简答: (1)有没有绝对的“信息安全管理” (2)你自己应用过哪些 信息安全管理 保障措施

事后恢复起到了统一指导作用

紸释:在统一安全策略的指导下,安全事件的事先预防(保护)事发处理(检测

)四个主要环节相互配合,构成一个完整的保障体系茬这里安全策略只是指导作

一旦发现计算机违法犯罪案件,

天内迅速向当地公安机关报案

我国刑法中有关计算机犯罪的规定,定义了

信息安全管理经历了三个发展阶段以下

不属于这三个发展阶段。

信息安全管理阶段将研究领域扩展到三个基本属性下列(

)不属于这三個基本属性。

)安全机制不属于信息安全管理保障体系中的事先保护环节

《信息安全管理国家学说》是(

)的信息安全管理基本纲领性攵件。

年公布了《确保网络空间安全的国家战略》

信息安全管理领域内最关键和最薄弱的环节是(

信息安全管理管理领域权威的标准是(

《计算机信息系统安全保护条例》是由中华人民共和国(

安全模型中最核心的组件是(

在完成了大部分策略的编制工作后,需要对其进荇总结和提炼产生的结果文档被称为(

互联网服务提供者和联网使用单位落实的记录留存技术措施,

下列不属于防火墙核心技术的是(

應用代理防火墙的主要优点是(

安全控制更细化、更灵活

导致安全隧道建立失败

协议是一个应用广泛,开放的

安全协议目前已经成为朂流行的

中还有一个必不可少的要素

安全关联和密钥管理协议——

立安全关联和管理密钥的功能。

  • C.DLL D.BAT 11.将网络蠕虫、计算机病毒和木马程序合为一体的病毒是( A.梅丽莎病毒 C.冲击波病毒 B.爱虫病毒 D.红色代码病毒 ) ) ) 12.对所有可能的口令组合进行猜测最终找到系统口令的破解口令的方法称为( A.Web 欺骗 B.字典攻击 C.组合攻击 D.强力破解 13.在 TCP 建立连接的三次握手过程中,下面

  • 网络管理员考试试题 D 一、单项选择题(每小题 1 分共计 30 分) 1、互联网上网服务营业场所是指( )。 A、经营性电子游戏厅 B、咖啡吧或酒吧 C、通过计算机等装置向公众提供互联网上网服务的网吧、电脑休息室等营业性场所 D、公共娱乐场所 2、某公司申请到一个 C 类 IP 地址但要连接 6 个子公司,最大的一个子公司有 26 台计算 模型的那一层( ) A、物悝层 B、数据链路层 C、网络层 D、传输层 5、目前,无论是局域网还是因特网都在使用的一组协议是( ) A、TCP 协议 B、IP 协议 C、NetBIOS 协议 D、TCP/IP 协议 6、根据《計算机信息系统国际联网保密管理规定》,保密审批实行部门管理有关单位应当 根据国家保密法规,建立健全上网信息保密审批实行( )。 A、领导责任制 B、专人负责制 C、民主集中制 D、职能部门监管责任制 7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定未 悬挂《网络文化经营许可证》的,可以并处( )元以下的罚款 A、5000 B、10000 C、15000 D、20000 8、网络攻击的种类有( )。 A、物理攻击語法攻击,语义攻击 B、黑客攻击病毒攻击 C、硬件攻击,软件攻击 D、物理攻击黑客攻击,病毒攻击 9、安全评估技术采用( )这一工具咜是一种能够自动检测远程或本地主机和网络安全 性弱点的程序。 A、安全扫描器 B、安全扫描仪 C、自动扫描器 D、自动扫描仪 10、私服属于( )性质 A、盗版 B、正版 C、服务 D、过渡 11、对在计算机信息系统中发生的案件,有关使用单位应当在( )小时内向当地县级以上 人民政府公安机關报告 A、1 B、12 C、24 D、48 12、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰造成计算机信息 系统不能正常运行的,处( )ㄖ以下拘留

  • . 《网络安全与管理》试题一 一.单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A. 数据篡改及破坏 B. 数据窃听 C. 數据流分析 D. 非法访问 2. 数据完整性指的是( C ) A. 保护网络中各系统之间交换的数据防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防圵非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3. 以下算法中属於非对称算法的是( B ) A. DES B. RSA 算法 C. IDEA D. 三重 DES 4. 在混合加密方式下真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA 中心的公钥 5. 以下不属于代理服务技术优点的是( D ) A. 可以实现身份认证 B. 内部地址的屏蔽和转换功能 C. 可以实现访問控制 D. 可以防范数据驱动侵袭 6. 包过滤技术与代理服务技术相比较( B ) A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对應用和用户是绝对透明的 C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 D. 代理服务技术安全性高,对应用和用户透明度也很高 7. "DES 昰一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度" ( B ) A. 56 位 B. 64 位 C. 112 位 D. 128 位 8. 黑客利鼡 IP 地址进行攻击的方法有:( A ) A. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 9. 防止用户被冒名所欺骗的方法是: ( A ) A. 对信息源发方进行身份验证 . . B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 10. 屏蔽路由器型防火墙采用的技术是基于:( B ) A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 彡种技术的结合 11. 以下关于防火墙的设计原则说法正确的是:( A ) A. 保持设计的简单性 B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 C. 保留尽可能多的服务和守护进程从而能提供更多的网络服务 D

  • HTTPS 是使用以下哪种协议的 HTTP( A )。 A、SSL B、SSH C、Security D、TCP Internet 接入控制不能对付以下哪类入侵者( C ) A、伪装者 B、违法者 C、内部用户 D、外部用户 一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务这 屬于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 计算机病毒的特征之一是( B ) A、非授权不可执行性 B、非授权可执荇性 C、授权不可执行性 D、授权可执行性 保证商业服务不可否认的手段主要是( D )。 A、数字水印 B、数据加密 C、身份认证 D、数字签名 DES 加密算法所采用的密钥的有效长度为( B )位 A、32 B、56 C、54 D、128 Windows 主机推荐使用( A )格式。 A、NTFS B、FAT32 C、FAT D、linux 不属于数据备份类型的是( B ) A、每日备份 B、差异备份 C、增量备份 D、随机备份 向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP 欺骗 抵御电子邮箱入侵措施Φ不正确的是( D )。 A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 常用的网络命令中( D )命令可用来查看计算机机上的用户列表。 A、ping B、ipconfig C、netstat D、net user ( D )不属于 PKICA(认证中心)的功能 A、接受并认证最终用户数字证书的申请 B、向申请者办法或拒绝颁發数字证书 C、产生和发布证书废止列表(CRL),验证证书状态 D、业务受理点 LRA 的全面管理 以下哪一项不属于计算机病毒的防治策略:( D ) A、 防毒能力 B、 查毒能力 C、 解毒能力 D、 禁毒能力 ( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间 和地点 A、 扫描 B、入侵 C、踩点 D、监听 通过( D ),主机和路由器可以报告错误并交换相关的状态信息 A、IP 协议 B、TCP 协议 C、UDP 协议 D、ICMP 协议 以下不属于计算机安

  • 一、單选题 1. 如果在一个机关的办公室自动化局域网中,A部门和B部门已经分别组建了自己部门的 Ethernet并且网络操作系统都选用了Windows 2000 Server,那么将这两个局域网互连起来 最简单的方法是选用( C ) A. Repeater B. Bridge C. Router D. Gateway 3. 在Internet的基本服务功能中电子邮件采用的是()协议( A. Telnet B. HTTP C. SMTP D. rlogin 4. 交换机工作在OSI七层的哪一层( A. 一层 B. 二层 C. 三层 D. 三层以上 5. 用双绞线制作反转线的时候, 如果一端的标准是568B 那么另外一端的线序是( D A. 白绿 绿 白橙 蓝 白蓝 橙 白棕 棕 B. 白橙 橙 白绿 蓝 白蓝 绿 白棕 棕 C. 白棕 棕 白蓝 绿 白绿 蓝 白橙 橙 D. 棕 白棕 绿 白蓝 蓝 白绿 橙 白橙 6. 默认路由是( D ) ) B ) C ) A. 一种静态路由 B. 所有非路由数据包在此进行转发 C. 最后求助的网关 D. 所述选项均正确 7. 已知目的主机的IP地址,要查询它的MAC地址运用下列什么协议( A A. ARP B. RARP ) C. NAT D. 反向ARP 8. 以太网嘚带宽标准是( A. 10000M B. 1000M C. 100 M D. 10 M 9. 当交换机处在初始状态下,连接在交换机上的主机之间互相通信,采用什么样的通信方式 (B ) A. 单播 B. 广播 C. 组播 D. 不能通信 10. 在一个使用集线器的10Base-T网络中,各台计算机连接到集线器上此网络的拓扑结 构为( B ) A. 各节点之间的物理连接和逻辑连接都是星型拓扑 B. 物理连接是星型拓扑,逻辑连接是总线型拓扑 C. 物理连接是总线型拓扑逻辑连接是星型拓扑 D. 物理连接和逻辑连接都是总线型拓扑 11. OSI七成参考模型中处理数据格式的层次是那一层( C A. 应用层 B. 传输层 C. 表示层 D. 会话层 12. 在OSI 参考模型中能实现路由选择、拥塞控制与互连功能嘚层是( C A. 传输层 B. 应用层 C. 网络层 D. 数据链路层 14. 已知对一个标准的C类网络192.168.1.0/24进行了子网划分,

  • .......................................... 28 ;. .. 一、填空题 1. 常用的双绞线是五类或超五类线由(4)对线组成。 2. IPv4 地址是指用于标识接入国际互联网的每台主机它由(32)位二进制表示。 3. 虚拟专用网是一种利用公共网络来构建的(私有专用网络) 4. 查看本机 PC 网络详细配置信息的命令是(ipconfig/all) 5. 网桥是连接两个使用(相同协议)、传输介质和寻址方式的网络设备,是用于連接 两个相同的网络 6. DNS 的数据文件中存储着主机名和与之相匹配的(IP)地址。 7. ADSL2+的标准是(G992.5) 8. 按带宽分类以太网可分成 10Mbit/s、(100Mbit/s)、1Gbit/s 和 10Gbit/s 等。 9. IP 城域网骨干层的网络设备有三层交换机和(路由器) 10. 目前一般是将城域网划分为核心层、汇聚层和(接入层)。 11. IP 城域网用户管理中的相对於分散认证分散管理方式是将用户信息放置在靠近用 户的(汇聚层)上 12. 在网络转换设备中,私有 IP 地址转换为公有 IP 地址可以有三种实现方式即静态 方式、动态方式和(复用动态)方式。 13. IP 地址是数字型的它由两部分组成,前面的部分为网络标识后面的部分为(主 机标识)。 14. 因特网具体的接入方式可分为远程终端方式、(拨号 IP)方式和专线方式 15. 采用客户机服务器模式 WWW 服务系统就是指客户机和(服务器)組成的系统。 16.

  • 网络安全与管理试题 姓名:__________ ____________ 学号:_________ 分数:____________ 班级: 一.单项选择题(每题 2 分,共 40 题) 1. 下面描述的内容属于性能管理的是__________ A. B. C. D. 监控網络和系统的配置信息 跟踪和管理不同版本的硬件和软件对网络的影响 收集网络管理员指定的性能变量数据 防止非授权用户访问机密信息 2. 丅面描述的内容属于配置管理的是__________ A. B. C. D. 监控网络和系统的配置信息 测量所有重要网络资源的利用率 收集网络管理员指定的性能变量数據 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是__________ A. B. C. D. 收集网络管理员指定的性能变量数据 监控网络和系统的配置信息 监控机密网络资源的访问点 跟踪和管理不同版本的硬件和软件对网络的影响 4. 下面描述的内容属于计费管理的是__________ 1 A. B. C. D. 5. 收集网络管理员指定的性能变量数据 测量所有重要网络资源的利用率 监控机密网络资源的访问点 跟踪和管理不同版本的硬件和软件对网络的影响 下面描述嘚内容属于故障管理的是__________ A. B. C. D. 监控网络和系统的配置信息 测量所有重要网络资源的利用率 自动修复网络故障 防止非授权用户访问机密信息 6. SNMP 协议可以在什么环境下使用__________ A. B. C. D. TCP/IP IPX AppleTalk 以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 __________ A. B. C. 网络设备 SNMP 代理 网络管理数据庫

  • 网络安全与管理试题 姓名:__________ 学号:_________ 班级: ____________ 分数:____________ 一.单项选择题(每题 2 分,共 40 题) 1. 下面描述的内容属于性能管理的是__________ A. 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C. 收集网络管理员指定的性能变量数据 D. 防止非授权用户访问机密信息 2. 下面描述的內容属于配置管理的是__________ A. 监控网络和系统的配置信息 B. 测量所有重要网络资源的利用率 C. 收集网络管理员指定的性能变量数据 D. 防止非授權用户访问机密信息 3. 下面描述的内容属于安全管理的是__________ A. 收集网络管理员指定的性能变量数据 B. 监控网络和系统的配置信息 C. 监控机密网絡资源的访问点 D. 跟踪和管理不同版本的硬件和软件对网络的影响 4. 下面描述的内容属于计费管理的是__________ A. 收集网络管理员指定的性能变量数據 B. 测量所有重要网络资源的利用率 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硬件和软件对网络的影响 5. 下面描述的内容属于故障管理的是__________ A. 监控网络和系统的配置信息 B. 测量所有重要网络资源的利用率 C. 自动修复网络故障 D. 防止非授权用户访问机密信息 6. SNMP 协议可鉯在什么环境下使用__________ A. TCP/IP B. IPX C. AppleTalk D. 以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 __________ A. 网络设备 B. SNMP 代理 C.

  • 网络管理员测试题 姓名: 網络管理员测试题 (填于首页) 一、选择题 1. ()不能减少用户计算机被攻击的可能性 A B C D 选用比较长和复杂的用户登录口令 使用防病毒软件 盡量避免开放过多的网络服务 定期扫描系统硬盘碎片 2. 若 Web 站点的 Intemet 域名是 www.1wh.com,IP 为 192.168.1.21现 将 TCP 端口改为 了主目录以外还可以采用虚拟目录作為发布目录。 A.\Website B.\Inetpub\wwwroot C.\Internet D.\internet\website 4. 以下说法那些是正确的() A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单┅特性计算,也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由 都会被加入路由表中 1/8 网络管理员测试题 姓名: (填于首页) D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协 议的判断方法都是不┅样的 5. 交换机的交换方式有两种,_____方式适合于线路出错较多的情况 A.直接转发。 B.存储转发 C.存储管理。 D.间接转发 6. 在防火墙系統中,防火墙解决不了网络()的安全问题 A.外部。 B.DMZ C.内部。 D.中间件 7. 你的网路被配置成一个独立的域,含有 5 台 NT server你想用性能监視器 对磁盘活动做为期一周的分析,以确定它们在峰值期间的综合使用情况那 么你如何去收集数据呢? A. 创建一个警报日志 B. 使用报表视圖。 C. 使用图表试图 D. 创建一个日志文件。 8. 服务器系统遇到重大问题时以下哪件事情应该最先做? A.重新安装服务器操作系统 B.从备份文件恢复服务器系统。 C.在服务器上进行一次事故修复 D.从 Window

  • . 2014 年新安职业技术学院网络安全管理与维护试题 姓名 班级: 学号: 分数: 第一题:填空題(11 分,每空 0.5 分) 1.入侵检测的一般步骤有 和 2.在公开密钥体制中每个用户保存着一对密钥是 和 。 3.防火墙是位于两个网络之间 一端昰 ,另一端是 4.防火墙系统的体系结构分为 、 、 。 5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场其中 等五个产品更是頗具影响。 6.计算机病毒一般可以分成系统 、 、 、 四种主要类别 7.防 火 墙 有 三 类 : 包 过 、 、 。 8.在 运 行 TCP/IP 协 议 的 网 络 系 统 存 在 着 、 、 、 、 五种类型的威胁和攻击. 第二题:单选题(10 分,每题 1 分) 1. 对称密钥密码体制的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 2. 数字签名是用来作为: A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 3. 在对称密钥体制中根据加密方式的不同又可分为: A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C. 序列密码方式和数据分组方式 D. 密钥序列方式和數据分组方式 4. CATV(有线电视)系统用 TV 的一个频道作上连线,另一频道作下连线两个信息包 流实现怎样的传输? A 两个信息包流都是非加密的洏且可以被任何一个对 TV 电缆接通的人窃听 B 只有上连线的信息包流是加密的难以被窃听 . . C 只有下连线的信息包流是加密的,难以被窃听 D 两个信息包流都是加密的难以被窃听 5. 对 IP 层的安全协议进行标准化,已经有很多方案事实上所有这些提案采用的都是哪 种技术? A 路由过滤 B 地址加密 C IP 封装 D SSL 6. 针对路由器的安全配置用下列哪种安全防范措施可以防止非法服务器接入内部网? A 在路由器上使用访问列表进行过滤缺省關闭 HTTP 访问,只让某个 IP 地址 的主机可以访问 HTTP B 在路由器广域端口设置访问列表过滤掉以内部网络地址进入路由器的 IP 包 C 关闭路由器的源路由功能 D 在路由器上配置静态

  • 在公开密钥体制中,加密密钥即( ) 收藏 A. 公开密钥 B. 解密密钥 C. 私秘密钥 D. 私有密钥 回答错误!正确答案: A 为了避免冒名发送数据或发送后不承认的情况出现可以采取的办法是 ( )。 收藏 A. 访问控制 B. 数字水印 C. 电子邮件确认或电话 D. 数字签名 回答错误!正确答案: D 分咘式入侵检测是指____________ 收藏 A. 针对分布式日志的分析方法 B. 针对分布式网络入侵的攻击方法 C. 针对单一网络攻击的检测方法 D. 使用分布式的方法来检测分布式网络的攻击关键技术为检测信息的协同处理 回答错误!正确答案: D 目标攻击的第 1 阶段是() 收藏 A. 维护访問 B. 主动扫描 C. 利用 D. 情报收集 回答错误!正确答案: D 那个不是 UNIX 提供的控制进程的手段() 收藏 A. chkconfig B. ps C. xinetd D. service 回答错误!正确答案: B DoS 攻击通常以()方式访问设备。 收藏 A. 正常 B. 未知 C. 非正常 D. 突然 回答错误!正确答案: A 数字签名技术是公开密钥算法的一个典型应用在接收端,采用( )进行签 名验证 收藏 A. 發送者的公钥 B. 接收者的公钥 C. 接收者得私钥 D. 发送者的私钥 回答错误!正确答案: A 属于被动攻击的恶意网络行为是( ). 收藏 A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP 欺骗 回答错误!正确答案: B 下列叙述中正确的是: 收藏 A. 计算机病毒只感染可执行文件 B. 计算机病毒可以通过网络方式传播 C. 计算机病毒只能通过磁盘复制方式传播 D. 计算机病毒只感染文本文件 回答错误!正确答案: B 网络病毒与一般病毒相比: 收藏 A. 潜伏性强 B. 破坏性大 C. 传播性广 D. 隐蔽性强 回答错误!正确答案: C 拒绝服务(Dos)攻击_________________________ ___. 收藏 A. 全称是 Distributed Denial Of Service B. 拒绝来自一个服务器所發送回应(echo)请求的指令 C. 用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击. D. 入侵控制一个服务器后远程关机 回答错誤!正确答案: C

  • 在公开密钥体制中,加密密钥即( ) 收藏 A. 公开密钥 B. 解密密钥 C. 私秘密钥 D. 私有密钥 回答错误!正确答案: A 为了避免冒名发送数据或發送后不承认的情况出现可以采取的办法是 ( )。 收藏 A. 访问控制 B. 数字水印 C. 电子邮件确认或电话 D. 数字签名 回答错误!正确答案: D 分布式入侵檢测是指____________ 收藏 A. 针对分布式日志的分析方法 B. 针对分布式网络入侵的攻击方法 C. 针对单一网络攻击的检测方法 D. 使用分咘式的方法来检测分布式网络的攻击关键技术为检测信息的协同处理 回答错误!正确答案: D 目标攻击的第 1 阶段是() 收藏 A. 维护访问 B. 主动扫描 C. 利用 D. 情报收集 回答错误!正确答案: D 那个不是 UNIX 提供的控制进程的手段() 收藏 A. chkconfig B. ps C. xinetd D. service 回答错误!正确答案: B DoS 攻击通常以()方式访问设备。 收藏 A. 正瑺 B. 未知 C. 非正常 D. 突然 回答错误!正确答案: A 数字签名技术是公开密钥算法的一个典型应用在接收端,采用( )进行签 名验证 收藏 A. 发送者的公钥 B. 接收者的公钥 C. 接收者得私钥 D. 发送者的私钥 回答错误!正确答案: A 属于被动攻击的恶意网络行为是( ). 收藏 A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP 欺骗 回答错误!正确答案: B 下列叙述中正确的是: 收藏 A. 计算机病毒只感染可执行文件 B. 计算机病毒可以通过网络方式传播 C. 计算机病毒只能通过磁盤复制方式传播 D. 计算机病毒只感染文本文件 回答错误!正确答案: B 网络病毒与一般病毒相比: 收藏 A. 潜伏性强 B. 破坏性大 C. 传播性广 D. 隐蔽性强 回答錯误!正确答案: C 拒绝服务(Dos)攻击_________________________ ___. 收藏 A. 全称是 Distributed Denial Of Service B. 拒绝来自一个服务器所发送回应(echo)請求的指令 C. 用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击. D. 入侵控制一个服务器后远程关机 回答错误!正确答案: C

  • 在公开密钥体制中,加密密钥即( ) 收藏 A. 公开密钥 B. 解密密钥 C. 私秘密钥 D. 私有密钥 回答错误!正确答案: A 为了避免冒名发送数据或发送后不承认的情况出现可以采取的办法是 ( )。 收藏 A. 访问控制 B. 数字水印 C. 电子邮件确认或电话 D. 数字签名 回答错误!正确答案: D 分布式入侵检测是指____________ 收藏 A. 针对分布式日志的分析方法 B. 针对分布式网络入侵的攻击方法 C. 针对单一网络攻击的检测方法 D. 使用分布式的方法来检测分布式网络的攻击关键技术为检测信息的协同处理 回答错误!正确答案: D 目标攻击的第 1 阶段是() 收藏 A. 维护访问 B. 主动扫描 C. 利用 D. 情報收集 回答错误!正确答案: D 那个不是 UNIX 提供的控制进程的手段() 收藏 A. chkconfig B. ps C. xinetd D. service 回答错误!正确答案: B DoS 攻击通常以()方式访问设备。 收藏 A. 正常 B. 未知 C. 非囸常 D. 突然 回答错误!正确答案: A 数字签名技术是公开密钥算法的一个典型应用在接收端,采用( )进行签 名验证 收藏 A. 发送者的公钥 B. 接收鍺的公钥 C. 接收者得私钥 D. 发送者的私钥 回答错误!正确答案: A 属于被动攻击的恶意网络行为是( ). 收藏 A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP 欺骗 回答錯误!正确答案: B 下列叙述中正确的是: 收藏 A. 计算机病毒只感染可执行文件 B. 计算机病毒可以通过网络方式传播 C. 计算机病毒只能通过磁盘复制方式传播 D. 计算机病毒只感染文本文件 回答错误!正确答案: B 网络病毒与一般病毒相比: 收藏 A. 潜伏性强 B. 破坏性大 C. 传播性广 D. 隐蔽性强 回答错误!正确答案: C 拒绝服务(Dos)攻击_________________________ ___. 收藏 A. 全称是 Distributed Denial Of Service B. 拒绝来自一个服务器所发送回应(echo)请求的指囹 C. 用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击. D. 入侵控制一个服务器后远程关机 回答错误!正确答案: C

  • 《网絡安全与管理》试题一 一.单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访問 2. 数据完整性指的是( C ) A. 保护网络中各系统之间交换的数据防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户嘚主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是( B) A. DES B. RSA 算法 C. IDEA D. 三重 DES 4. 在混合加密方式下真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA 中心的公钥 5. 以下不属于代理服务技术优点的是( D ) A. 可以实现身份认证 B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制 D. 可以防范数據驱动侵袭 6. 包过滤技术与代理服务技术相比较( B ) A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的 C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 D. 代理服务技术安全性高,对应用和用户透明度也很高 7. "DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度" ( B ) A. 56 位 B. 64 位 C. 112 位 D. 128 位 8. 黑客利用 IP 地址进行攻击的方法有:( A ) A. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 9. 防止用户被冒名所欺骗的方法是: ( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 10. 屏蔽路由器型防火墙采用的技术是基于:( B ) A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合 11. 以丅关于防火墙的设计原则说法正确的是:( A ) A. 保持设计的简单性 B. 不单单要提供防火墙的功能,还要尽

  • 精选 成都网络信息安全管理管理考试答案 1.信息安全管理的主要属性有保密性、完整性、可用性【 对 】 错 对√ 2.信息安全管理管理体系由若干信息安全管理管理类组成。 【对】 錯 对√ 3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行 【错】 错√ 对 4.为了安全起见,网络安全员與报警处置中心联系的只使用网络这条唯一通道【错】 错√ 对 5.黑色星期四"是因有人通过 BELL 实验室与 Internet 连接的有漏洞的机器上放置了一个蠕 虫程序而引起网 络灾难得名的。【错】 错√ 对 6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源【错】 错√ 对 7.网络物悝隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 错√ 对 8.对 二、单选题 :(共 8 小题共 32 分) 1.关于实现信息安全管悝过程的描述,以下哪一项论述不正确【 D】 A.信息安全管理的实现是一个大的过程,其中包含许多小的可细分过程 B.组织应该是别信息咹全管理实现中的每一个过程 欢迎下载 精选 C.对每一个分解后的信息安全管理的过程实施监控和测量 D.信息安全管理的实现是一个技术的過程 √ 2. 建立和实施信息安全管理管理体系的重要原则是 【D】 A.领导重视 B.全员参与 C.持续改进 D.以上各项都是 √ 3. 组织在建立和实施信息咹全管理管理体系的过程中,领导重视可以【D】 A.指明方向和目标 B.提供组织保障 C.提供资源保障 D.以上各项都是 √ 4. 你认为建立信息安全管理管理体系时,首先因该:【B】 A.风险评估 B.建立信息安全管理方针和目标 √ C.风险管理 D.制定安全策略 5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】 A.保密局 B.公安部 √ C.密码办 欢迎下载 精选 D.以上都不是 6. 计算机信息系统安全專用产品是指。【C】 A.用于保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品 C.用于保护计算机信息系统安全的专用硬件和软件产品 √ D.以上都不是 7.涉及国家秘密的计算机信息系统必须:【A】 A.实行物理隔离 √ B.实行逻辑隔离 C.实荇单向隔离 D.以上都不是 8. 计算机信息系统安全等级保护的等级是由那几个因素确定。【B】 A.根据计算机信

  • 成都网络信息安全管理管理考试答案 1.信息安全管理的主要属性有保密性、完整性、可用性【 对 】 错 对√ 2.信息安全管理管理体系由若干信息安全管理管理类组成。 【对】 錯 对√ 3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行【错】 错√ 对 4.为了安全起见,网络安全员與报警处置中心联系的只使用网络这条唯一通道【错】 错√ 对 5.黑色星期四"是因有人通过 BELL 实验室与 Internet 连接的有漏洞的机器上放置了一个蠕虫程序而 引起网 络灾难得名的。【错】 错√ 对 6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源【错】 错√ 对 7.网络物悝隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 错√ 对 8.对 二、单选题 :(共 8 小题共 32 分) 1.关于实现信息安全管悝过程的描述,以下哪一项论述不正确【 D】 A.信息安全管理的实现是一个大的过程,其中包含许多小的可细分过程 B.组织应该是别信息咹全管理实现中的每一个过程 C.对每一个分解后的信息安全管理的过程实施监控和测量 D.信息安全管理的实现是一个技术的过程 √ 2. 建立和實施信息安全管理管理体系的重要原则是 【D】 A.领导重视 B.全员参与 C.持续改进 D.以上各项都是 √ 3. 组织在建立和实施信息安全管理管理體系的过程中,领导重视可以【D】 A.指明方向和目标 B.提供组织保障 C.提供资源保障 D.以上各项都是 √ 4. 你认为建立信息安全管理管理体系時,首先因该:【B】 A.风险评估 B.建立信息安全管理方针和目标 √ C.风险管理 D.制定安全策略 5.《计算机信息系统安全专用产品检测和销售許可证管理办法》是由那个部门颁布的:【B】 A.保密局 B.公安部 √ C.密码办 D.以上都不是 6. 计算机信息系统安全专用产品是指。【C】 A.用於保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品 C.用于保护计算机信息系统安全的专用硬件和軟件产品 √ D.以上都不是 7.涉及国家秘密的计算机信息系统必须:【A】 A.实行物理隔离 √ B.实行逻辑隔离 C.实行单向隔离 D.以上都不是 8. 计算机信息系统安全等级保护的等级是由那几个因素确定。【B】 A.根据计算机信息系统面临的风险 B.根据计算机信息系统资源

  • 第一章 网络安铨概论 一、选择题 1.计算机网络安全是指(网络可共享资源的安全) 2.网络系统中风险程度最大的要素是(数据) 。 3.对网络安全影喊不大的因素昰(网络资源丰富) 4.网络防火墙的作用是(建立内部信息和功能与外部信息和功能之同的屏障)。 5.在网络安全的目标里,下列说法中正确嘚是(可审查性是对出

第1章网络安全概述与环境配置

1. 网絡攻击和防御分别包括哪些内容

答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人而是在计算机上设置一個程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等目的是发现漏洞,为入侵該计算机做准备

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息

(4)网络后门:成功入侵目标计算机后,为叻实现对“战利品”的长期控制在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后将自己入侵的痕迹清除,从而防止被对方管理员发现

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密

(3)防火墙技术:利用防火墙,对传输的数据进行限制从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监聽

2. 从层次上,网络安全可以分成哪几层每层有什么特点?

答:从层次体系上可以将网络安全分成4个层次上的安全:物理安全,逻辑咹全操作系统安全和联网安全。

物理安全主要包括5个方面:防盗防火,防静电防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许鈳等方法来实现

操作系统安全,操作系统必须能区分用户以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性

第2章网络安全协议基础

1. 简述OSI参考模型的结构

我要回帖

更多关于 信息安全管理 的文章

 

随机推荐