搜档网
当前位置:搜档网 › 福建省2020年专业技术人员网络安全知识提升课后测试答案

福建省2020年专业技术人员网络安全知识提升课后测试答案

福建省2020年专业技术人员网络安全知识提升课后测试答案
福建省2020年专业技术人员网络安全知识提升课后测试答案

福建省2020 年专业技术人员网络安全知识

提升课后测试答案

一、单选题

1 、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。( 2.5 分)

A 香农

B 维纳

C 弗里德曼

D 钟义信

正确答案:A

2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。( 2.5 分)

A 香农

B 维纳

C 弗里德曼

D 钟义信

正确答案:B

3、信息论专家()指出:信息是“事物运动的状态与

方式

( 2.5 分)

A 香农

B 维纳

C 弗里德曼

D 钟义信正确答案:D

4 、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。( 2.

5 分)

A 表现

B 资产

C 资源

D 信息正确答案:D

5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。( 2.5 分)

A 普遍性

B 无限性

C 相对性

D 有序性正确答案:A

6、信息的()是指:在整个宇宙时空中,信息是无限的。( 2.5 分)

A 普遍性

B 无限性

C 相对性

D 有序性正确答案:B

7、信息的()是指:信息可以用来消除系统的不定性,增

加系统的有序性。( 2.5 分)

A 普遍性

B 无限性

C 相对性

D 有序性正确答案:D

8、信息的()是指:对于同一个事物,不同的观察者所能

获得的信息量可能不同。( 2.5 分)

A 普遍性

B 无限性

C 相对性

D 有序性正确答案:C

9、信息具有():信息是可变换的,它可以有不同载体用

不同的方法来载荷。( 2.5 分)

A 时效性

B 变换性

C 转化性

D 传递性

正确答案:B

10 、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+ 印刷)、电报、电话、广播、电视、计算机、网络、手机。( 2.5 分)

A 时效性

B 变换性

C 转化性

D 传递性

正确答案:D

11 、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。( 2.5 分)

A 时效性

B 变换性

C 转化性

D 传递性

正确答案:A

12 、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。( 2.5 分)

A 时效性

B 变换性

C 转化性

D 传递性

正确答案:C

13 、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。( 2.5 分)

A 信息安全

B 网络保护

C 数据安全

D 网络安全

正确答案:A

14 、信息安全属性中的()是指:确保隐私或机密信息不能由非授权个人利用,或不能披露给非授权个人。( 2.5 分)

A 机密性

B 完整性

C 可靠性

D 可用性

正确答案:A

15 、信息安全属性中的()是指:确保系统能够迅速地进行工作,并且不能拒绝对授权用户的服务。( 2.5 分)

A 机密性

B 完整性

C 可靠性

D 可用性

安全知识考试试题(带答案)

安全知识考试试题 一、填空题(每空1分,共25分) 1、新进厂的员工必须进行三级安全教育,考试合格后方可上岗,所谓 的“三级安全教育”是指对职员进行的厂级教育、车间教育、班组教育。 2、设备部统筹全厂电气设备的维护工作,在车间呼叫维修,值班电工 必须10分种内到达现场,问清故障发生原因, 15 分钟后还找不出原因的必须马上上报班长,如 30 分钟后无法判断问题或关键部位必须上报技术员或主管,否则延误了生产将作出处罚。 3、特种作业人员必须经过相应专业培训,通过安全生产监督部门的考 核,取得特种操作证方可上岗,并要严格遵守安全操作规程。严禁无证上岗。 请例举四种特种作业内容电工作业、金属焊接(切割)作业、登高作业、车辆驾驶作业。 4、安全生产中的两种安全一般是指人身安全、设备安全。 5、氧气瓶应与其他易燃气瓶、油脂和易燃、易爆物品分开存放。同时 气瓶存入应与高温、明火地点保持 10米以上距离,与乙炔瓶的距离不少于 5米。氧气瓶中的氧气不能全部用完,必须保持不小于 0.2MP 的压力。 6、使用乙炔瓶时必须直立,严禁卧放使用,并与热源的距离不得小于 10米,乙炔瓶表面温度不超过40度。气瓶内气体严禁用尽,必须留有不低于0.05MP的剩余压力。 7、国家规定的四种安全色为红色、黄色、蓝色、绿色。 8、安全生产中的“三违”现象是指:违章指挥、违章操作、违反 规章制度。 9、我国的安全生产方针是:安全第一,预防为主。 10、叉车在搬运影响视线的货物或易滑的货物时,应倒车低速行驶。 二、单选题(每题1.5分,共30分) 1、高空作业的“三宝”是指( A )。 A、安全帽、安全网、安全带 B、安全帽、手套、安全网 C、工作服、手套、安全帽

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全知识测试题

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性 D.保密性 14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。 A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界 15、信息安全领域内最关键和最薄弱的环节是( )。 A.技术 B.策略 C.管理制度 D.人 16、在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。 A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库 C.安装防火墙 D.安装漏洞扫描软件

安全月安全知识考试题库

第四部分液化石油气 1.液化石油气钢瓶属于下列哪种压力等级的气瓶(c ) A)高压气瓶 B)中压气瓶 C)低压气瓶 2.有关充装液化石油气体以下描述中错误一项是( c ) A)实行充装重量复验制度,严禁过量充装。 B)称重衡器的校验期限不得超过三个月。 C)可以从液化石油气槽车直接向气瓶灌装。 3.液化石油气储配站四周应设置高度不低于多少米的非燃烧实体围墙( b ) A)米 B)2米 C)米 4.液化石油气充装称重衡器的定期校验期限为多长时间(c ) A)每年1次 B)每半年1次 C)每3个月1次 5.下列哪种燃气的爆炸极限范围最大( b ) A)天然气 B)人工煤气 C)液化石油气 6.液化石油气的爆炸极限为下列哪一项( b ) A)5%—35% B)%—% C)10%—20% 7.钢瓶内装的液化石油气的状态为下列哪一种状态( c ) A)气态 B)液态 C)气、液共存 8.液化石油气储罐的安全阀定期检验周期为多长时间( b ) A)半年 B)一年 C)三个月 9.液化石油气充装时,若不慎接头部分的液体泄漏出来喷到操作人员手上,会对操作人员造成什么伤害(b ) A)烫伤 B)冻伤 C)腐蚀伤 10.下列哪一项是发现液化石油气罐漏气的实时正确处理方法( a ) A)把它移出至空旷地方 B)开抽气扇 C)应自行尽快修好它 11.为防止液化石油气泄漏时在厨房的地柜内沉积发生危险,地柜柜门上的通风口 应设置在什么位置( c )

A)上部 B)中间 C)下部 12.燃具从售出之日起,液化石油气和天然气热水器判废年限为多少年( c ) A)4年 B)6年 C)8年 13.市面上液化石油气的主要成分是什么( c ) A)乙烷和丙烷 B)甲烷和丁烷 C)丙烷和丁烷 14.液化石油气中含有沸点较高的_____及其以上成分,在常温下不能气化而残留在 气瓶内,称之为残液(b ) A)C3 B)C5 C)C4 15.气瓶充装液化石油气时,应____充装( c ) A)满瓶 B)按80%容积 C)按充装系数 16.居民液化石油气钢瓶属于____,氧气,氮气瓶属于____( a ) A)低压气瓶高压气瓶 B)低压气瓶中压气瓶 C)中压气瓶高压气瓶 17.甲乙丙类液体储罐区和液化石油气储罐区的消火栓,应设在什么位置( c ) A)储罐下 B)防护堤内 C)防护堤外 18.液化石油气的残液应该由_____负责处置(a ) A)燃气供应企业 B)使用者个人 C)燃气供应企业或个人 19.下列关于钢瓶充装的说法不正确的是( C ) A) 钢瓶标记、颜色标记不符合规定的严禁充装 B) 充装后的钢瓶应进行重量检测及检漏,合格后应贴合格证方可出站 D)首次充装的新瓶可以直接充装 20.液化气储配站罐区运行、钢瓶充装、装卸罐车在进行操作时不得少于多少人 ( B ) A)1人 B)2人 C)3人 21.有的用户冬天将液化气钢瓶放在室外,急用时几次点火都不着,这时应该( B )

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

安全知识考试题库

安全知识考试题库 安全知识考试题库 A、听从教师指挥完成规定动作 B、离开教师的保护,擅自做有危险的器械动作 C、在指定区域内有序开展活动 2、遇到不了解真相的网友约你见面,你应该怎么办?(C) A、欣然前往 B、无所谓 C、保持高度的警觉,不能去约见 3、乘坐出租车要在车停稳后从(B)门下车。 A、左边的 B、右边的 C、随意的 4、在有人行道的路上,你应该:(A) A、走人行道 B、走非机动车道 C、随心所欲,哪儿没车走哪儿 6、汽车车尾白灯闪烁时,表示汽车(B):A、前进B、倒车 7、行人可以搭乘自行车、人力货运三轮车、轻便摩托车吗?(B) A、能 B、不能 8、经过一个有信号灯的铁路道口时,应该:(C) A、直接从铁路上穿过去 B、看看左右没火车就快速走过去 C、在准许通过的信号灯亮时通过 四、多项选择题:(请将正确选项的符号填到括号里) 1、容易造成意外伤害的做法有:(BC) A、雷雨时,不使用电话或观看电视 B、玩弄火柴、打火机等 C、用潮湿的手触摸电器开关或插头 2、容易造成喉咙被卡住的事情有:(AB)

A、吃鱼时狼吞虎咽 B、吃饭时,边吃边说笑 C、吃果冻时,用小勺挖着慢慢吃。 3、容易引起火灾的做法是:(ABC) A、在柴草前燃放鞭炮 B、随手扔未灭的烟头 C、祭祀时,烧香烧纸 4、被狗咬伤后正确的救治方法是:(ABC) 5、乘坐公共汽车时要做到:(ABC) A、在指定地点依次候车,先下后上 B、不把头、手、胳膊伸出窗外 C、不带危险品乘车 A、扶他到医务室找校医 B、把他扶到阴凉处及时补充水分 C、用手指掐嘴唇上方的人中穴 8、为了避免遭到他人抢劫应该注意:(AC) A、要和同学结伴上学、回家 B、上学放学路上尽量走偏僻的小路 C、衣着朴实,不追求高消费,身上尽量少带钱 9、雨雪天气在路上行走要注意:(AB) A、尽量穿色彩鲜艳的雨衣 B、手撑雨伞尽量不要挡住行进的视线 C、没带雨具,慌不择路,赶快找地方避雨 10、造成食物中毒的原因有:(ABC) A、食用腐烂变质的食品 B、使用劣质原材料加工食品 C、没有饭前洗手等良好的卫生习惯 五、简答题 1、扑救电器火灾应首先做什么? 答:切断电源。 3、当你发现液化石油气瓶、灶具漏气时应怎么办? 4、我国消防工作贯彻什么样的方针?

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

2019专业技术人员网络安全知识提升(公共课)

第一章 1 【单选题】 下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规 ? 我的答案:A正确答案:A 2 【单选题】 如何加强个人隐私 A、随意打开陌生 B、通过技术、法律等 C、下载安装未认证的软件 ? 我的答案:C正确答案:B 3 【单选题】 如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 ? 我的答案:C正确答案:C

4 【单选题】 个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 ? 我的答案:C正确答案:C 第二章 计算机网络已完成 1 【单选题】 NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息点 我的答案:B正确答案:B 2 【单选题】 计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网

C、数据子网 D、连接子网 我的答案:CB错误正确答案: 3【单选题】 OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D正确答案:D 4 【单选题】 网络协议是双方通讯是遵循的规则和___? A、约定 B、契约 C、合同 D、规矩 我的答案:A正确答案:A 5 【单选题】 SNMP规定的操作有几种? A、6 B、9 C、5

我的答案:C正确答案:D 6 【单选题】 网络安全主要采用什么技术? A、技术 B、防御技术 C、加密技术 D、备份技术 我的答案:B 正确答案:C 7 【单选题】 从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:CB错误正确答案: 8 【单选题】 网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、

安全知识考试试题以及答案

部门:姓名:分数: 一、不定项选择题。(每小题2 分,共20分。多选或错选不得分;每少选一个选项扣分) 1、据统计,因火灾死亡的人中有80%以上属于(B)。 A、被火直接烧死 B、烟气窒息死亡 C、跳楼或惊吓致死 2、如果电视机着火了,应(B) A、迅速往电视上泼水灭火。 B、拔掉电源后,用湿棉被盖住。 C、马上拨打火警电话,请消防队来灭火。 3、停电时(AB)。 A、要尽可能用应急照明灯照明 B、要及时切断处于使用状态的电器电源,即关闭电源开关或拔掉插头 C、可以用汽油代替煤油或柴油做燃料使用 4、燃烧的必要条件是(ABC) A、可燃物 B、助燃物 C、引火源 D、有风力 5、身上着火后,下列哪种灭火方法是错误的(C) A、就地打滚 B、用厚重衣物覆盖,压住火苗

C、迎风快跑 6、如果高层建筑发生了火灾,你认为正确的做法是(C) A、迅速往楼上跑,以防被烟熏致死 B、第一时间选择从电梯逃生 C、用湿毛巾捂住口鼻,低下身子沿墙壁或贴近地面跑出火区 D、从窗口中跳下 7、假设你住在一个高层公寓楼的第16层,无法从窗口逃离房间,而过道里已是烟雾弥漫,你该怎么办(ABCD) A、立即返回房间,给消防队打电话 B、将湿毛巾围在门的周围 C、如果呼吸困难而周围尚未起火,在窗子的上方和下方各开一条缝 D、在窗前等待,以便向消防队员求救 8、B)必须分间、分库存储。 A、灭火方法相同的物体 B、容易相互发生化学反应的物品 C、以上两种答案都对 9、配电室发生火灾的原因有(ABCD) A、短路 B、过电荷 C、电弧 D、电火花 10、检查液化石油气管道或阀门泄漏的正确方法是(C) A、用鼻子嗅 B、用火试 C、用肥皂水涂抹 D、用试剂试 二、填空题。(每空1分,共20分)

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全知识测试题

网络安全知识测试题 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。

A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒

安全知识测试试题

安全知识测试试题 安全知识测试试题 一、判断题(每题2分、共50分,请在括号内打√或×) 1、生产经营单位主要负责人初次安全培训时间不得少于32学时,每年再培训时间不得少于12学时。() 2、事故调查的目的,就是要分清事故的责任,追究事故的责任者。() 3、《建设项目职业病危害风险分类管理目录》(安监总安健[2012]73号)将职业病危害程度分为严重、较重和一般三个类别。() 4、轻伤,指损失工作日为一个工作日以上(含1个工作日),105个工作日以下的失能伤害。() 6、现代安全管理原则即事故预防与控制原则。() 7、存在职业病危害的用人单位,应当委托具有相应资质的职业 卫生技术服务机构,每年至少进行一次职业病危害因素检测。() 8、物的不安全状态是导致事故发生的直接原因,安全管理制度 不健全是导致事故发生的间接原因。() 9、对重大、特别重大生产安全事故负有责任的,终身不得担任 本行业生产经营单位的主要负责人。() 14、生产经营单位不得将生产经营项目、场所、设备发包或者出租给没有办公场所或者相应资质的单位或者个人。() 15、用人单位未按照规定对工作场所职业病危害因素进行检测、评价的,由安全生产监督管理部门给予警告,责令限期改正,逾期 不改正的,处2万元以上10万元以下的罚款。() 16、生产经营单位委托中介机构提供安全生产技术、管理服务的,保证安全生产的责任仍由本单位负责。()

17、用人单位未按照规定及时、如实向安全生产监督管理部门申报产生职业病危害的项目的,由安全生产监督管理部门责令限期改正,给予警告,可以并处5万元以上10万元以下的罚款。() 18、泡沫灭火器不能用于扑救带电设备火灾。() 19、一旦要使用已卧放的乙炔气瓶,必须先直立静止10分钟后 再使用。() 20、从业人员发现事故隐患或者其他不安全因素,应当立即向现场安全生产管理人员或者本单位负责人报告;接到报告的人员应当及 时予以处理。() 21、凡在坠落高度基准面2m以上(含2m)有可能坠落的高处进行 的作业,称为高处作业。() 22、闪点是指液体可以引起火灾危险的最低温度,液体闪点越低,它的火灾危险性越小。() 25、安全标志是由几何图形和图形符号构成的,可分为禁止标志、警告标志、指令标志和提示标志,其中指令标志的颜色是蓝底白图案。() 二、选择题(请将正确答案的序号填写在括号内,每题2分共50分) 1、2016年安全生产月的主题是()。 A、强化红线意识,促进安全发展 B、加强安全法治,保障安全生产 C、强化安全发展观念提升全民安全素质 D、强化安全基础推动安全发展 2、职业病危害严重的用人单位,应当委托具有相应资质的职业 卫生技术服务机构,每()年至少进行一次职业病危害现状评价。 A、1 B、2 C、3 D、5

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

安全知识考试试卷及答案

安全知识考试试卷及答案 一、单选1.防止有毒物质从生产过程散发、外逸,关键在于生产过程的密闭程度。如生产条件允许,应尽可能使密闭的设备内保持( )状态。 A .正压 B.零压 C.负压2.搞好重大危险源的普查登记,要加强( )重大危险源监控工作,建立应急救援预案和生产安全预警机制。。 A .省(区、市)、市(地)、县(市)三级 B.国家、省(区、市)、市(地)、县(市)四级 C.市(地)、县(市)两级3.在重大生产安全事故应急救援体系组成中,主要是由公安、民政部门和街道组织组成的是( )。 A .警戒与治安组织 B.后勤保障组织 C.公众疏散组织4.重大危险化学品安全事故应急救援应由( )负责。 A .所在地政府 B.所在单位 C.员工5.重大危险源是指长期地或临时地( )危险物质,且危险物质的数量等于或者超过临界量的单元(包括场所和设施)。 A .生产、使用或者销售 B.生产、搬运或者废弃 C.生产、搬运、使用或者储存6.应急预案编制准备工作的顺序是( )。 A .制定编制计划一成立预案编制小组一收集资料一危险辨识和风险评价一初始评估一能力与资源评估 B.成立预案编制小

组一制定编制计划一收集资料一初始评估一危险辨识和风险评价一能力与资源评估 C.成立预案编制小组一制定编制计划一收集资料一危险辨识和风险评价一初始评估一能力与资源评估7.盛装液化气体的容器泄漏着火后,如果发现漏口非常大,根本无法堵漏,应采取 ( )的措施。 A .冷却着火容器及其周围容器和可燃物品,控制着火范围,直到燃气燃尽 B.想方设法堵漏,否则其余措施都无用C.用点火棒将泄漏处点燃,使其保持稳定燃烧8.在危险化学品火灾现场,如果火势熄灭后较长时间未能恢复稳定燃烧或受辐射的容器安全阀火焰变亮耀眼、尖叫、晃动等征兆时,最可能发生的情况是( √ )。 A .着火 B.火势很快消灭 C.容器爆裂9.安全生产监督管理部门和负有安全生产监督管理职责的有关部门逐级上报事故情况,每级上报的时间不得超过( )小时。 A .1 B.2 C.810.特别重大以下等级事故,事故发生地与事故发生单位不在同一个县级以上行政区域的,( )。 A .由事故发生单位所在地人民政府负责调查,事故发生地人民政府应当派人参加 B.由事故发生地人民政府负责调查,事故发生单位所在地人民政府应当派人参加 C.由事故发生地和事故发生单位所在地两地人民政府负责调查11.安全生产监督管理部门和负有安全生产监督管理职责的有关部门接到较大事故报告后,应当逐级上报至( )安全生产监督管理部门和负有安全生产监

计算机网络安全技术试卷全含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

相关主题