網站首頁 個人文檔 個人總結 工作總結 述職報告 心得體會 演講稿 講話致辭 實用文 教學資源 企業文化 公文 論文

網絡安全知識競賽培訓試題及答案通用多篇

欄目: 試卷考卷 / 發佈於: / 人氣:2.69W

網絡安全知識競賽培訓試題及答案通用多篇

網絡安全知識競賽培訓試題及答案 篇一

一、填空:

1、信息安全包含:__物理____安全、____信息系統________安全和__數據_安全。

2、數據安全包含___可用性_、____完整性__、___保密性_三個基本特性。

2、公司對電腦密碼的強壯度要求是:_字母加數字組合8位以上____。

3、員工離開自己的計算機時要立即設置___鎖屏_________。

4、信息安全四大要素是:__技術、___制度、流程、___人_。

5、未來信息安全的發展趨勢是由_____防外_轉變為_____防內____。

6、新修訂《刑法》中有關失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業祕密的,給商業祕密的權利人造成重大損失的,處三年以下有期徒刑或者拘役,並處或者單處罰金;造成特別嚴重後果的,處三年以上__七__年以下有期徒刑,並處罰金

7、工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交___OA__申請。

8、密碼系統包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。

9、解密算法D是加密算法E的 逆運算 。

10、常規密鑰密碼體制又稱為 對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。

11、如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱為對稱密碼體制。

算法密鑰是 64 位,其中密鑰有效位是 56 位。

算法的安全是基於 分解兩個大素數的積 的困難。

14、公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數字簽名。

15、消息認證是 驗證信息的完整性 ,即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等。

函數類似於加密,它於加密的區別是MAC函數 不 可逆。

二、多選題

(1)網絡安全工作的目標包括(ABCD)

A、信息機密性;

B、信息完整性;

C、服務可用性;

D、可審查性

(2)智能卡可以應用的地方包括(ABCD)

A、進入大樓;

B、使用移動電話;

C、登錄特定主機;

D、執行銀行和電子商務交易

(3)計算機信息系統安全保護的目標是要保護計算機信息系統的(ABCD)

(A)實體安全

(B)運行安全

(C)信息安全

(D)人員安全

(4)計算機信息系統的運行安全包括(ABC)

(A)系統風險管理

(B)審計跟蹤

(C)備份與恢復

(D)電磁信息泄漏

(5)實施計算機信息系統安全保護的措施包括(AB)

(A)安全法規

(B)安全管理

(C)組織建設

(D)制度建設

(6)計算機信息系統安全管理包括(ACD)

(A)組織建設

(B)事前檢查

(C)制度建設

(D)人員意識

(7)公共信息網絡安全監察工作的性質(ABCD)

(A)是公安工作的一個重要組成部分

(B)是預防各種危害的重要手段

(C)是行政管理的重要手段

(D)是打擊犯罪的重要手段

(8)公共信息網絡安全監察工作的一般原則(ABCD)

(A)預防與打擊相結合的原則

(B)專門機關監管與社會力量相結合的原則

(C)糾正與制裁相結合的原則

(D)教育和處罰相結合的原則

(9)安全員應具備的條件: (ABD)

(A)具有一定的計算機網絡專業技術知識

(B)經過計算機安全員培訓,並考試合格

(C)具有大本以上學歷

(D)無違法犯罪記錄

(10)網絡操作系統應當提供哪些安全保障(ABCDE)

(A)驗證(Authentication)

(B)授權(Authorization)

(C)數據保密性(Data Confidentiality)

(D)數據一致性(Data Integrity)

(E)數據的不可否認性(Data Nonrepudiation)

(11)Windows NT的“域”控制機制具備哪些安全特性?(ABC)

(A)用户身份驗證

(B)訪問控制

(C)審計(日誌)

(D)數據通訊的加密

(12)從系統整體看,安全“漏洞”包括哪些方面(ABC)

(A)技術因素

(B)人的因素

(C)規劃,策略和執行過程

(13)從系統整體看,下述那些問題屬於系統安全漏洞(ABCDE)

(A)產品缺少安全功能

(B)產品有Bugs

(C)缺少足夠的安全知識

(D)人為錯誤

(E)缺少針對安全的系統設計

(14)應對操作系統安全漏洞的基本方法是什麼?(ABC)

(A)對默認安裝進行必要的調整

(B)給所有用户設置嚴格的口令

(C)及時安裝最新的安全補丁

(D)更換到另一種操作系統

(15)造成操作系統安全漏洞的原因(ABC)

(A)不安全的編程語言

(B)不安全的編程習慣

(C)考慮不周的架構設計

(16)嚴格的口令策略應當包含哪些要素(ABCD)

(A)滿足一定的長度,比如8位以上

(B)同時包含數字,字母和特殊字符

(C)系統強制要求定期更改口令

(D)用户可以設置空口令

(17)計算機安全事件包括以下幾個方面(ABCD)

(A)重要安全技術的採用

(B)安全標準的貫徹

(C)安全制度措施的建設與實施

(D)重大安全隱患、違法違規的發現,事故的發生

(18)計算機案件包括以下幾個內容(ABC)

(A)違反國家法律的行為

(B)違反國家法規的行為

(C)危及、危害計算機信息系統安全的事件

(D)計算機硬件常見機械故障

(19)重大計算機安全事故和計算機違法案件可由_____受理(AC)

(A)案發地市級公安機關公共信息網絡安全監察部門

(B)案發地當地縣級(區、市)公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

(D)案發地當地公安派出所

(20)現場勘查主要包括以下幾個環節_____(ABCD)

(A)對遭受破壞的計算機信息系統的軟硬件的描述及被破壞程度

(B)現場現有電子數據的複製和修復

(C)電子痕跡的發現和提取,證據的固定與保全

(D)現場採集和扣押與事故或案件有關的物品

(21)計算機安全事故原因的。認定和計算機案件的數據鑑定,____ (ABC)

(A)是一項專業性較強的技術工作

(B)必要時可進行相關的驗證或偵查實驗

(C)可聘請有關方面的專家,組成專家鑑定組進行分析鑑定

(D)可以由發生事故或計算機案件的單位出具鑑定報告

(22)有害數據通過在信息網絡中的運行,主要產生的危害有(ABC)

(A)攻擊國家政權,危害國家安全

(B)破壞社會治安秩序

(C)破壞計算機信息系統,造成經濟的社會的巨大損失

(23)計算機病毒的特點______(ACD)

(A)傳染性

(B)可移植性

(C)破壞性

(D)可觸發性

(24)計算機病毒按傳染方式分為____(BCD)

(A)良性病毒

(B)引導型病毒

(C)文件型病毒

(D)複合型病毒

(25)計算機病毒的危害性有以下幾種表現(ABC)

(A)刪除數據

(B)阻塞網絡

(C)信息泄漏

(D)燒燬主板

(26)計算機病毒由_____部分組成(ABD)

(A)引導部分

(B)傳染部分

(C)運行部分

(D)表現部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安裝、升級殺毒軟件

(B)升級系統、打補丁

(C)提高安全防範意識

(D)不要輕易打開來歷不明的郵件

(28)計算機病毒的主要傳播途徑有(ABCD)

(A)電子郵件

(B)網絡

(C)存儲介質

(D)文件交換

(29)計算機病毒的主要來源有____(ACD)

(A)黑客組織編寫

(B)計算機自動產生

(C)惡意編制

(D)惡作劇

(30)發現感染計算機病毒後,應採取哪些措施(ABC)

(A)斷開網絡

(B)使用殺毒軟件檢測、清除

(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心

(D)格式化系統

網絡安全知識競賽培訓試題及答案 篇二

簡答題

1、簡述DOS和DDOS的區別:

答:DOS意思是 Denial of service 的縮寫,也就是網絡產生的初期,用一台高配的設備去攻擊一台低配的設備,造成被攻擊的設備死機

DDOS意思是 Distributed Denial of service 的縮寫,隨着技術的進步,IT設備的配置都在飛速增長,DOS的方式已經變的水土不服,那就產生了分佈式的DOS,形象的説就是我一個人打不過你,那我可以多叫幾個兄弟過來揍你,我可以僱傭很多打手,(也就是控制很多傀儡機)這樣的攻擊就是DDOS

2、信息安全的基本屬性主要表現在哪幾個方面?

答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否認性(Non-repudiation) (5)可控性(Controllability)

3、PMI與PKI的區別主要體現在哪些方面?

答:PKI證明用户是誰,並將用户的身份信息保存在用户的公鑰證書中;

PMI證明這個 用户有什麼權限,什麼屬性,能幹什麼,並將用户的屬性信息保存在授權證書中。

單選題

1、當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態碼是___D___

A、200 B、302 C、401 D、404

狀態碼:是用以表示網頁服務器HTTP響應狀態的3位數

302:請求的資源現在臨時從不同的 URI 響應請求。

401:Bad Request 語義有誤,當前請求無法被服務器理解。除非進行修改,否則客户端不應該重複提交這個請求。

404:Not Found請求失敗,請求所希望得到的資源未被在服務器上發現。

2、下列哪些不屬於黑客地下產業鏈類型?___C___

A、真實資產盜竊地下產業鏈

B、互聯網資源與服務濫用地下產業鏈

C、移動互聯網金融產業鏈

D、網絡虛擬資產盜竊地下產業鏈

無地下產業鏈關鍵詞

3、許多黑客攻擊都是利用軟件實現中的緩衝區溢出的漏洞,對此最可靠的解決方案是什麼?___C___

(A)安裝防火牆 (B)安裝入侵檢測系統 (C)給系統安裝最新的補丁 (D)安裝防病毒軟件

4、下列哪類工具是日常用來掃描web漏洞的工具?___A___

A、IBM APPSCAN

B、Nessus目前全世界最多人使用的系統漏洞掃描與分析軟件

C、NMAPNetwork Mapper是Linux下的網絡掃描和嗅探工具包

D、X-SCAN 國內安全焦點出品,多線程方式對指定IP地址段(或單機)進行安全漏洞檢測

5、下列哪一項不是黑客在入侵踩點(信息蒐集)階段使用到的技術?___D___

A、公開信息的合理利用及分析

B、IP及域名信息收集

C、主機及系統信息收集

D、使用sqlmap驗證SQL注入漏洞是否存在

6、常規端口掃描和半開式掃描的區別是?___B___

A、沒什麼區別

B、沒有完成三次握手,缺少ACK過程

C、半開式採用UDP方式掃描

D、掃描準確性不一樣

7、下列哪一個選項不屬於XSS跨站腳本漏洞危害:___C___

A、釣魚欺騙

B、身份盜用

C、SQL數據泄露

D、網站掛馬

跨站腳本攻擊(也稱為XSS)指利用網站漏洞從用户那裏惡意盜取信息。

8、下列哪個選項不是上傳功能常用安全檢測機制?___D___

A、客户端檢查機制javascript驗證

B、服務端MIME檢查驗證

C、服務端文件擴展名檢查驗證機制

D、URL中是否包含一些特殊標籤<、>、script、alert

9、當web服務器訪問人數超過了設計訪問人數上限,將可能出現的HTTP狀態碼是:___B___

A、200OK請求已成功,請求所希望的響應頭或數據體將隨此響應返回

B、503Service Unavailable由於臨時的服務器維護或者過載,服務器當前無法處理請求。

C、403Forbidden服務器已經理解請求,但是拒絕執行它

D、302Move temporarily請求的資源現在臨時從不同的 URI 響應請求。

10、下列選項中不是APT攻擊的特點:___D___

A、目標明確

B、持續性強

C、手段多樣

D、攻擊少見

APT:高級持續性威脅。利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。其高級性主要體現在APT在發動攻擊之前需要對攻擊對象的業務流程和目標系統進行精確的收集。