最新网络安全管理与维护试题.doc
《最新网络安全管理与维护试题.doc》由会员分享,可在线阅读,更多相关《最新网络安全管理与维护试题.doc(148页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全管理与维护试题(可以直接使用,可编辑 优秀版资料,欢迎下载)2021年新安职业技术学院网络安全管理与维护试题姓名 班级: 学号: 分数:第一题:填空题(11分,每空0.5分)1 入侵检测的一般步骤有和。2 在公开密钥体制中每个用户保存着一对密钥是 和.3 防火墙是位于两个网络之间 ,一端是 ,另一端是 .4 防火墙系统的体系结构分为 、 、.5 目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中等五个产品更是颇具影响。6 计算机病毒一般可以分成系统、四种主要类别.7 防火墙有三类:包过、。8 在运行TCP/IP协议的网络系统,存在着 、五种类型的威胁和攻击。第二题:单选题
2、(10分,每题1分)1. 对称密钥密码体制的主要缺点是:A.加、解密速度慢B。密钥的分配和管理问题C。应用局限性D.加密密钥与解密密钥不同2. 数字签名是用来作为:A.身份鉴别的方法B。加密数据的方法C。传送数据的方法D。访问控制的方法3. 在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B。分组密码方式和序列密码方式C。序列密码方式和数据分组方式D。密钥序列方式和数据分组方式4. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是
3、加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听5. 对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?A路由过滤B地址加密CIP封装DSSL6. 针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP7. 防火墙可以用来:A.限制网络之间的连接B。限制网络间数据的传输C。实现网络间
4、数据的加密D.实现网络间的连接8. 实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:A.数据包过滤技术安全性能高B。代理服务技术安全性能高C。一样高D。不知道9. 哪种防火墙类型的安全级别最高:A。屏蔽路由器型B。双重宿主主机型C。被屏蔽子网型D.被屏蔽主机型10. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A。基于网络的入侵检测方式B.基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式第三题:多选题(20分,每题2分)1. 下列关于对称密钥的描述说明那些是正确的?bcdA对称密钥使用移位的加密方法B对称密钥又称为私有密钥
5、C在对称密码体制中,收信方和发信方使用相同的密钥 D对称密钥本身的安全是一个问题 2. 在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗?abcdAARP欺骗BIP路由欺骗C硬件地址欺骗DDNS欺骗3. 可以使用哪种方式用来作身份认证:acA.口令B。手写签名C.数字签名D.指令4. 以下几类技术中,哪些属于防火墙应用的技术:abdA.应用网关技术B。代理服务技术C。加密技术D。包过滤技术5. 数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA数字签名一般采用对称加密技术 B数字签名随文本的变化而变化 C与文本信息是分离的 D数字签名能够
6、利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。 6. 网络通信的数据加密方式有哪几种:acdA。链路加密方式B. 端对端加密方式C。会话层加密D. 节点加密方式7. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abdA协议类型B主机名或IP地址C代理服务器D端口号8. 数据完整性控制方法有哪些:bdeA.数据签名B。校验和C.CA中心D。加密校验和E.消息完整性编码F。防火墙9. 在TCP数据包中,TCP报头中包括的信息有:adA。源端口地址和目的端口地址B。Telnet协议和FTP协议C。区分是TCP或UDP的协议D。 传输数据的确认10. 我
7、国连接广域网的方式主要有:abcdeAPSTNBX.25CDDNDVSATEISDN第四题:判断题(10分,每题0。5分,正确用“T表示,错误用“F”表示) 1. 网络安全管理漏洞是造成网络受攻击的原因之一。2. 防火墙技术是网络与信息安全中主要的应用技术。3. ”明文是可理解的数据, 其语义内容是可用的。4. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。5. 数字签名一般采用对称密码算法。6. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。7. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。8. 在系统中,不同的用户可以使用同一个帐户和口令,不会
8、到系统安全有影响。9. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。10. 在防火墙产品中,不可能应用多种防火墙技术。11. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。12. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。13. 密钥是用来加密、解密的一些特殊的信息。14. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥.15. 计算机系统的脆弱性主要来自于网络操作系统的不安全性.16. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。17. 访问控制是用来控制用户访问资源权限的手段。1
9、8. 数字证书是由CA认证中心签发的。19. 防火墙可以用来控制进出它们的网络服务及传输数据。20. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。第五题:名词解释(15分,每题3分)1、 缓冲区溢出攻击2、 DDoS攻击3、 IP欺骗4、 DNS欺骗5、 特洛伊木马(Trojan Horse)第六题:简述题(20分,每题4分)1、 什么是网络黑客?2、网络安全的含义是什么?3、 防火墙应满足的基本条件是什么?4、什么是堡垒主机,它有什么功能?5、请解释下列网络信息安全的要素:保密性、完整性、可用性、可存活性第七题:描述TCP/IP和ISO OSI/RM
10、模型,并指出它们之间的层次关系。(7分)第八题:画出以太网卡发出的标准以太报文格式(7分)第九题:附加题 简述家庭宽带上网的认证、上网流程。(10分)网络安全网络安全架构与维护规范目录第1章通信网络与信息安全法律法规41。1 中华人民共和国工业和信息化部11号令41。2 中华人民共和国工业和信息化部24令8第2章网络安全防护实施标准122.1 电信网和互联网安全防护管理指南122.2 电信网和互联网安全等级保护实施指南202.3 电信网和互联网安全风险评估实施指南472。4 电信网和互联网安全等级保护实施指南72第3章网络安全架构873。1 概述873。1.1 基本原则873.1。2 适应范围
11、873。1。3 安全策略体系架构及目标873.2 组织与人员883。2。1 组织机构883.2.2 人员管理883.3 网络建设与开发893。3.1 设计、建设和验收893.3。2 系统的安全要求893。3.3 开发和支持过程中的安全893.3.4 系统文件的安全893。3.5 安全培训893.3.6 系统验收903.3.7 设备安全准入90第4章安全维护规范914.1 安全域划分及边界整合914.1。1 安全域划分与边界整合914。1.2 定级备案914.1.3 安全域职责分工914。1。4 网络接入914。2 安全管理规范914。2.1 安全操作流程和职责913.2.2 安全对象管理924
12、。2。3 安全日常维护管理924。2。4 第三方服务管理934。2。5 介质安全管理934。2.6 设备安全规范管理934。3 访问控制944。3.1 网络访问控制944.3.2 操作系统的访问控制954。3。3 应用访问控制954.3.4 网络访问与使用的监控954。3。5 远程访问控制964.4 网络与系统分先评估964.5 安全事件与应急响应964.5。1 安全事件报告机制964。5。2 应急响应974。6 安全审计管理974。6.1 审计内容要求974。6。2 审计原则984.6。3 审计管理98第1章通信网络与信息安全法律法规1.1中华人民共和国工业和信息化部11号令通信网络安全防护
13、管理办法已经 2021 年 12 月 29 日中华人民共和国工业和信息化部第 8 次部务会议审议通过,现予公布,自 2021 年 3 月 1 日起施行。部长李毅中二一年一月二十一日通信网络安全防护管理办法第一条为了加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据中华人民共和国电信条例,制定本办法.第二条中华人民共和国境内的电信业务经营者和互联网域名服务提供者以下统称“通信网络运行单位)管理和运行的公用通信网和互联网(以下统称“通信网络)的网络安全防护工作,适用本办法。本办法所称互联网域名服务,是指设置域名数据库或者域名解析服务器,为域名持有者提供域名注册或者权威解
14、析服务的行为。本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或者被非法控制,以及为防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡改而开展的工作。第三条通信网络安全防护工作坚持积极防御、综合防范、分级保护的原则。第四条中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调和检查,组织建立健全通信网络安全防护体系,制定通信行业相关标准.各省、自治区、直辖市通信管理局(以下简称通信管理局)依据本办法的规定,对本行政区域内的通信网络安全防护工作进行指导、协调和检查。工业和信息化部与通信管理局统称“电信管理机构。第五条通信网络运行单
15、位应当按照电信管理机构的规定和通信行业标准开展通信网络安全防护工作,对本单位通信网络安全负责.第六条通信网络运行单位新建、改建、扩建通信网络工程项目,应当同步建设通信网络安全保障设施,并与主体工程同时进行验收和投入运行。通信网络安全保障设施的新建、改建、扩建费用,应当纳入本单位建设项目概算。第七条通信网络运行单位应当对本单位已正式投入运行的通信网络进行单元划分,并按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为一级、二级、三级、四级、五级.电信管理机构应当组织专家对通信网络单元的分级情况进行评审。通信网络运行单位应当根据实际情况适时调整通信
16、网络单元的划分和级别,并按照前款规定进行评审。第八条通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照以下规定向电信管理机构备案:(一)基础电信业务经营者集团公司向工业和信息化部申请办理其直接管理的通信网络单元的备案;基础电信业务经营者各省(自治区、直辖市)子公司、分公司向当地通信管理局申请办理其负责管理的通信网络单元的备案;(二)增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案;(三)互联网域名服务提供者向工业和信息化部备案.第九条通信网络运行单位办理通信网络单元备案,应当提交以下信息:(一)通信网络单元的名称、级别和主要功能;(二)通信网
17、络单元责任单位的名称和联系方式;(三)通信网络单元主要负责人的姓名和联系方式;(四)通信网络单元的拓扑架构、网络边界、主要软硬件及型号和关键设施位置;(五)电信管理机构要求提交的涉及通信网络安全的其他信息。前款规定的备案信息生变化的,通信网络运行单位应当自信息变化之日起三十日内向电信管理机构变更备案。通信网络运行单位报备的信息应当真实、完整。第十条电信管理机构应当对备案信息的真实性、完整性进行核查,发现备案信息不真实、不完整的,通知备案单位予以补正。第十一条通信网络运行单位应当落实与通信网络单元级别相适应的安全防护措施,并按照以下规定进行符合性评测:(一)三级及三级以上通信网络单元应当每年进行
18、一次符合性评测;(二)二级通信网络单元应当每两年进行一次符合性评测.通信网络单元的划分和级别调整的,应当自调整完成之日起九十日内重新进行符合性评测。通信网络运行单位应当在评测结束后三十日内,将通信网络单元的符合性评测结果、整改情况或者整改计划报送通信网络单元的备案机构。第十二条通信网络运行单位应当按照以下规定组织对通信网络单元进行安全风险评估,及时消除重大网络安全隐患:(一)三级及三级以上通信网络单元应当每年进行一次安全风险评估;(二)二级通信网络单元应当每两年进行一次安全风险评估。国家重大活动举办前,通信网络单元应当按照电信管理机构的要求进行安全风险评估.通信网络运行单位应当在安全风险评估结
19、束后三十日内,将安全风险评估结果、隐患处理情况或者处理计划报送通信网络单元的备案机构。第十三条通信网络运行单位应当对通信网络单元的重要线路、设备、系统和数据等进行备份。第十四条通信网络运行单位应当组织演练,检验通信网络安全防护措施的有效性。通信网络运行单位应当参加电信管理机构组织开展的演练。第十五条通信网络运行单位应当建设和运行通信网络安全监测系统,对本单位通信网络的安全状况进行监测。第十六条通信网络运行单位可以委托专业机构开展通信网络安全评测、评估、监测等工作。工业和信息化部应当根据通信网络安全防护工作的需要,加强对前款规定的受托机构的安全评测、评估、监测能力指导。第十七条电信管理机构应当对
20、通信网络运行单位开展通信网络安全防护工作的情况进行检查.电信管理机构可以采取以下检查措施:(一)查阅通信网络运行单位的符合性评测报告和风险评估报告;(二)查阅通信网络运行单位有关网络安全防护的文档和工作记录;(三)向通信网络运行单位工作人员询问了解有关情况;(四)查验通信网络运行单位的有关设施;(五)对通信网络进行技术性分析和测试;(六)法律、行政法规规定的其他检查措施。第十八条电信管理机构可以委托专业机构开展通信网络安全检查活动.第十九条通信网络运行单位应当配合电信管理机构及其委托的专业机构开展检查活动,对于检查中发现的重大网络安全隐患,应当及时整改。第二十条电信管理机构对通信网络安全防护工
21、作进行检查,不得影响通信网络的正常运行,不得收取任何费用,不得要求接受检查的单位购买指定品牌或者指定单位的安全软件、设备或者其他产品。第二十一条电信管理机构及其委托的专业机构的工作人员对于检查工作中获悉的国家秘密、商业秘密和个人隐私,有保密的义务。第二十二条违反本办法第六条第一款、第七条第一款和第三款、第八条、第九条、十一条、第十二条、十三条、十四条、十五条、十九条规定的,由电信管理机构依据职权责令改正;拒不改正的,给予警告,并处五千元以上三万元以下的罚款。第二十三条电信管理机构的工作人员违反本办法第二十条、二十一条规定的,依法给予行政处分;构成犯罪的,依法追究刑事责任。第二十四条本办法自 2
22、021 年 3 月 1 日起施行。1.2 中华人民共和国工业和信息化部24令电信和互联网用户个人信息保护规定已经 2021 年 6 月 28 日中华人民共和国工业和信息化部第 2 次部务会议审议通过,现予公布,自2021 年 9 月 1 日起施行。部长苗圩2021 年 7 月 16 日电信和互联网用户个人信息保护规定第一章总则第一条为了保护电信和互联网用户的合法权益,维护网络信息安全,根据全国人民代表大会常务委员会关于加强网络信息保护的决定、中华人民共和国电信条例和互联网信息服务管理办法等法律、行政法规,制定本规定。第二条在中华人民共和国境内提供电信服务和互联网信息服务过程中收集、使用用户个人
23、信息的活动,适用本规定.第三条工业和信息化部和各省、自治区、直辖市通信管理局(以下统称电信管理机构)依法对电信和互联网用户个人信息保护工作实施监督管理。第四条本规定所称用户个人信息,是指电信业务经营者和互联网信息服务提供者在提供服务的过程中收集的用户姓名、出生日期、身份证件号码、住址、 号码、账号和密码等能够单独或者与其他信息结合识别用户的信息以及用户使用服务的时间、地点等信息。第五条电信业务经营者、互联网信息服务提供者在提供服务的过程中收集、使用用户个人信息,应当遵循合法、正当、必要的原则。第六条电信业务经营者、互联网信息服务提供者对其在提供服务过程中收集、使用的用户个人信息的安全负责。第七
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 网络安全 管理 维护 试题
限制150内