:(1分)A、会话加密B、公钥加密C、链路加密D、端对端加密答案:B解析:

公钥加密算法复杂且加解密效率低,一般只适用于少量数据的加密。13.根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。(1分)A、舆论安全B、国家安全C、信息安全D、网络安全答案:B解析:

《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。因此,选项C是正确答案。14.SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是:(1分)A、用户和服务器的合法性认证服务B、加密数据服务以隐藏被传输的数据C、维护数据的完整性D、基于IPSec应用的安全保护答案:D解析:

SSL处于应用层和传输层之间,是一个两层协议。所以不能保证UDP的应用。15.规划是网络安全监控的第一步,规划从安全需求分析开始,围绕的主题是(  )。(1分)A、攻击B、漏洞C、威胁D、风险答案:C解析:

规划是网络安全监控的第一步,主要任务是制订网络安全监控方案,如数据收集方案检测部署、分析策略等。规划从安全需求分析开始,并始终围绕"威胁"这一主题展开。16.MAC中用户访问信息的读写关系包括向下读、向上写、向下写和向上读4种,其中用户级别高于文件级别的读写操作是:(1分)A、向下读B、向上写C、向下写D、向上读答案:C解析:

多级安全模型中主体对客体的访问主要有4种方式:(1)向下读(readdown)主体级别高于客体级别时允许读操作;(2)向上读(readup)体级别低于客体级别时允许读操作;(3)向下写(writedown)主体级别高于客体级别时允许执行或写操作;(4)向上写(writeup)主体级别低于客体级别时允许执行或写操作。17.某信息系统其适用范围为:涉及国家安全、社会秩序和公共利益,其损害会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。则该信息系统的安全等级为(  )。(1分)A、第二级B、第三级C、第四级D、第五级答案:B解析:

信息系统的安全保护等级分为五级,一至五级等级逐级增高。其中第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。18.《计算机信息系统安全保护等级划分准则》(GB178591999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:(1分)A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案:D解析:

结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。19.中间人攻击(Man-in-the-MiddleAttack,MITM)是一种假消息攻击的入侵攻击,以下表述不准确的是(  )。(1分)A、中间人攻击是一种"间接"的入侵攻击B、能够获取,但为了不被发现,不改通信内容C、中间人攻击可以绕过一些协议认证机制的保护D、中间人攻击转发双方的通信数据答案:B解析:

中间人攻击(Man-in-the-MiddleAttack,MITM)是一种"间接"的入侵攻击,是指攻击者介入通信双方的信道中,以中间人的身份转发双方的通信数据,达到既能够获取也能够改通信内容的目的。通过中间人攻击可以绕过一些协议认证机制的保护,例如,针对NTLM(NTLANManager)协议的中间人攻击可以绕过口令验证。20.下列属于TCP/IP模型中物理层网络攻击方法的是()。(1分)A、网络嗅探B、ICMP攻击C、TCP协议攻击D、DNS劫持答案:A解析:

物理层常见的攻击方法有以下三种,硬件地址欺骗、网络嗅探、物理攻击。21.时间戳的引入主要是为了防止数据的()。(1分)A、死锁B、丢失C、重放D、拥塞答案:C解析:

防止重放攻击的常用方式有时间戳方式和提问/应答方式两种。22.无论是哪一种Web服务器,都会受到HTIP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:(1分)A、开发型漏洞B、运行型漏洞C、设计型漏洞D、验证型漏洞答案:C解析:

Web服务器系统设计应用层采用HTIP协议,来自HπP协议本身的安全问题属于设计型漏洞。23.应用代理防火墙的主要优点是:(1分)A、加密强度高B、安全控制更细化、更灵活C、安全服务的透明性更好D、服务对象更广泛答案:B解析:

应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活。24.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:(1分)A、嗅探器Sniffer工作的前提是网络必须是共享以太网B、加密技术可以有效抵御各类系统攻击C、APT的全称是高级持续性威胁D、同步包风暴(SYNFlooding)的攻击来源无法定位答案:B解析:

加密技术不能防止拒绝服务攻击。25.SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:(1分)A、可用性B、完整性C、保密性D、可认证性答案:A解析:

SSL安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。26.网络安全审查办公室认为需要开展网络安全审查的,应当自向运营者发出书面通知之日起(  )个工作日内完成初步审查,包括形成审查结论建议和将审查结论建议发送网络安全审查工作机制成员单位、相关关键信息基础设施保护工作部门征求意见;情况复杂的,可以延长15个工作日。(1分)A、10B、15C、20D、30答案:D解析:

《网络安全审查办法》第十一条规定,网络安全审查办公室认为需要开展网络安全审查的,应当自向当事人发出书面通知之日起30个工作日内完成初步审查,包括形成审查结论建议和将审查结论建议发送网络安全审查工作机制成员单位、相关部门征求意见;情况复杂的,可以延长15个工作日。27.为什么说蠕虫是独立式的(  )。(1分)A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载答案:C解析:

蠕虫是一个应用程序,不需要宿主计算机来传播,可以根据远程控制自己传播。28.下列选项中,能有效防止重放攻击的是:(1分)A、签名机制B、时间戳机制C、加密机制D、压缩机制答案:B解析:

一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。29.下列属于TCP/IP模型中网络层网络攻击方法的是()。(1分)A、网络嗅探B、ICMP攻击C、TCP协议攻击D、DNS劫持答案:B解析:

网络层的安全威胁有IP欺骗和ICMP协议攻击。30.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:(1分)A、误用检测根据对用户正常行为的了解和掌握来识别入侵行为B、误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为C、误用检测不需要建立入侵或攻击的行为特征库D、误用检测需要建立用户的正常行为特征轮廓答案:B解析:

(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。31.信息安全技术的核心是()。(1分)A、数字签名B、身份鉴别C、密码技术D、防病毒答案:C解析:

密码技术是信息安全的核心技术。32.降低物理层风险的措施不包括(  )。(1分)A、采购新设备作为备机,预防设备故障B、采购运维服务,借助外部力量提高风险防范水平C、建设"双活"机房,提高抵御严重灾难的水平D、对机房的监控和门禁及时维修和更新答案:B解析:

采购外包服务不是面向物理层风险。33.《中华人民共和国网络安全法》规定,设备留存相关的网络日志不少于()。(1分)A、一个月B、两个月C、三个月D、六个月答案:D解析:

根据《中华人民共和国网络安全法》规定,设备留存相关的网络日志应当不少于六个月,以确保对网络活动的追溯和调查。因此,选项D是正确的答案。34.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程一个数字签名体制通常包括的两个部分是:(1分)A、施加签名和验证签名B、数字证书和身份认证C、身份消息加密和解密D、数字证书和消息摘要答案:A解析:

数字签名体制通常包括两个部分即施加签名和验证签名。35.信息安全具有四个层面:设备安全、数据安全、内容安全与行为安全。可信计算属于(  )。(1分)A、设备安全B、数据安全C、内容安全D、行为安全答案:D解析:

可信计算属于行为安全,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。36.《中华人民共和国网络安全法》第五十五条规定,发生网络安全事件,应当立即启动网络安全应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其它必要措施,消除安全隐患,防止危害扩大。(1分)A、监测和预警B、临时处置C、调查和评估D、全面追责答案:C解析:

网络安全事件的应急处理需要按照网络安全应急预案进行,包括监测和预警、临时处置、调查和评估等步骤。根据题目描述,应立即启动网络安全应急预案,对网络安全事件进行调查和评估,消除安全隐患,防止危害扩大。因此,选项C是正确的。37.《中华人民共和国网络安全法》中规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。(1分)A、每两年B、每年C、每半年D、每季度答案:B解析:

暂无解析38.PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括:(1分)A、证书的颁发B、证书的审批C、证书的加密D、证书的备份答案:C解析:

CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。39.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:(1分)A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商答案:A解析:

《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。40.有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是:(1分)A、32位和32位B、48位和16位C、56位和8位D、40位和24位答案:D解析:

有线等效保密协议WEP采用的密钥和初始向量长度分别是40位和24位。41.《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照下列哪一项是从左到右安全能力逐渐增强()。(1分)A、系统审计保护级、结构化保护级、安全标记保护级B、用户自主保护级、访问验证保护级、安全标记保护级C、访问验证保护级、系统审计保护级、安全标记保护级D、用户自主保护级、系统审计保护级、安全标记保护级答案:D解析:

《计算机信息安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。42.2021年6月10日正式通过的《中华人民共和国数据安全法》规定:关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于(),实行更加严格的管理制度。(1分)A、国家一般数据B、国家重要数据C、国家秘密数据D、国家核心数据答案:D解析:

根据《中华人民共和国数据安全法》规定,关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于国家核心数据,实行更加严格的管理制度。因此,答案为D。43.根据《中华人民共和国个人信息保护法》规定,处理敏感个人信息();法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。(1分)A、应当取得个人的单独同意B、不需要取得个人同意C、只需尽到告知义务D、不需要尽到告知义务答案:A解析:

根据《中华人民共和国个人信息保护法》规定,处理敏感个人信息应当取得个人的单独同意。这是为了保护个人隐私和信息不被滥用或误用。因此,选项A是正确的。44.为了达到信息安全的目标各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是:(1分)A、最小化原则B、安全隔离原则C、纵深防御原则D、分权制衡原则答案:D解析:

(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。45.依据国家标准《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:(1分)A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的答案:D解析:

根据《信息系统安全保障评估框架》(GB/T20274)的规定,安全保障评估框架从整体、管理、技术和工程方面进行评估。46.SYN

Flood攻击是利用哪一层协议缺陷进行攻击()。(1分)A、网络接口层B、互联网络层C、传输层D、应用层答案:C解析:

SYNFlood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,它是利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式,最终导致系统或服务器宕机。47.违反《中华人民共和国网络安全法》第27条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他们从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处五万元以上五十万元罚款。(1分)A、五日B、七日C、十日D、十五日答案:A解析:

根据《中华人民共和国网络安全法》第27条规定,违反该法规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他们从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可以并处五万元以上五十万元罚款。因此,正确答案为A。48.下面哪一项不是IDS的主要功能()。(1分)A、监控和分析用户和系统活动B、统一分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C解析:

IDS的主要功能主要功能是:监视、分析用户及系统活动。对系统构造和弱点的审计。识别反映已知进攻的活动模式并报警。异常行为模式的统计分析。(5)评估重要系统和数据文件的完整性。对操作系统的审计追踪管理,并识别用户违反安全策略的行为。49.信息安全中最重要的属性的是(  )。(1分)A、完整性B、可用性C、安全性D、保密性答案:D解析:

保密性是信息安全最重要的要求。50.DDoS攻击中直接发起攻击的是(  )。(1分)A、攻击者B、代理服务器C、主控端D、控制软件答案:B解析:

DDoS攻击由代理服务器发起攻击。多选题(总共15题)1.下列关于Web服务的描述中,正确的有:(1分)A、Web服务采用客户机/服务器工作模式B、Web服务以超文本方式组织网络多媒体信息C、Web浏览器的解释单元负责接收用户的输入D、Web服务器需要实现HTTP协议E、用户访问Web服务器可以使用图形界面答案:ABDE解析:

Web服务采用客户机/服务器工作模式,Web服务以超文本方式组织网络多媒体信息Web服务器需要实现HTTP协议用户访问Web服务器可以使用图形界面Web浏览器的解释单元负责解析从服务器发送回来的数据。2.在Linux中进行口令复杂度要求的设置,需要查看的文件有(  )。(1分)A、/etc/pam.d/system-authB、/etc/login.defsC、/etc/passwdD、/etc/security/userE、/etc/profile答案:AB解析:

在Linux中进行口令复杂度要求的设置,需要查看的文件是/etc/pam.d/system-auth和/etc/login.defs。3.下列选项中,属于网络安全控制技术的有:(1分)A、防火墙技术B、数据备份技术C、入侵检测技术D、访问控制技术E、差错控制技术答案:ACD解析:

选项B,数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程其不属于网络安全控制技术。选项E,差错控制(errorcontrol)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。4.网络安全事件应急预案对网络安全事件进行分级时考虑的因素是(  )。(1分)A、事件安全等级B、社会关注程度C、危害程度D、影响范围E、经济损失答案:CD解析:

网络安全事件应急预案以网络安全事件的危害程度和影响范围来进行分级。5.防火墙根据安全需求和策略,对流经的数据进行的操作有(  )。(1分)A、反馈拒绝B、允许通过C、拒绝通过D、重新定向E、缓存提交答案:BCD解析:

防火墙对流经的数据进行允许、拒绝和重新定向等控制网络的访问。6.Honeynet可以建立一个包括多个标准蜜罐系统的网络,其包括的核心技术机制有(  )。(1分)A、蜜罐部署机制B、数据控制机制C、数据捕获机制D、异常处理机制E、数据采集分析机制答案:BCE解析:

Honeynet包括3项核心技术机制,包括数据控制机制、数据捕获机制和数据采集分析机制。其中,数据控制机制用于防止蜜网被攻击者用来攻击第三方系统;数据捕获机制用来获取攻击者的行为数据,包括但不限于网络连接、流量特征以及系统行为,如创建进程、文件操作和发起连接等。数据采集分析机制是Honeynet独特的关键功能组成部分,在分布式环境中可以设置多个Honeynet数据采集点,通过将采集到的数据集中并存储在一个点,然后对这些数据进行综合分析,可帮助研究人员理解攻击者的行为和意图。7.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的(  )应当在境内存储。(1分)A、用户信息B、个人信息C、业务数据D、重要数据答案:BD解析:

根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。8.纵深防御一般在网络基础结构内采取保护重点有(  )。(1分)A、骨干网络核心设备B、网络边界C、安全设备D、服务器和客户端E、信息本身答案:BDE解析:

纵深防御并非依赖于某一种技术来防御攻击,从而消除了整个网络安全体系结构中的单点故障。它一般在网络基础结构内的四个点采取保护措施,即网络边界、服务器、客户端以及信息本身。9.TCP/IP在安全上存的重大不足有(  )。(1分)A、传输效率不高B、缺乏认证机制C、缺乏加密机制D、监听端口暴露答案:BCD解析:

TCP/IP在安全上存在两个方面的重大不足:一是缺乏系统、有效的认证机制,第三方容易冒充合法用户身份发起或接收通信;二是缺乏系统、有效的加密机制,通信过程和通信内容容易被第三方窃取。10.信息窃取和篡改是网络传输过程面临的主要安全威胁,以下理解正确的有(  )。(1分)A、通过端口扫描进行信息获取是被动攻击的常见方式B、克隆网站登录页面等待用户输入正确的用户名和密码进行窃取是主动攻击的一种C、虽然信息没有加密但在内网传输,也能保证信息在网络传播中不被窃取D、非法用户通过欺骗系统(或用户)冒充合法用户,或者特权小的用户冒充特权大的用户,是主动攻击的一种E、对正常的网站进行访问流量的分析也是被动攻击的一种答案:ADE解析:

信息窃取和篡改分为主动攻击和被动攻击,克隆网站、端口扫描和流量分析都是进行信息窃取,是被动攻击,中断、篡改、伪造等属于主动攻击,对于信息传输进行加密是保障不被窃听的常用方式。11.网络系统中针对海量数据的加密,通常采用的加密方式有:(1分)A、会话加密B、公钥加密C、链路加密D、端对端加密E、点对点加密答案:ACDE解析:

公钥加密的加密算法复杂且加解密效率低,一般只适用于少量数据的加密。12.下列关于公钥密码的描述中,正确的有:(1分)A、AES是公钥加密算法之一B、加密密钥可以推出解密密钥C、两个密钥必须相同D、计算相对复杂E、可用于数字签名答案:DE解析:

公钥密码是基于数学函数的算法而不是基于置换和代替技术。公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常见的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。RSA、ElGamal算法、背包加密算法是常见的公钥加密算法。AES是属于对称加密算法。因此,选项DE符合题意。13.HTTP协议完成页面间消息传递的方法有(  )。(1分)A、URL传递数值B、控件传递C、表单传值D、Cookie方法E、Session方法答案:ACDE解析:

HTTP协议完成页面间消息传递的方法有URL传递数值、表单传值、Cookie方法、Session方法。14.下列关于计算机网络的描述中,正确的有:(1分)A、主要目的是实现计算机资源的共享B、网络结点之间存在明确的主从关系C、网络结点之间通信需遵循共同协议D、根据覆盖范围可划分为不同的类型E、多个网络结点可协同完成某项任务答案:ACDE解析:

在计算机网络发展的不同阶段,人们对计算机网络有不同的定义,这些定义主要分为3类:广义、资源共享与用户透明性。其中资源共享的定义符合当前计算机的网络的基本特征,主要表现为3点:(1)建立计算机网络的主要目的是实现计算机资源的共享,多个网络结点可协同完成某项任务。(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,互联的计算机之间没有明确的主从关系。(3)在联网中计算机之间的通信必须遵循共同的网络协议。计算机网络按照其覆盖的地理范围进行分类可以很好地反映不同类型网络的技术特征。因此,选项ACDE符合题意。15.下列关于浏览器安全性的描述中,正确的有:(1分)A、为了避免非安全软件的危害可在浏览器中加载自己的证书B、为了验证站点的真实性,可要求站点将它的证书传送过来C、为了避免他人假冒自己可将Internet分成几个区域D、为了避免传送过程中第三方偷看,可使用SSL技术E、为了防止传送过程中第三方篡改可使用base64编码技术答案:BD解析:

为了保护计算机不被侵害,浏览器通常将Internet世界划分成几个区域。为了验证Web站点的真实身份,这要借助于CA安全认证中心发放的证书来实现。用户可以从CA安全认证中心申请自己的证书,并将证书装入浏览器,利用其在Internet上标明自己的身份。在与Web站点交互敏感信息时可以在安全通道使用安全套接层(SecureSocketslayer,SSL)技术对敏感信息进行保护,避免第三方偷看或篡改。因此,选项BD符合题意。判断题(总共25题)1.IP互联网中的主机使用统一的物理地址表示法。(1分)A、正确B、错误答案:B解析:

IP互联网特点有:(1)IP互联网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;(2)IP互联网不指定网络互联的拓扑结构、也不要求网络之间全互联;(3)IP互联网能在物理网络之间转发数据,信息可以跨网传输;(4)IP互联网中的所有计算机使用统一的、全局的地址描述法;(5)IP互联网平等的对待互联网中每一个网络。2.网络安全监控将威胁情报概念引入检测过程中,更加聚焦特定的安全威胁。(1分)A、正确B、错误答案:A解析:

网络安全监控将威胁情报概念引入检测过程中,一方面通过不间断的学习、适应、积累,形成关于特定攻击者的网络"轮廓"(Profile)和"画像",使检测更加聚焦特定的安全威胁;另一方面,积极利用开源情报,通过基于信誉度的检测等方法,降低检测成本,提高检测效率。3.DNS的安全问题主要是防御DDoS攻击。(1分)A、正确B、错误答案:B解析:

DNS的安全问题主要是防御DDoS攻击和防止DNS欺骗。4.Web程序的攻击往往面临实现无法预知的攻击方法。(1分)A、正确B、错误答案:A解析:

Web程序必须接受并处理可能为恶意的未经验证的数据,这是产生Web应用程序的核心安全问题,往往无法预知攻击的种类和途径。5.非对称密码体制与对称密码体制相比,优势在于密钥容易管理,没有复杂的密钥分发问题且支持签名和不可否认性,且加密速度快。(1分)A、正确B、错误答案:B解析:

非对称密码体制与对称密码体制相比,优势在于密钥容易管理,但缺点是加密速度不如单密钥体制快。6.Windows服务器操作系统安全配置技术要求应设置关闭服务器前虚拟内存页面是否保存。(1分)A、正确B、错误答案:A解析:

Windows服务器操作系统安全配置技术要求在关问服务器前,应清除虚拟内存页面,保护暂存在缓存中的数据。7.IEEE802.11是针对WLAN制订的协议标准。(1分)A、正确B、错误答案:A解析:

IEEE802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。IEEE802.12:需求优先的介质访问控制协议。IEEE802.15:采用蓝牙技术的无线个人网技术规范。IEEE802.16:宽带无线连接工作组,开发2~66GHz的无线接入系统空中接口。8.黑客将系统中数据进行了篡改,是指网络安全的保密性被损坏。(1分)A、正确B、错误答案:B解析:

数据进行了篡改是损坏了完整性。9.信息安全是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共信息安全的总和。(1分)A、正确B、错误答案:A解析:

信息安全是涉及个人权益、企业生存、金融风险防范、社会稳定和国家安全的大事。它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全的总和。信息安全问题已经成为互联网发展中无法回避的核心问题。10.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。(1分)A、正确B、错误答案:A解析:

网络信息安全永远是相对的,没有一劳永逸的防御。11.根据OSI参考模型描述,网络层实现介质访问控制。(1分)A、正确B、错误答案:B解析:

OSI参考模型中从低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明的传送比特流。数据链路层将数据分帧,并处理流控制,以实现介质访问控制。传输层为会话层用户提供一个端到端的可靠、透明和优化的数据传输服务机制。应用层为特定类型的网络应用提供了访问OSI环境的手段。12.网络安全审查通过识别和防范关键信息基础设施在采购网络产品和服务的过程中可能引入的国家安全风险,能够在源头上化解和控制网络风险对国家安全构成的潜在威胁。(1分)A、正确B、错误答案:A解析:

网络安全审查是中国建立的网络安全审查制度,目的是通过网络安全审查这一举措,及早发现并避免采购产品和服务给关键信息基础设施运行带来风险和危害,保障关键信息基础设施供应链安全,维护国家安全。13.内存扫描是一种代码静态分析方法。(1分)A、正确B、错误答案:B解析:

代码静态分析的方法包括模式匹配、定理证明、模型检测等,不包括内存扫描。14.国家机关政务网络的运营者不履行《中华人民共和国网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。(1分)A、正确B、错误答案:B解析:

使用微博时,接收带有广告、测试等性质的微博要有警惕之心,不要贪图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论