網(wǎng)絡安全應知應會專項試卷_第1頁
網(wǎng)絡安全應知應會專項試卷_第2頁
網(wǎng)絡安全應知應會專項試卷_第3頁
網(wǎng)絡安全應知應會專項試卷_第4頁
網(wǎng)絡安全應知應會專項試卷_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全應知應會專項試卷單選題(總共50題)1.網(wǎng)信部門、公安機關、保護工作部門和其他有關部門及其工作人員未履行關鍵信息基礎設施安全保護和監(jiān)督管理職責或者(??)的,依法對直接負責的主管人員和其他直接責任人員給予處分。(1分)A、玩忽職守B、濫用職權C、徇私舞弊D、以上全部答案:D解析:

《關鍵信息基礎設施安全保護條例》第四十四條規(guī)定,網(wǎng)信部門、公安機關、保護工作部門和其他有關部門及其工作人員未履行關鍵信息基礎設施安全保護和監(jiān)督管理職責或者玩忽職守、濫用職權、徇私舞弊的,依法對直接負責的主管人員和其他直接責任人員給予處分。2.虛擬專用網(wǎng)VPN是一種新型的網(wǎng)絡安全傳輸技術為數(shù)據(jù)傳輸和網(wǎng)絡服務提供安全通道。VPN架構采用的多種安全機制中,不包括:(1分)A、隧道技術B、信息隱藏技術C、密鑰管理技術D、身份認證技術答案:B解析:

實現(xiàn)VPN的關鍵技術主要有隧道技術、加/解密技術、密鑰管理技術和身份認證技術。3.《網(wǎng)絡安全法》第五十九條規(guī)定,網(wǎng)絡運營者不履行網(wǎng)絡安全保護義務的,最多處以罰款。(1分)A、五萬元B、十萬元C、五十萬元D、一百萬元答案:B解析:

《中華人民共和國網(wǎng)絡安全法》4.為防止SQL注入的安全隱患,在開發(fā)階段應該采取的措施是(??)。(1分)A、對數(shù)據(jù)庫軟件進行升級,增加安全措施B、對程序進行檢查,增加用戶輸入檢驗,不要動態(tài)拼裝SQLC、在防火墻啟用防止SQL注入功能D、在入侵檢測對SQL進行過濾,防止非法SQL答案:B解析:

對于SQL注入攻擊,最有效的方法是通過程序來控制。5.根據(jù)《信息安全等級保護管理辦法》(公通字〔2007〕43號),()負責信息安全等級保護工作的監(jiān)督、檢查、指導。(1分)A、公安機關B、國家網(wǎng)信辦C、國家安全機關D、國家電信管理部門答案:A解析:

根據(jù)《信息安全等級保護管理辦法》(公通字〔2007〕43號),公安機關負責信息安全等級保護工作的監(jiān)督、檢查、指導。6.2021年8月20日通過的《中華人民共和國個人信息保護法》規(guī)定,敏感個人信息包括生物識別、宗教信仰、特定身份、醫(yī)療健康、金融賬戶、行蹤軌跡等信息,以及()的個人信息。(1分)A、國家工作人員B、軍人C、六十周歲以上老人D、不滿十四周歲未成年人答案:D解析:

暫無解析7.某Web網(wǎng)站向CA申請了數(shù)字證書,用戶登錄該網(wǎng)站時,通過驗證CA的簽名,可確認該數(shù)字證書的有效性,從而()。(1分)A、向網(wǎng)站確認自己的身份B、獲取訪問網(wǎng)站的權限C、和網(wǎng)站進行雙向認證D、驗證該網(wǎng)站的真?zhèn)未鸢福篋解析:

數(shù)字證書為實現(xiàn)雙方安全通信提供了電子認證,使用數(shù)字證書實現(xiàn)身份識別和電子信息加密。數(shù)字證書中含有公鑰對所有者的識別信息,通過驗證識別信息的真?zhèn)螌崿F(xiàn)對證書持有者身份的認證,進行網(wǎng)上身份認證,幫助各個主體識別對方身份和表明自身的身份。8.國家于()年施行了《網(wǎng)絡安全審查辦法》。(1分)A、2017年6月1日B、2018年6月1日C、2019年6月1日D、2020年6月1日答案:D解析:

網(wǎng)絡安全審查辦法是國家為了保障網(wǎng)絡安全、維護國家安全而制定的法規(guī),因此,網(wǎng)絡安全審查辦法的施行時間與國家安全密切相關。根據(jù)題目所給選項,只有D選項“2020年6月1日”符合題意,因此答案為D。其他選項:A選項的年份不符合《網(wǎng)絡安全審查辦法》施行的時間段;B選項年份后的“6月1日”可能是填寫錯誤;C選項在時間上和題干信息都完全不匹配。因此,正確答案是D。9.蜜罐是一種在互聯(lián)網(wǎng)上運行的計算機系統(tǒng)是專門為吸引并誘騙那些試圖非法闖人他人計算機系統(tǒng)的人而設計的。以下關于蜜罐的描述中,不正確的是:(1分)A、蜜罐系統(tǒng)是一個包含漏洞的誘騙系統(tǒng)B、蜜罐技術是一種被動防御技術C、蜜罐可以與防火墻協(xié)作使用D、蜜罐可以查找和發(fā)現(xiàn)新型攻擊答案:B解析:

蜜罐是網(wǎng)絡管理員經(jīng)過周密布置而設下的“黑匣子”,看似漏洞百出卻盡在掌握之中,它收集的入侵數(shù)據(jù)十分有價值。網(wǎng)絡蜜罐技術是一種主動防御技術,是入侵檢測技術的一個重要發(fā)展方向。10.對網(wǎng)絡層數(shù)據(jù)包進行過濾和控制的信息安全技術機制是()。(1分)A、防火墻B、IDSC、SnifferD、IPsec答案:A解析:

防火墻對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包和鏈接方式按照一定的安全策略進行檢查,來決定網(wǎng)絡之間的通信是否被允許,并監(jiān)視網(wǎng)絡運行狀態(tài)。防火墻能有效地控制內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間的訪問及數(shù)據(jù)傳送,從而達到保護內(nèi)部網(wǎng)絡的信息不受外部非授權用戶的訪問,并過濾不良信息的目的。11.下列對于Cookie使用的理解不正確的是(??)。(1分)A、Cookie一般是為了辨別用戶身份B、Cookie由服務器生成,并發(fā)送給客戶端C、在本地需要進行加密存儲D、為了保證以后可以簡便使用,一般不推薦將Cookie進行清理和刪除答案:D解析:

對于Cookie應該定期進行清理,提高安全性。12.網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用的加密方式是:(1分)A、會話加密B、公鑰加密C、鏈路加密D、端對端加密答案:B解析:

公鑰加密算法復雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。13.根據(jù)《中華人民共和國網(wǎng)絡安全法》規(guī)定,關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務,可能影響()的,應當通過國家網(wǎng)信部門會同國務院有關部門組織的國家安全審查。(1分)A、輿論安全B、國家安全C、信息安全D、網(wǎng)絡安全答案:B解析:

《中華人民共和國網(wǎng)絡安全法》規(guī)定,關鍵信息基礎設施的運營者采購網(wǎng)絡產(chǎn)品和服務可能影響國家安全的,應當通過國家網(wǎng)信部門會同國務院有關部門組織的國家安全審查。因此,選項C是正確答案。14.SSL協(xié)議(安全套接層協(xié)議)是Netscape公司推出的一種安全通信協(xié)議,以下服務中,SSL協(xié)議不能提供的是:(1分)A、用戶和服務器的合法性認證服務B、加密數(shù)據(jù)服務以隱藏被傳輸?shù)臄?shù)據(jù)C、維護數(shù)據(jù)的完整性D、基于IPSec應用的安全保護答案:D解析:

SSL處于應用層和傳輸層之間,是一個兩層協(xié)議。所以不能保證UDP的應用。15.規(guī)劃是網(wǎng)絡安全監(jiān)控的第一步,規(guī)劃從安全需求分析開始,圍繞的主題是(??)。(1分)A、攻擊B、漏洞C、威脅D、風險答案:C解析:

規(guī)劃是網(wǎng)絡安全監(jiān)控的第一步,主要任務是制訂網(wǎng)絡安全監(jiān)控方案,如數(shù)據(jù)收集方案檢測部署、分析策略等。規(guī)劃從安全需求分析開始,并始終圍繞"威脅"這一主題展開。16.MAC中用戶訪問信息的讀寫關系包括向下讀、向上寫、向下寫和向上讀4種,其中用戶級別高于文件級別的讀寫操作是:(1分)A、向下讀B、向上寫C、向下寫D、向上讀答案:C解析:

多級安全模型中主體對客體的訪問主要有4種方式:(1)向下讀(readdown)主體級別高于客體級別時允許讀操作;(2)向上讀(readup)體級別低于客體級別時允許讀操作;(3)向下寫(writedown)主體級別高于客體級別時允許執(zhí)行或寫操作;(4)向上寫(writeup)主體級別低于客體級別時允許執(zhí)行或寫操作。17.某信息系統(tǒng)其適用范圍為:涉及國家安全、社會秩序和公共利益,其損害會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。則該信息系統(tǒng)的安全等級為(??)。(1分)A、第二級B、第三級C、第四級D、第五級答案:B解析:

信息系統(tǒng)的安全保護等級分為五級,一至五級等級逐級增高。其中第三級,信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監(jiān)管部門對該級信息系統(tǒng)安全等級保護工作進行監(jiān)督、檢查。18.《計算機信息系統(tǒng)安全保護等級劃分準則》(GB178591999)中規(guī)定了計算機系統(tǒng)安全保護能力的5個等級,其中要求對所有主體和客體進行自主和強制訪問控制的是:(1分)A、用戶自主保護級B、系統(tǒng)審計保護級C、安全標記保護級D、結構化保護級答案:D解析:

結構化保護級主要特征是計算機信息系統(tǒng)可信計算機對所有主體及其所控制的客體(如進程、文件、段、設備)實施強制訪問控制。19.中間人攻擊(Man-in-the-MiddleAttack,MITM)是一種假消息攻擊的入侵攻擊,以下表述不準確的是(??)。(1分)A、中間人攻擊是一種"間接"的入侵攻擊B、能夠獲取,但為了不被發(fā)現(xiàn),不改通信內(nèi)容C、中間人攻擊可以繞過一些協(xié)議認證機制的保護D、中間人攻擊轉發(fā)雙方的通信數(shù)據(jù)答案:B解析:

中間人攻擊(Man-in-the-MiddleAttack,MITM)是一種"間接"的入侵攻擊,是指攻擊者介入通信雙方的信道中,以中間人的身份轉發(fā)雙方的通信數(shù)據(jù),達到既能夠獲取也能夠改通信內(nèi)容的目的。通過中間人攻擊可以繞過一些協(xié)議認證機制的保護,例如,針對NTLM(NTLANManager)協(xié)議的中間人攻擊可以繞過口令驗證。20.下列屬于TCP/IP模型中物理層網(wǎng)絡攻擊方法的是()。(1分)A、網(wǎng)絡嗅探B、ICMP攻擊C、TCP協(xié)議攻擊D、DNS劫持答案:A解析:

物理層常見的攻擊方法有以下三種,硬件地址欺騙、網(wǎng)絡嗅探、物理攻擊。21.時間戳的引入主要是為了防止數(shù)據(jù)的()。(1分)A、死鎖B、丟失C、重放D、擁塞答案:C解析:

防止重放攻擊的常用方式有時間戳方式和提問/應答方式兩種。22.無論是哪一種Web服務器,都會受到HTIP協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于:(1分)A、開發(fā)型漏洞B、運行型漏洞C、設計型漏洞D、驗證型漏洞答案:C解析:

Web服務器系統(tǒng)設計應用層采用HTIP協(xié)議,來自HπP協(xié)議本身的安全問題屬于設計型漏洞。23.應用代理防火墻的主要優(yōu)點是:(1分)A、加密強度高B、安全控制更細化、更靈活C、安全服務的透明性更好D、服務對象更廣泛答案:B解析:

應用代理防火墻的主要優(yōu)點是可以提供用戶認證等用戶安全策略,應用層網(wǎng)關可以實現(xiàn)基于內(nèi)容的信息過濾,安全控制會更細化更靈活。24.目前網(wǎng)絡安全形勢日趨復雜,攻擊手段和攻擊工具層出不窮,攻擊工具日益先進,攻擊者需要的技能日趨下降。以下關于網(wǎng)絡攻防的描述中,不正確的是:(1分)A、嗅探器Sniffer工作的前提是網(wǎng)絡必須是共享以太網(wǎng)B、加密技術可以有效抵御各類系統(tǒng)攻擊C、APT的全稱是高級持續(xù)性威脅D、同步包風暴(SYNFlooding)的攻擊來源無法定位答案:B解析:

加密技術不能防止拒絕服務攻擊。25.SSL協(xié)議是對稱密碼技術和公鑰密碼技術相結合的協(xié)議,該協(xié)議不能提供的安全服務是:(1分)A、可用性B、完整性C、保密性D、可認證性答案:A解析:

SSL安全套接層是為網(wǎng)絡通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。其提供的安全服務包括:(1)認證用戶和服務器,確保數(shù)據(jù)發(fā)送到正確的客戶機和服務器;(2)加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊取;(3)維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。26.網(wǎng)絡安全審查辦公室認為需要開展網(wǎng)絡安全審查的,應當自向運營者發(fā)出書面通知之日起(??)個工作日內(nèi)完成初步審查,包括形成審查結論建議和將審查結論建議發(fā)送網(wǎng)絡安全審查工作機制成員單位、相關關鍵信息基礎設施保護工作部門征求意見;情況復雜的,可以延長15個工作日。(1分)A、10B、15C、20D、30答案:D解析:

《網(wǎng)絡安全審查辦法》第十一條規(guī)定,網(wǎng)絡安全審查辦公室認為需要開展網(wǎng)絡安全審查的,應當自向當事人發(fā)出書面通知之日起30個工作日內(nèi)完成初步審查,包括形成審查結論建議和將審查結論建議發(fā)送網(wǎng)絡安全審查工作機制成員單位、相關部門征求意見;情況復雜的,可以延長15個工作日。27.為什么說蠕蟲是獨立式的(??)。(1分)A、蠕蟲不進行復制B、蠕蟲不向其他計算機進行傳播C、蠕蟲不需要宿主計算機來傳播D、蠕蟲不攜帶有效負載答案:C解析:

蠕蟲是一個應用程序,不需要宿主計算機來傳播,可以根據(jù)遠程控制自己傳播。28.下列選項中,能有效防止重放攻擊的是:(1分)A、簽名機制B、時間戳機制C、加密機制D、壓縮機制答案:B解析:

一般來說,加入時間量或者使用一次性口令等,可以抵御重放攻擊。29.下列屬于TCP/IP模型中網(wǎng)絡層網(wǎng)絡攻擊方法的是()。(1分)A、網(wǎng)絡嗅探B、ICMP攻擊C、TCP協(xié)議攻擊D、DNS劫持答案:B解析:

網(wǎng)絡層的安全威脅有IP欺騙和ICMP協(xié)議攻擊。30.入侵檢測技術包括異常入侵檢測和誤用入侵檢測。以下關于誤用檢測技術的描述中,正確的是:(1分)A、誤用檢測根據(jù)對用戶正常行為的了解和掌握來識別入侵行為B、誤用檢測根據(jù)掌握的關于入侵或攻擊的知識來識別入侵行為C、誤用檢測不需要建立入侵或攻擊的行為特征庫D、誤用檢測需要建立用戶的正常行為特征輪廓答案:B解析:

(1)異常檢測(也稱基于行為的檢測):把用戶習慣行為特征存入特征庫,將用戶當前行為特征與特征數(shù)據(jù)庫中存放的特征比較,若偏差較大,則認為出現(xiàn)異常。(2)誤用檢測:通常由安全專家根據(jù)對攻擊特征、系統(tǒng)漏洞進行分析,然后手工的編寫相應的檢測規(guī)則、特征模型。誤用檢測假定攻擊者會按某種規(guī)則、針對同一弱點進行再次攻擊。31.信息安全技術的核心是()。(1分)A、數(shù)字簽名B、身份鑒別C、密碼技術D、防病毒答案:C解析:

密碼技術是信息安全的核心技術。32.降低物理層風險的措施不包括(??)。(1分)A、采購新設備作為備機,預防設備故障B、采購運維服務,借助外部力量提高風險防范水平C、建設"雙活"機房,提高抵御嚴重災難的水平D、對機房的監(jiān)控和門禁及時維修和更新答案:B解析:

采購外包服務不是面向物理層風險。33.《中華人民共和國網(wǎng)絡安全法》規(guī)定,設備留存相關的網(wǎng)絡日志不少于()。(1分)A、一個月B、兩個月C、三個月D、六個月答案:D解析:

根據(jù)《中華人民共和國網(wǎng)絡安全法》規(guī)定,設備留存相關的網(wǎng)絡日志應當不少于六個月,以確保對網(wǎng)絡活動的追溯和調(diào)查。因此,選項D是正確的答案。34.數(shù)字簽名是對以數(shù)字形式存儲的消息進行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程一個數(shù)字簽名體制通常包括的兩個部分是:(1分)A、施加簽名和驗證簽名B、數(shù)字證書和身份認證C、身份消息加密和解密D、數(shù)字證書和消息摘要答案:A解析:

數(shù)字簽名體制通常包括兩個部分即施加簽名和驗證簽名。35.信息安全具有四個層面:設備安全、數(shù)據(jù)安全、內(nèi)容安全與行為安全??尚庞嬎銓儆???)。(1分)A、設備安全B、數(shù)據(jù)安全C、內(nèi)容安全D、行為安全答案:D解析:

可信計算屬于行為安全,行為安全應該包括:行為的機密性、行為的完整性、行為的真實性等特征。36.《中華人民共和國網(wǎng)絡安全法》第五十五條規(guī)定,發(fā)生網(wǎng)絡安全事件,應當立即啟動網(wǎng)絡安全應急預案,對網(wǎng)絡安全事件進行(),要求網(wǎng)絡運營者采取技術措施和其它必要措施,消除安全隱患,防止危害擴大。(1分)A、監(jiān)測和預警B、臨時處置C、調(diào)查和評估D、全面追責答案:C解析:

網(wǎng)絡安全事件的應急處理需要按照網(wǎng)絡安全應急預案進行,包括監(jiān)測和預警、臨時處置、調(diào)查和評估等步驟。根據(jù)題目描述,應立即啟動網(wǎng)絡安全應急預案,對網(wǎng)絡安全事件進行調(diào)查和評估,消除安全隱患,防止危害擴大。因此,選項C是正確的。37.《中華人民共和國網(wǎng)絡安全法》中規(guī)定,關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構對其網(wǎng)絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。(1分)A、每兩年B、每年C、每半年D、每季度答案:B解析:

暫無解析38.PKI是一種標準的公鑰密碼密鑰管理平臺。在PKI中,認證中心CA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構。CA的功能不包括:(1分)A、證書的頒發(fā)B、證書的審批C、證書的加密D、證書的備份答案:C解析:

CA負責電子證書的申請、簽發(fā)、制作、廢止、認證和管理,提供網(wǎng)上客戶身份認證、數(shù)字簽名、電子公證、安全電子郵件等服務等業(yè)務。39.《中華人民共和國網(wǎng)絡安全法》第五十八條明確規(guī)定,因維護國家安全和社會公共秩序,處置重大突發(fā)社會安全事件的需要,可以在特定區(qū)域對網(wǎng)絡通信采取限制等臨時措施。有權作出決定或者批準的部門是:(1分)A、國務院B、國家網(wǎng)信部門C、省級以上人民政府D、網(wǎng)絡服務提供商答案:A解析:

《中華人民共和國網(wǎng)絡安全法》第五十八條規(guī)定,因維護國家安全和社會公共秩序,處置重大突發(fā)社會安全事件的需要,經(jīng)國務院決定或者批準,可以在特定區(qū)域對網(wǎng)絡通信采取限制等臨時措施。40.有線等效保密協(xié)議WEP采用RC4流密碼技術實現(xiàn)保密性,標準的64位標準流WEP用的密鑰和初始向量長度分別是:(1分)A、32位和32位B、48位和16位C、56位和8位D、40位和24位答案:D解析:

有線等效保密協(xié)議WEP采用的密鑰和初始向量長度分別是40位和24位。41.《計算機信息系統(tǒng)安全保護等級劃分準則》規(guī)定了計算機系統(tǒng)安全保護能力的5個等級。其中,按照下列哪一項是從左到右安全能力逐漸增強()。(1分)A、系統(tǒng)審計保護級、結構化保護級、安全標記保護級B、用戶自主保護級、訪問驗證保護級、安全標記保護級C、訪問驗證保護級、系統(tǒng)審計保護級、安全標記保護級D、用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級答案:D解析:

《計算機信息安全保護等級劃分準則》規(guī)定了計算機系統(tǒng)安全保護能力的5個等級,即:第一級:用戶自主保護級;第二級:系統(tǒng)審計保護級;第三級:安全標記保護級;第四級:結構化保護級;第五級:訪問驗證保護級。42.2021年6月10日正式通過的《中華人民共和國數(shù)據(jù)安全法》規(guī)定:關系國家安全、國民經(jīng)濟命脈、重要民生、重大公共利益等數(shù)據(jù)屬于(),實行更加嚴格的管理制度。(1分)A、國家一般數(shù)據(jù)B、國家重要數(shù)據(jù)C、國家秘密數(shù)據(jù)D、國家核心數(shù)據(jù)答案:D解析:

根據(jù)《中華人民共和國數(shù)據(jù)安全法》規(guī)定,關系國家安全、國民經(jīng)濟命脈、重要民生、重大公共利益等數(shù)據(jù)屬于國家核心數(shù)據(jù),實行更加嚴格的管理制度。因此,答案為D。43.根據(jù)《中華人民共和國個人信息保護法》規(guī)定,處理敏感個人信息();法律、行政法規(guī)規(guī)定處理敏感個人信息應當取得書面同意,從起規(guī)定。(1分)A、應當取得個人的單獨同意B、不需要取得個人同意C、只需盡到告知義務D、不需要盡到告知義務答案:A解析:

根據(jù)《中華人民共和國個人信息保護法》規(guī)定,處理敏感個人信息應當取得個人的單獨同意。這是為了保護個人隱私和信息不被濫用或誤用。因此,選項A是正確的。44.為了達到信息安全的目標各種信息安全技術的使用必須遵守一些基本原則,其中在信息系統(tǒng)中,應該對所有權限進行適當?shù)貏澐?使每個授權主體只能擁有其中的一部分權限,使它們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)安全的是:(1分)A、最小化原則B、安全隔離原則C、縱深防御原則D、分權制衡原則答案:D解析:

(1)最小化原則:受保護的敏感信息只能在一定范圍內(nèi)被共享,履行工作職責和職能的安全主體,在法律和相關安全策略允許的前提下,為滿足工作需要。僅被授予其訪問信息的適當權限稱為最小化原則。敏感信息的知情權一定要加以限制,是在“滿足工作需要”前提下的一種限制性開放??梢詫⒆钚』瓌t細分為知所必須和用所必須的原則。(2)分權制衡原則:在信息系統(tǒng)中,對所有權限應該進行適當?shù)貏澐?使每個授權主體只能擁有其中的一部分權限,使他們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)的安全。如果一個授權主體分配的權限過大,無人監(jiān)督和制約,就隱含了“濫用權力”“一言九鼎”的安全隱患。(3)安全隔離原則:隔離和控制是實現(xiàn)信息安全的基本方法,而隔離是進行控制的基礎。信息安全的一個基本策略就是將信息的主體與客體分離,按照一定的安全策略,在可控和安全的前提下實施主體對客體的訪問。45.依據(jù)國家標準《信息系統(tǒng)安全保障評估框架》,信息系統(tǒng)安全目標(ISST)中,安全保障目的指的是:(1分)A、信息系統(tǒng)安全保障目的B、環(huán)境安全保障目的C、信息系統(tǒng)安全保障目的和環(huán)境安全保障目的D、信息系統(tǒng)整體安全保障目的、管理安全保障目的、技術安全保障目的和工程安全保障目的答案:D解析:

根據(jù)《信息系統(tǒng)安全保障評估框架》(GB/T20274)的規(guī)定,安全保障評估框架從整體、管理、技術和工程方面進行評估。46.SYN

Flood攻擊是利用哪一層協(xié)議缺陷進行攻擊()。(1分)A、網(wǎng)絡接口層B、互聯(lián)網(wǎng)絡層C、傳輸層D、應用層答案:C解析:

SYNFlood是當前最流行的DoS(拒絕服務攻擊)與DDoS(分布式拒絕服務攻擊)的方式之一,它是利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內(nèi)存不足)的攻擊方式,最終導致系統(tǒng)或服務器宕機。47.違反《中華人民共和國網(wǎng)絡安全法》第27條規(guī)定,從事危害網(wǎng)絡安全的活動,或者提供專門用于從事危害網(wǎng)絡安全活動的程序、工具,或者為他們從事危害網(wǎng)絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()日以下拘留,可以并處五萬元以上五十萬元罰款。(1分)A、五日B、七日C、十日D、十五日答案:A解析:

根據(jù)《中華人民共和國網(wǎng)絡安全法》第27條規(guī)定,違反該法規(guī)定,從事危害網(wǎng)絡安全的活動,或者提供專門用于從事危害網(wǎng)絡安全活動的程序、工具,或者為他們從事危害網(wǎng)絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處五日以下拘留,可以并處五萬元以上五十萬元罰款。因此,正確答案為A。48.下面哪一項不是IDS的主要功能()。(1分)A、監(jiān)控和分析用戶和系統(tǒng)活動B、統(tǒng)一分析異?;顒幽J紺、對被破壞的數(shù)據(jù)進行修復D、識別活動模式以反映已知攻擊答案:C解析:

IDS的主要功能主要功能是:監(jiān)視、分析用戶及系統(tǒng)活動。對系統(tǒng)構造和弱點的審計。識別反映已知進攻的活動模式并報警。異常行為模式的統(tǒng)計分析。(5)評估重要系統(tǒng)和數(shù)據(jù)文件的完整性。對操作系統(tǒng)的審計追蹤管理,并識別用戶違反安全策略的行為。49.信息安全中最重要的屬性的是(??)。(1分)A、完整性B、可用性C、安全性D、保密性答案:D解析:

保密性是信息安全最重要的要求。50.DDoS攻擊中直接發(fā)起攻擊的是(??)。(1分)A、攻擊者B、代理服務器C、主控端D、控制軟件答案:B解析:

DDoS攻擊由代理服務器發(fā)起攻擊。多選題(總共15題)1.下列關于Web服務的描述中,正確的有:(1分)A、Web服務采用客戶機/服務器工作模式B、Web服務以超文本方式組織網(wǎng)絡多媒體信息C、Web瀏覽器的解釋單元負責接收用戶的輸入D、Web服務器需要實現(xiàn)HTTP協(xié)議E、用戶訪問Web服務器可以使用圖形界面答案:ABDE解析:

Web服務采用客戶機/服務器工作模式,Web服務以超文本方式組織網(wǎng)絡多媒體信息Web服務器需要實現(xiàn)HTTP協(xié)議用戶訪問Web服務器可以使用圖形界面Web瀏覽器的解釋單元負責解析從服務器發(fā)送回來的數(shù)據(jù)。2.在Linux中進行口令復雜度要求的設置,需要查看的文件有(??)。(1分)A、/etc/pam.d/system-authB、/etc/login.defsC、/etc/passwdD、/etc/security/userE、/etc/profile答案:AB解析:

在Linux中進行口令復雜度要求的設置,需要查看的文件是/etc/pam.d/system-auth和/etc/login.defs。3.下列選項中,屬于網(wǎng)絡安全控制技術的有:(1分)A、防火墻技術B、數(shù)據(jù)備份技術C、入侵檢測技術D、訪問控制技術E、差錯控制技術答案:ACD解析:

選項B,數(shù)據(jù)備份是容災的基礎,是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導致數(shù)據(jù)丟失而將全部或部分數(shù)據(jù)集合從應用主機的硬盤或陣列復制到其他的存儲介質的過程其不屬于網(wǎng)絡安全控制技術。選項E,差錯控制(errorcontrol)是在數(shù)字通信中利用編碼方法對傳輸中產(chǎn)生的差錯進行控制,以提高數(shù)字消息傳輸?shù)臏蚀_性,不屬于網(wǎng)絡安全控制技術。4.網(wǎng)絡安全事件應急預案對網(wǎng)絡安全事件進行分級時考慮的因素是(??)。(1分)A、事件安全等級B、社會關注程度C、危害程度D、影響范圍E、經(jīng)濟損失答案:CD解析:

網(wǎng)絡安全事件應急預案以網(wǎng)絡安全事件的危害程度和影響范圍來進行分級。5.防火墻根據(jù)安全需求和策略,對流經(jīng)的數(shù)據(jù)進行的操作有(??)。(1分)A、反饋拒絕B、允許通過C、拒絕通過D、重新定向E、緩存提交答案:BCD解析:

防火墻對流經(jīng)的數(shù)據(jù)進行允許、拒絕和重新定向等控制網(wǎng)絡的訪問。6.Honeynet可以建立一個包括多個標準蜜罐系統(tǒng)的網(wǎng)絡,其包括的核心技術機制有(??)。(1分)A、蜜罐部署機制B、數(shù)據(jù)控制機制C、數(shù)據(jù)捕獲機制D、異常處理機制E、數(shù)據(jù)采集分析機制答案:BCE解析:

Honeynet包括3項核心技術機制,包括數(shù)據(jù)控制機制、數(shù)據(jù)捕獲機制和數(shù)據(jù)采集分析機制。其中,數(shù)據(jù)控制機制用于防止蜜網(wǎng)被攻擊者用來攻擊第三方系統(tǒng);數(shù)據(jù)捕獲機制用來獲取攻擊者的行為數(shù)據(jù),包括但不限于網(wǎng)絡連接、流量特征以及系統(tǒng)行為,如創(chuàng)建進程、文件操作和發(fā)起連接等。數(shù)據(jù)采集分析機制是Honeynet獨特的關鍵功能組成部分,在分布式環(huán)境中可以設置多個Honeynet數(shù)據(jù)采集點,通過將采集到的數(shù)據(jù)集中并存儲在一個點,然后對這些數(shù)據(jù)進行綜合分析,可幫助研究人員理解攻擊者的行為和意圖。7.根據(jù)《中華人民共和國網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的(??)應當在境內(nèi)存儲。(1分)A、用戶信息B、個人信息C、業(yè)務數(shù)據(jù)D、重要數(shù)據(jù)答案:BD解析:

根據(jù)《中華人民共和國網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內(nèi)運營中收集和產(chǎn)生的個人信息和重要數(shù)據(jù)應當在境內(nèi)存儲。8.縱深防御一般在網(wǎng)絡基礎結構內(nèi)采取保護重點有(??)。(1分)A、骨干網(wǎng)絡核心設備B、網(wǎng)絡邊界C、安全設備D、服務器和客戶端E、信息本身答案:BDE解析:

縱深防御并非依賴于某一種技術來防御攻擊,從而消除了整個網(wǎng)絡安全體系結構中的單點故障。它一般在網(wǎng)絡基礎結構內(nèi)的四個點采取保護措施,即網(wǎng)絡邊界、服務器、客戶端以及信息本身。9.TCP/IP在安全上存的重大不足有(??)。(1分)A、傳輸效率不高B、缺乏認證機制C、缺乏加密機制D、監(jiān)聽端口暴露答案:BCD解析:

TCP/IP在安全上存在兩個方面的重大不足:一是缺乏系統(tǒng)、有效的認證機制,第三方容易冒充合法用戶身份發(fā)起或接收通信;二是缺乏系統(tǒng)、有效的加密機制,通信過程和通信內(nèi)容容易被第三方竊取。10.信息竊取和篡改是網(wǎng)絡傳輸過程面臨的主要安全威脅,以下理解正確的有(??)。(1分)A、通過端口掃描進行信息獲取是被動攻擊的常見方式B、克隆網(wǎng)站登錄頁面等待用戶輸入正確的用戶名和密碼進行竊取是主動攻擊的一種C、雖然信息沒有加密但在內(nèi)網(wǎng)傳輸,也能保證信息在網(wǎng)絡傳播中不被竊取D、非法用戶通過欺騙系統(tǒng)(或用戶)冒充合法用戶,或者特權小的用戶冒充特權大的用戶,是主動攻擊的一種E、對正常的網(wǎng)站進行訪問流量的分析也是被動攻擊的一種答案:ADE解析:

信息竊取和篡改分為主動攻擊和被動攻擊,克隆網(wǎng)站、端口掃描和流量分析都是進行信息竊取,是被動攻擊,中斷、篡改、偽造等屬于主動攻擊,對于信息傳輸進行加密是保障不被竊聽的常用方式。11.網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常采用的加密方式有:(1分)A、會話加密B、公鑰加密C、鏈路加密D、端對端加密E、點對點加密答案:ACDE解析:

公鑰加密的加密算法復雜且加解密效率低,一般只適用于少量數(shù)據(jù)的加密。12.下列關于公鑰密碼的描述中,正確的有:(1分)A、AES是公鑰加密算法之一B、加密密鑰可以推出解密密鑰C、兩個密鑰必須相同D、計算相對復雜E、可用于數(shù)字簽名答案:DE解析:

公鑰密碼是基于數(shù)學函數(shù)的算法而不是基于置換和代替技術。公鑰密碼是非對稱的,它使用兩個獨立的密鑰。公鑰算法依賴于一個加密密鑰和一個與之相關但不相同的解密密鑰,其特點是:僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上是不可行的,加密算法相對復雜。常見的公鑰密碼體制分為3類:加密/解密、數(shù)字簽名、密鑰交換。RSA、ElGamal算法、背包加密算法是常見的公鑰加密算法。AES是屬于對稱加密算法。因此,選項DE符合題意。13.HTTP協(xié)議完成頁面間消息傳遞的方法有(??)。(1分)A、URL傳遞數(shù)值B、控件傳遞C、表單傳值D、Cookie方法E、Session方法答案:ACDE解析:

HTTP協(xié)議完成頁面間消息傳遞的方法有URL傳遞數(shù)值、表單傳值、Cookie方法、Session方法。14.下列關于計算機網(wǎng)絡的描述中,正確的有:(1分)A、主要目的是實現(xiàn)計算機資源的共享B、網(wǎng)絡結點之間存在明確的主從關系C、網(wǎng)絡結點之間通信需遵循共同協(xié)議D、根據(jù)覆蓋范圍可劃分為不同的類型E、多個網(wǎng)絡結點可協(xié)同完成某項任務答案:ACDE解析:

在計算機網(wǎng)絡發(fā)展的不同階段,人們對計算機網(wǎng)絡有不同的定義,這些定義主要分為3類:廣義、資源共享與用戶透明性。其中資源共享的定義符合當前計算機的網(wǎng)絡的基本特征,主要表現(xiàn)為3點:(1)建立計算機網(wǎng)絡的主要目的是實現(xiàn)計算機資源的共享,多個網(wǎng)絡結點可協(xié)同完成某項任務。(2)互聯(lián)的計算機是分布在不同地理位置的多臺獨立的“自治計算機”,互聯(lián)的計算機之間沒有明確的主從關系。(3)在聯(lián)網(wǎng)中計算機之間的通信必須遵循共同的網(wǎng)絡協(xié)議。計算機網(wǎng)絡按照其覆蓋的地理范圍進行分類可以很好地反映不同類型網(wǎng)絡的技術特征。因此,選項ACDE符合題意。15.下列關于瀏覽器安全性的描述中,正確的有:(1分)A、為了避免非安全軟件的危害可在瀏覽器中加載自己的證書B、為了驗證站點的真實性,可要求站點將它的證書傳送過來C、為了避免他人假冒自己可將Internet分成幾個區(qū)域D、為了避免傳送過程中第三方偷看,可使用SSL技術E、為了防止傳送過程中第三方篡改可使用base64編碼技術答案:BD解析:

為了保護計算機不被侵害,瀏覽器通常將Internet世界劃分成幾個區(qū)域。為了驗證Web站點的真實身份,這要借助于CA安全認證中心發(fā)放的證書來實現(xiàn)。用戶可以從CA安全認證中心申請自己的證書,并將證書裝入瀏覽器,利用其在Internet上標明自己的身份。在與Web站點交互敏感信息時可以在安全通道使用安全套接層(SecureSocketslayer,SSL)技術對敏感信息進行保護,避免第三方偷看或篡改。因此,選項BD符合題意。判斷題(總共25題)1.IP互聯(lián)網(wǎng)中的主機使用統(tǒng)一的物理地址表示法。(1分)A、正確B、錯誤答案:B解析:

IP互聯(lián)網(wǎng)特點有:(1)IP互聯(lián)網(wǎng)隱藏了低層物理網(wǎng)絡細節(jié),向上為用戶提供通用的、一致的網(wǎng)絡服務;(2)IP互聯(lián)網(wǎng)不指定網(wǎng)絡互聯(lián)的拓撲結構、也不要求網(wǎng)絡之間全互聯(lián);(3)IP互聯(lián)網(wǎng)能在物理網(wǎng)絡之間轉發(fā)數(shù)據(jù),信息可以跨網(wǎng)傳輸;(4)IP互聯(lián)網(wǎng)中的所有計算機使用統(tǒng)一的、全局的地址描述法;(5)IP互聯(lián)網(wǎng)平等的對待互聯(lián)網(wǎng)中每一個網(wǎng)絡。2.網(wǎng)絡安全監(jiān)控將威脅情報概念引入檢測過程中,更加聚焦特定的安全威脅。(1分)A、正確B、錯誤答案:A解析:

網(wǎng)絡安全監(jiān)控將威脅情報概念引入檢測過程中,一方面通過不間斷的學習、適應、積累,形成關于特定攻擊者的網(wǎng)絡"輪廓"(Profile)和"畫像",使檢測更加聚焦特定的安全威脅;另一方面,積極利用開源情報,通過基于信譽度的檢測等方法,降低檢測成本,提高檢測效率。3.DNS的安全問題主要是防御DDoS攻擊。(1分)A、正確B、錯誤答案:B解析:

DNS的安全問題主要是防御DDoS攻擊和防止DNS欺騙。4.Web程序的攻擊往往面臨實現(xiàn)無法預知的攻擊方法。(1分)A、正確B、錯誤答案:A解析:

Web程序必須接受并處理可能為惡意的未經(jīng)驗證的數(shù)據(jù),這是產(chǎn)生Web應用程序的核心安全問題,往往無法預知攻擊的種類和途徑。5.非對稱密碼體制與對稱密碼體制相比,優(yōu)勢在于密鑰容易管理,沒有復雜的密鑰分發(fā)問題且支持簽名和不可否認性,且加密速度快。(1分)A、正確B、錯誤答案:B解析:

非對稱密碼體制與對稱密碼體制相比,優(yōu)勢在于密鑰容易管理,但缺點是加密速度不如單密鑰體制快。6.Windows服務器操作系統(tǒng)安全配置技術要求應設置關閉服務器前虛擬內(nèi)存頁面是否保存。(1分)A、正確B、錯誤答案:A解析:

Windows服務器操作系統(tǒng)安全配置技術要求在關問服務器前,應清除虛擬內(nèi)存頁面,保護暫存在緩存中的數(shù)據(jù)。7.IEEE802.11是針對WLAN制訂的協(xié)議標準。(1分)A、正確B、錯誤答案:A解析:

IEEE802.11:無線局域網(wǎng)(WLAN)的介質訪問控制協(xié)議及物理層技術規(guī)范。IEEE802.12:需求優(yōu)先的介質訪問控制協(xié)議。IEEE802.15:采用藍牙技術的無線個人網(wǎng)技術規(guī)范。IEEE802.16:寬帶無線連接工作組,開發(fā)2~66GHz的無線接入系統(tǒng)空中接口。8.黑客將系統(tǒng)中數(shù)據(jù)進行了篡改,是指網(wǎng)絡安全的保密性被損壞。(1分)A、正確B、錯誤答案:B解析:

數(shù)據(jù)進行了篡改是損壞了完整性。9.信息安全是物理安全、網(wǎng)絡安全、數(shù)據(jù)安全、信息內(nèi)容安全、信息基礎設施安全與公共信息安全的總和。(1分)A、正確B、錯誤答案:A解析:

信息安全是涉及個人權益、企業(yè)生存、金融風險防范、社會穩(wěn)定和國家安全的大事。它是物理安全、網(wǎng)絡安全、數(shù)據(jù)安全、信息內(nèi)容安全、信息基礎設施安全與公共、國家信息安全的總和。信息安全問題已經(jīng)成為互聯(lián)網(wǎng)發(fā)展中無法回避的核心問題。10.信息安全是永遠是相對的,并且需要不斷持續(xù)關注和改進,永遠沒有一勞永逸的安全防護措施。(1分)A、正確B、錯誤答案:A解析:

網(wǎng)絡信息安全永遠是相對的,沒有一勞永逸的防御。11.根據(jù)OSI參考模型描述,網(wǎng)絡層實現(xiàn)介質訪問控制。(1分)A、正確B、錯誤答案:B解析:

OSI參考模型中從低到高依次是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層、會話層、表示層、應用層。物理層的主要功能是利用物理傳輸介質為數(shù)據(jù)鏈路層提供物理連接,以便透明的傳送比特流。數(shù)據(jù)鏈路層將數(shù)據(jù)分幀,并處理流控制,以實現(xiàn)介質訪問控制。傳輸層為會話層用戶提供一個端到端的可靠、透明和優(yōu)化的數(shù)據(jù)傳輸服務機制。應用層為特定類型的網(wǎng)絡應用提供了訪問OSI環(huán)境的手段。12.網(wǎng)絡安全審查通過識別和防范關鍵信息基礎設施在采購網(wǎng)絡產(chǎn)品和服務的過程中可能引入的國家安全風險,能夠在源頭上化解和控制網(wǎng)絡風險對國家安全構成的潛在威脅。(1分)A、正確B、錯誤答案:A解析:

網(wǎng)絡安全審查是中國建立的網(wǎng)絡安全審查制度,目的是通過網(wǎng)絡安全審查這一舉措,及早發(fā)現(xiàn)并避免采購產(chǎn)品和服務給關鍵信息基礎設施運行帶來風險和危害,保障關鍵信息基礎設施供應鏈安全,維護國家安全。13.內(nèi)存掃描是一種代碼靜態(tài)分析方法。(1分)A、正確B、錯誤答案:B解析:

代碼靜態(tài)分析的方法包括模式匹配、定理證明、模型檢測等,不包括內(nèi)存掃描。14.國家機關政務網(wǎng)絡的運營者不履行《中華人民共和國網(wǎng)絡安全法》規(guī)定的網(wǎng)絡安全保護義務的,由其同級機關或者有關機關責令改正,對直接負責的主管人員和其他直接責任人員依法給予處分。(1分)A、正確B、錯誤答案:B解析:

使用微博時,接收帶有廣告、測試等性質的微博要有警惕之心,不要貪圖

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論