网络安全法复习题最新文档.docx

上传人:教**** 文档编号:91734842 上传时间:2023-05-27 格式:DOCX 页数:104 大小:864.23KB
返回 下载 相关 举报
网络安全法复习题最新文档.docx_第1页
第1页 / 共104页
网络安全法复习题最新文档.docx_第2页
第2页 / 共104页
点击查看更多>>
资源描述

《网络安全法复习题最新文档.docx》由会员分享,可在线阅读,更多相关《网络安全法复习题最新文档.docx(104页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全法复习题最新文档(可以直接使用,可编辑 最新文档,欢迎下载)第一章1. 网络安全法维护了以下哪些利益与权益 :( )DA网络空间主权B国家安全C社会公共利益D以上三个都是2. 网络安全法适用于哪些网络活动:( )DA网络建设B网络运营,网络维护C网络使用D以上三个都是3. 网络安全法的立法方针是:( )AA积极利用、科学发展、依法管理、确保安全B确保个人信息安全C确保网络使用者安全D确保企业信息安全4. 国家制定并不断完善网络安全战略,明确保障网络安全的:()DA保障网络安全的基本要求和主要目标B提出重点领域的网络安全政策C提出重点领域的工作任务和措施D以上都对5. 网络安全法应对境内

2、外网络安全风险和威胁的措施贯穿事前、事中和事后,具体的措施包括:( )DA监测B防御C处置D以上都是6. 网络安全法认为良好的网络安全环境需要全社会怎么做?( )DA诚信守信,健康文明网络行为B推动社会主义价值观传播C提高全社会网络安全意识和水平D以上都是7. 网络安全法是为了推动构建什么样的网络空间?:( )AA和平;安全;开放;合作B多边;民主;透明C安全D打击网络安全违法8. 网络安全法明确的网络安全监管机构是:( )CA公安部B工信部C网信办D商务部9. 网络安全法认为网络运营者的主要义务是:( )DA合法合规B商业道德C社会责任D网络安全保护10. 网络安全法要求维护网络数据的哪些属

3、性:( )ABCA完整性B保密性C可用性D可信性11. 以下属于网络安全法规定的网络行业组织是:( )DA中国网络空间安全协会B上海信息安全行业协会C中国互联网协会D以上都是12. 网络安全法规定的禁止行为也被称为:( )DA七不准B八不准C九不准D十不准13. 网络安全法国家支持研究开发有利于()的网络产品和服务?( )AA未成年人健康成长B个人C员工D企业(判断)14. 网络安全法推动了未成年人网络保护条例的立法进程。( )是15. 任何个人和组织有权对危害网络安全的行为向哪些部门举报?( )DA网信B电信C公安D以上三个都是(判断)16. 网络安全法规定危害网络安全行为的举报必须实名制。

4、( )否第二章17. 以下不属于网络安全法规定的网络标准范畴:( )CAITU Polar Code /5G eMBBBISO/IEC 15408CNIST 800DGB/Z 20986-200718. 网络安全法认为从网络安全的角度考虑,网络产品和服务应当:( )BA可用B可信C自主D可控19. 按照网络安全法规定,属于网络安全服务机构的有:( )CA微软B腾讯C安全测评机构D阿里云20. 按照网络安全法,哪些数据不属于公共资源开放:( )DA统计信息B政策法规C行政职权D学生在校信息21. 网络安全法以下哪个单位应当组织、指导、督促做好网络安全宣传教育工作:( )BA高校B各级人民政府及相

5、关部门C企业D媒体22. 哪些属于网络安全法规定的网络安全相关教育与培训内容:( )DA网络安全法条款解析B安全风险评估C web攻防D以上都是第三章23. 网络安全法,网络运营者,按照网络安全等级保护制度应该履行哪些安全保护义务:( )DA保障网络免受干扰、破坏B防止网络数据泄露、窃取、篡改C采取数据分类、备份、加密D以上三个都是(判断)24. 网络安全法明确,网络安全等级保护制度是网络运行安全的基础制度:( )是(判断)25. 网络安全法明确,系统日志的留存时间不少于六个月:( )否26. 按照网络安全法网络产品、服务提供者不得:( )DA设置恶意程序B未取得同意,收集用户信息C约定期限内

6、,终止提供安全服务D以上三个都是27. 按照网络安全法规定网络关键设备和网络安全专用产品目录的制定/公布和维护部门是:( )AA网信、公安部门B测评机构C海关D工信部门28. 网络安全法规定哪些情况下需要实名:( DA网络接入B域名注册C设备入网D以上都是29. 以下哪些属于网络运营者的网络安全事件应急预案的内容:( )DA处置网络病毒B处置网络侵入C漏洞补救D以上都是30. 网络安全法规定网络安全服务机构的哪些网络安全信息服务活动需要遵守国家有关规定:( )DA认证B检测C评估D以上都是31. 网络安全法规定哪些属于危害网络安全的活动:( )DA侵入他人网站B窃取用户数据C开发专门攻击工具D

7、以上都是32. 属于网络安全法规定的执法协助是:( )DA提供加密设备的解密密钥B收集涉案电子证据C监听指定通讯/信息D以上都是33. 国家支持网络运营者在网络安全信息( )方面进行合作? DA信息收集与分析B信息通报C信息应急处置D以上三个都是(判断)34. 国家互联网应急中()是行业信息共享与合作的主要形式:( )否35. 网信部门获取的网络安全保护信息,可以用于以下哪些用途:( )DA协助执法B调查犯罪C保护隐私D维护网络安全36. 可能严重危害( )关键信息基础设施,应实行重点保护 DA国家安全B国计民生C公共利益D以上都是37. 按照国务院规定的职责分工,负责关键信息基础设施安全保护

8、工作的部门描述正确是( )DA分别编制并组织实施本行业、本领域的关键信息基础设施安全规划B指导关键信息基础设施运行安全保护工作C监督关键信息基础设施运行安全保护工作D以上三个都是38. 关键信息基础设施的安全技术措施部署应遵循:( )AA同步规划;同步建设;同步使用;B三分技术,七分管理C意识决定安全D同步运行39. 以下不属于关键信息基础设施的运营者应当履行的安全保护义务:( )DA设置安全负责机构B定期安全技能考核C演练应急预案D以上都是40. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家( )有关部门组织的国家安全审查 AA网信部门会同国务院B公安部C网信

9、部D网信部和应急中心(判断)41. 国家互联网信息办公室会同有关部门成立网络安全审查委员会,负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题:( )是42. 关键信息基础设施的运营者采购网络产品或服务,关于网络安全应当与提供者签订:( )CA售后持续服务协议B安全保障承诺C安全保密协议;明确安全和保密义务责任D不正当竞争限制协议43. 某市场占有率超过60%的即时通讯(工具)服务企业,其存储的个人通讯数据在向境外服务器备份前,应当履行以下哪些规定:( )BA国家安全审查B跨境安全评估C备份日志留存D安全风险评估44. 关键信息基础设施的运营者应当自行或者委

10、托网络安全服务机构对其网络的安全性和可能存在的风险( )年一次检测评估BA三年一次B一年一次C三月一次D五年一次45. 以下哪项不是网信部门统筹有关部门维护关键信息基础设施安全保护的措施:( )CA开展风险评估B实施安全应急演练C每三年进行一次风险评估D提供应急处置技术支持第四章46. 网络运营者应当对收集用户信息建立什么制度( )BA身份真实性验证制度B用户信息保护制度C信息匿名化处理制度D违法信息审查制度47. 网络安全法网络运营者 收集、使用个人信息,哪项做法不对 ( )DA应当遵循合法、正当、必要原则B对用户公开收集、使用规则C告知用户信息收集的目的、方式、范围D根据自己需要,随意收集

11、用户信息48. 网络运营者因为操作不当,造成大批量个人信息泄露,哪种做法不对 :( )BA按照规定向有关主管部门报告B封闭消息,禁止对外宣传C立即采取修复措施,将危害降到最低D通知用户修改个人信息(判断)49. 经过处理无法识别和恢复个人信息所有者身份的信息(如实名制纸质火车票(以*代替了身份证号码的若干位数)可以进行数据交易:( )是50. 个人发现网络运营者违反法律规定收集、使用个人信息,哪种说法不对:( )DA有权要求网络 运营者删除个人信息B有权要求网络运营者进行更正C网络运营者应当配合个人进行修改D无权要求网络运营者修改51. 网络安全法,对于个人信息描述错误是:( )CA任何个人和

12、组织不得非法获取个人信息B任何个人和组织不得非法出售个人信息C任何个人和组织可以随意获得个人信息D非法获取个人信息的机构将进行处罚(判断)52. 银行机构在个人金融交易中获取的身份证信息、个人脸部图像、个人签名笔迹、个人账户金额等经申请可在政府行政机构间共享:( )否(多选)53. 以下哪些属于网络安全法规定的“负有网络安全监督管理职责的部门及其工作人员”:( )ABCA银行风险控制部门B央企合规部门C政务网络运维部门D上市互联网公司CIO54. 任何个人和组织应当对其使用网络行为负责,说法错误的是:( )DA任何个人和组织不得建设用于实施诈骗的网站B任何个人和组织不得用网络发布涉及实施诈骗C

13、任何个人和组织不可以用网站销售违禁物品D以上都不对55. 网络运营者对用户发布信息安全管理说法错误是:( )DA发现用于发布法律禁止的信息,应当立即停止传输,防止扩散B建立用户发布信息管理制度,加强信息管理C发现不良信息,保存纪录,向主管部门报告D发现不良信息,允许发布扩散56. 对个人和组织发送的电子信息,提供的软件说法不正确是( )DA不得设置恶意恶意程序B不得含有法律禁止发布的信息C有害信息,运营者应当阻止,防止扩散D发布的程序,可以随时停止其服务57. 以下对网络运营者建立网络信息安全投诉举报制度的说法不正确的是: ( )BA制度应在官网首页和主页面突出显示B制度可以不用显示C制度应显

14、示提交成功与否的信息D应设计为交互页面58. 以下对网络运营者建立网络信息安全投诉举报制度,网络运营者做说法不正确的是:( )CA网络运营者建立网络信息安全投诉、举报制度B网络运营者及时处理投诉和举报C网络运营者面对投诉可以直接拒绝D网络运营者按流程处理,给予客户反馈(判断)59. 网络运营者的网络信息安全投诉举报制度应要求投诉和举报者实名:( )否60. 网信部门对违反网络信息安全的风险,可以要求网络运营者说法不正确是:( )CA停止传输B消除内容C扩散信息D阻断链接第五章61. 国家建立网络安全检测预警和信息通报制度,( )部门统筹协调有关部门信息收集分析和通报工作 DA网信办B公安部C国

15、务院D以上都是(判断)62. 各有关部门有权单独发布网络安全监测预警信息 否63. 负责关键信息基础设施安全保护工作的部门,应当( )DA健全本行业、本领域的网络安全检测预警B建立信息通报制度C按规定报送网络安全检测预警信息D以上都需执行(判断)64. 监测预警信息的准确发布有赖于全天候全方位感知网络安全态势能力的建设:( )是65. 网络安全安全事件应急预案应针对安全事件进行分级,分级时需要考虑的因素有:( )AA事件危害程度,影响范围B事件紧急程度C事件发生概率D属于内部/外部事件66. 在发生大面积网站无法登录等重大网络安全事件时,省级以上政府部门可以:( )DA跟踪监控风险态势B实时评

16、估风险影响C发布风险预警信息D以上都对67. 发生安全事件,应当首先第一步怎么做:( )AA立即启动网络安全应急预案B对网络安全事件进行调查和评估C要求网络运营者采取技术措施,消除隐患D向社会发布相关警示信息(判断)68. 网络运营者都应当制定网络安全事件应急预案:( )是69. 当政府发现网络存在较大安全风险,按规定可以找谁约谈: ( )DAcso信息安全官B企业法人或者主要负责人CIT总监D以上都是(判断)70. 2021年1月网信办针对百度贴吧存在违法违规信息及商业化运作管理混乱、部分搜索结果有失客观公正、新闻炒作渲染暴力恐怖等有害信息的突出问题,约谈了百度公司负责人,正确适用了网络安全

17、法第56条规定:( )是71. 以下哪些法律在发生网络安全事件后可以作为处置的依据:( )DA网络安全法B突发事件应对法C安全生产法D以上都对72. 在特定区域对网络通信采取限制等临时措施须经:( )CA网信办批准B公安部决定C国务院决定或批准D工信部决定第六章73. 网络运营者没有履行本法21、25条网络安全保护义务的,对直接负责的主管人员将处多少罚款?( )DA五百元以下B五万元以上C五千元以下D五千元以上五万元以下74. 网络产品、服务提供者违反安全管理义务的法律责任规定,严重时候直接负责的主管人员处多少罚款( )DA一万以下B五千以下C五百到一万D一万元以上十万元以下75. 网络运营者

18、未要求用户提供真实身份信息,情节严重,做什么处罚? ( )BA责令整改B吊销营业执照C罚款5千以下D不用处罚76. 网络安全服务机构违反26条,向社会发布网络攻击、入侵的网络信息,情节严重,对主管人员处怎样处罚( )CA罚款500以下B罚款1千以下C罚款5千以下5万以下D罚款30以上77. 违反本法第二十七条规定,从事危害网络安全的活动等帮助,受到治安管理处罚的人员,几年内不得从事网络安全管理?( )CA1年B3年C5年D终生78. 非法向他人提供个人信息,尚不构成犯罪,没有违法所得的,处以( )以下罚款 DA五万元 B二十万元C五十万元D一百万元 79. 关键信息基础设施的运营者违反本法第三

19、十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,情节严重,做怎样处罚? ( )AA处采购金额一倍以上十倍以下罚款B处采购金额一倍以下罚款C处采购金额二十倍以上罚款D吊销营业执照80. 关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,或者向境外提供网络数据的,哪项处罚不正确? ( )AA罚款5万以下B吊销营业执照C处五万以上五十万以下D停业整顿81. 违反本法第四十六条规定,设立用于实施违法犯罪活动的网站,情节较重,哪项处罚做不正确?( )DA处五日以上十五日以下拘留B五万元以上五十万元以下罚款C关闭用于实施违法犯罪活动的网站D处五日以下拘留82. 网络运

20、营者违反本法第47条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,情节严重,哪些处罚不对?( )DA停业整顿B关闭网站、吊销相关业务许可证C处十万元以上五十万元以下罚款D处十万元以下罚款83. 网络运营者对不配合监管、协助等强制性要求的,情节严重,做什么处罚?( )AA五万元以上五十万元以下罚款B五万元以下C五千以下D一百万以上84. 有本法规定的违法行为的,依照有关法律、行政法规的规定记入( )档案,并予以公示?AA信用档案B个人资料C银行档案D电子档案85. 国家机关政务网络的运营者不履行本法规定的网络安全保护义务的,哪项处罚不对?( )CA责

21、令整改B对负责人依法给予处分C不用处罚D86. 网信部门和有关部门违反本法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,哪些说法不对?( )BA依法给予处分B不用处分C取消监管者权利D进行罚款87. 违反本法规定,给他人造成损害的,依法承担什么责任? ( )AA民事责任B刑事责任C治安管理处罚D不用处罚88. 境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,什么机构可以进行制裁? ( )DA国务院B公安部门C有关部门D以上都对第七章89. 网络运营是指什么?( )DA 网络的管理者B 网络的所有者C 网络的服务者D 以上都对90

22、. 下面那项不属于个人信息?( )DA 出生日期B 家庭住址C 个人就诊信息D 公司名字91. 对于存储、处理涉及国家秘密信息的网络的运行安全保护,除了遵守网安法,还应该遵守什么法律?( )AA 保密法律、行政法规B 国家安全法C 个人信息保护法D 商标法92. 对于军事网络的安全保护,由哪个部门另行规定?( )BA 网信办B 中央军事委员会C 公安部D 信息安全应急中心93. 网络安全法什么时候施行?( )AA 2021年6月1日B 2021年6月10日C 2021年10月1日D 2021年6月1日网络安全期末复习题及答案一、选择题:1. 计算机网络安全的目标不包括( A ) A.可移植性

23、B。保密性 C。可控性 D。可用性2. SNMP的中文含义为( B )A.公用管理信息协议 B。简单网络管理协议C。分布式安全管理协议D.简单邮件传输协议3. 端口扫描技术( D )A.只能作为攻击工具 B。只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用IP地址进行攻击的方法有:( A ) A。 IP欺骗 B. 解密 C。 窃取口令 D。 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系

24、统停止正常服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞D、远程过程调用7. 向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗8. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击9. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击10. 当你感觉到你的Win2003运行速度明

25、显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击.( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击 12. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B ) A、文件服务器B、邮件服务器C、WEB服务器 D、DNS服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命

26、令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A 木马的控制端程序 B 木马的服务器端程序 C 不用安装 D 控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密16. 以下说法正确的是( B ) A木马不像病毒那样有破坏性 B木马不像病毒那样能够自我复制 C木马不像病毒那样是独立运行的程序 D木马与病毒

27、都是独立运行的程序 17. 端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目标主机的响应。( C ) A.FTP B.UDP C。TCP/IP D。WWW18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。A. 密码猜解攻击 B. 社会工程攻击 C。 缓冲区溢出攻击 D。 网络监听攻击19. 在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C )? A。 admin B. administrator C. sa D. root20. 下列哪一种网络

28、欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )?A。 IP欺骗 B. DNS欺骗 C. ARP欺骗 D。 路由欺骗21. 下列哪一种扫描技术属于半开放(半连接)扫描( B )?A。 TCP Connect扫描 B. TCP SYN扫描 C. TCP FIN扫描 D. TCP ACK扫描22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C )?A. 配置修改B。 基于系统缺陷型 C。 资源消耗型 D. 物理实体破坏型23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )

29、? A。 网络攻击人群的大众化 B. 网络攻击的野蛮化 C。 网络攻击的智能化 D. 网络攻击的协同化24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )?A。 网络信息的抗抵赖性 B. 网络信息的保密性 C. 网络服务的可用性 D。 网络信息的完整25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A )?A。 网络服务的可用性 B. 网络信息的完整性 C. 网络信息的保密性 D. 网络信息的抗抵赖性26. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )?A。 信息收集 B. 弱点挖掘 C. 攻击实施 D. 痕迹清除27. 在进行网络攻击身份隐

30、藏的时候,下列哪一项网络信息不能被欺骗或盗用( D)?A. MAC地址 B。 IP地址 C。 邮件账户 D. 以上都可以28. 基于whois数据库进行信息探测的目的是( C )。A. 探测目标主机开放的端口及服务 B。 探测目标的网络拓扑结构 C。 探测目标主机的网络注册信息 D。 探测目标网络及主机的安全漏洞29. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):A. 向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B. 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Repl

31、y数据包. C. 向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。D. 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据30. 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的( C )?A。 TTL(Time To Live)指的是IP数据包在网络上的生存期。 B。 TTL值的特性常被用来进行网络路由探测。 C。 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。D。 IP数据包中的TTL值每经过网络上的一个路由器或

32、者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止31. 著名的Nmap软件工具不能实现下列哪一项功能( B )?A. 端口扫描 B. 高级端口扫描 C. 安全漏洞扫描 D。 操作系统类型探测32. 特洛伊木马攻击的威胁类型属于( B )。A授权侵犯威胁B。 植入威胁C。 渗入威胁D. 旁路控制威胁33. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对( C )。A. 可用性的攻击B。 保密性的攻击 C. 完整性的攻击D. 真实性的攻击34. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( A )。A. 可用

33、性的攻击B. 保密性的攻击 C。 完整性的攻击D. 真实性的攻击35. 保证数据的完整性就是( B ).A。 保证因特网上传送的数据信息不被第三方监视和窃取B。 保证因特网上传送的数据信息不被篡改C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息36. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象.这是对( D )的攻击.A. 可用性B。 保密性 C. 完整性 D。 真实性37. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(C )。A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D。 真实性的攻击38. 网络攻击的发展趋势是什么

34、,请选择最佳答案。( A ) A。黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D。黑客攻击39. 5。黑客搭线窃听属于哪一类风险。( B )A.信息存储安全B。信息传输安全C。信息访问安全D。以上都正确40. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )A。保密性B.完整性C.可用性D。可控性 E。以上都正确41. 对没有100%安全的网络误解的是( A )。 A.安全工作要适可而止,差不多就行了 B.安防工作永远是风险、性能、成本之间的折衷 C。要有正确的安全意识,对员工的安全教育必须持之以恒 D.安防工作是循序渐进、不断完善的过程 E。安

35、防系统需要不断的变化和调整42. 信息收集是网络攻击的( A )。 A.第一步 B。第二步 C。第三步 D。最后一步43. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B )? A。特洛伊木马B.DDos攻击C。邮件炸弹D.逻辑炸弹44. 对计算机网络的最大威胁是什么。( D ) A。黑客攻击B。计算机病毒的威胁C.企业内部员工的恶意攻击 D。企业内部员工的恶意攻击和计算机病毒的威胁45. 安全的网络必须具备哪些特征。( E ) A。保密性B.完整性C。可用性 D。可控性 E。以上都正确46. 拒绝服务攻击( A )。 A.用超出被攻击目标处理能力的

36、海量数据包消耗可用系统、带宽资源等方法攻击.B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D。入侵控制一个服务器后远程关机 47. 对于反弹端口型的木马,( D)主动打开端口,并处于监听状态1. 木马的服务器端 2.木马的客户端 3.第三服务器 A.1 B.2 C.3 D。1或3 48. 网络监听是( B )。A。远程观察一个用户的计算机 B。监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向49. DDOS攻击破坏了( A )A。可用性 B。保密性 C.完整性 D。真实性50. 当感觉到操作系统

37、运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( B )攻击A.特洛伊木马 B.拒绝服务 C.欺骗 D。中间人攻击51. ( B )不是windows server 2003的系统进程A.System Idle Process B. IEXPLORE。EXE C.lsass.exe D。services。exe二、填空题: 1. 黑客获取用户的密码口令的方法有( 端口扫描 )、( 口令破解)、(网络监听 )。2. 暴力破解方法最基本的有( 穷举法 )、( 字典法 ) 两个.3. 普通木马一般是客户端/服务器模式,其中攻击者控制的是( 客户端),而( 服务端 )

38、是木马程序。 4. 网络安全的基本目标是实现信息的( 完整性)、机密性、可用性和合法性。 5. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务.这种攻击叫做( 拒绝服务)攻击。6. 判断主机是否连通使用( ping )命令.7. 查看IP 地址配置情况使用( ipconfig )命令.8. 查看网络连接状态使用( netstat )命令。9. 网络监听的目的是( 截获通信的内容 )。10. 网络监听的手段是( 对协议进行分析 ).11. 黑客攻击的五个步骤是:(隐藏ip ) (踩点扫描)

39、(获得系统或管理员权限 ) ( 种植后门 ) ( 在网络中隐身 )。12. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和(通过监视信道窃取口令 )。13. ( 网络监听)技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。14. 木马是一种可以驻留在对方服务器系统中的一种程序。15. 通过非直接技术攻击称作( 社会工程学 )攻击手法16. HTTP默认的端口号为( 80 )(FTP的为21)三、判断题17. 冒充信件回复、冒充Yahoo发

40、信、下载电子贺卡同意书,使用的是叫做“字典攻击的方法。 ( )18. 当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击 ( )19. DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料( )20. 社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育( )21. 木马与传统病毒不同的是:木马不会自我复制 ( )四、简答题:1、网络安全定义:*网络安全是指网络系统的软件、硬件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常的远行,网络服务不中断。2、为什么说网络安全非常重要?:*网络应用已渗透

41、到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;3、列举出自己所了解的与网络安全相关知识:端口扫描口令破解网络监听ARP欺骗木马病毒拒绝服务4、网络安全的基本特性:*1、保密性 2、真实性 3、可用性 4、不可否认性 5、完整性5、黑客攻击五部曲:1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限4、种植后门 5、在网络中隐身6、网络监听的定义及作用:*定义:监视网络的流量、状态、数据等信息;作用:通过截获通信报文,并对报文进行分析从而获知网络上的通信内容。7、木马的工作过程:配置木马-传播木马-启动木马-建立连接-远程控制8、拒绝服务攻击概述:*1、使服务器崩溃并让其他人也无法访问;2、黑客为了冒充某个服务器,就对其进行DoS攻击,使之瘫痪。3、黑客为了启动安装的木马,要求系统重新启动,DoS攻击可以用于强制服务器重启。9、典型拒绝服务攻击技术:1、死亡之Ping(Ping of Death)。 2、SYN Flo

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com