网络安全考试多少分及格
“网络安全考试多少分及格”相关的资料有哪些?“网络安全考试多少分及格”相关的范文有哪些?怎么写?下面是小编为您精心整理的“网络安全考试多少分及格”相关范文大全或资料大全,欢迎大家分享。
网络安全考试2014.4
2014年4月高等教育自学考试
计算机网络安全试题 课程代码:04751
请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项:
1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸 规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相 应代码涂黑。错涂、多涂或未涂均无分。 1.下列属于典型邻近攻击的是 A.会话拦截 B.拒绝服务
C.系统干涉 D.利用恶意代码
2.以下关于安全机制的描述中,属于数据机密性的是 A.交付证明 B.数据原发鉴别 C.连接机密性 D.访问控制
3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是 A.计算站应设专用可靠的供电线路 B.计算站场地宜采用开放式蓄电池
C.计算机系统的电源设备应提供稳定可靠的电源 D.供电电源设备的容量应具有一定的余量 4.对称加密算法的典型代表是 A.RSA B
计算机网络安全考试总结
第一章 网络安全概述
1 网络不安全的主要因素:互联网具有的不安全性、操作系统存在的安全问题、数据的安全问题、传输线路的安全的问题、网络安全管理问题。
2 互联网的不安全因素主要表现在如下方面:
1) 网络互联技术是全开放的使得网络所面临的破坏
和攻击来自各方面。
2) 网络的国际性意味着网络的攻击不仅来自本地网
络的用户,而且可以来自互联网上得任何一台机器,也就是说,网络安全面临的是国际化的挑战。 3) 网络的自由性意味着最初网络对用户的使用并没
有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。
3 网络安全威胁和攻击机制的发展将具有以下特点: (1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播。
(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性大大增强。 (3)扩散极快,而且更加注重欺骗性。
(4)利用系统漏洞将成为病毒有力的传播方式。 (5)无线网络技术的发展使远程网络攻击的可能性加大。
(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道搜集情报和窃取资料。
(7)各种病毒、蠕虫、和后门技术越来越智能化,并呈现整合趋势,形成混合性威胁。
(8)各种攻击技术的隐秘性增强,常规手段不
网络安全技术论文网络安全论文
免费下载-文章源自学术论文写作与发表服务网站-中国学术论文网(搜索一下59168)
网络安全技术研究
张 磊 刘海燕
(装甲兵工程学院 北京 100072)
摘 要: 对近几年来的网络安全事件进行归纳,强调网络安全对计算机用户的影响。对常用的网络攻击与防御技术进行描述,对网络攻防的手段进行具体研究。
关键词: 网络安全;网络攻击;网络防御
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2010)1220003-02
0 引言
在计算机网络日益普及的今天,网络安全对人们生活造成了越来越大的影响。要保证用户的信息安全,就必须认清网络安全形式,掌握一定的网络攻防常识,才能有效的保护个人的计算机。
1 近年的网络安全事件
1983年,美国人凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑,成为了历史上第一个因网络犯罪而入狱的人,至此掀开了黑客网络攻击的序幕。1995年,来自俄罗斯的黑客“弗拉季米尔·列宁”通过互联网侵入美国花旗银行并盗走一千万元,成为历史上第一个通过入侵银行电脑系统来获利的黑客。1999年,戴维·史密斯编写的梅利莎病毒使世界
网络安全
4、海关对外接入局域网建设 4.1概述
随着信息化的发展,海关信息系统与政府部门及企事业单位之间的系统联网需求日益增多,海关与外部网络之间进行信息交换与资源共享已逐渐成为海关信息化发展的必然趋势。同时,海关信息系统也将面临来自外部网络的攻击、入侵、病毒、木马等各种类型的威胁,存在较高的安全风险。如何在既保证海关与外部开展正常信息交换与资源共享的同时,又保证整体海关网络的安全,成为当前急需解决的问题。
根据海关总署科技司编制的《海关管理网对外接入局域网安全建设指导方案》中对海关管理网对外介入局域网的安全技术要求和安全管理要求,编制本建设方案,适用于舟山海关管理网与视频专网及海关以外网络进行的非涉密联网业务应用。 4.2术语和定义
管理网:是指直属海关业务管理网。
外部网络:是指需与海关进行联网业务应用的电子口岸专网、视频专网或海关以外网络。
对外接入局域网:是海关管理网对外接入局域网的简称。
外联单位:是需与海关进行联网业务应用的政府部门、企事业单位的统称。
外部授权用户:指经海关授权可以利用对外接入局域网交互式访问海关指定应用系统的非海关人员。
海关内部授权用户:指经海关授权可以利用对外接入局域网交互式访问海关指定应用系统的海关内部关员。 4
网络安全
4、海关对外接入局域网建设 4.1概述
随着信息化的发展,海关信息系统与政府部门及企事业单位之间的系统联网需求日益增多,海关与外部网络之间进行信息交换与资源共享已逐渐成为海关信息化发展的必然趋势。同时,海关信息系统也将面临来自外部网络的攻击、入侵、病毒、木马等各种类型的威胁,存在较高的安全风险。如何在既保证海关与外部开展正常信息交换与资源共享的同时,又保证整体海关网络的安全,成为当前急需解决的问题。
根据海关总署科技司编制的《海关管理网对外接入局域网安全建设指导方案》中对海关管理网对外介入局域网的安全技术要求和安全管理要求,编制本建设方案,适用于舟山海关管理网与视频专网及海关以外网络进行的非涉密联网业务应用。 4.2术语和定义
管理网:是指直属海关业务管理网。
外部网络:是指需与海关进行联网业务应用的电子口岸专网、视频专网或海关以外网络。
对外接入局域网:是海关管理网对外接入局域网的简称。
外联单位:是需与海关进行联网业务应用的政府部门、企事业单位的统称。
外部授权用户:指经海关授权可以利用对外接入局域网交互式访问海关指定应用系统的非海关人员。
海关内部授权用户:指经海关授权可以利用对外接入局域网交互式访问海关指定应用系统的海关内部关员。 4
网络与信息安全考试60分
1. 在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 (单选 )
A、实体安全
B、运行安全
C、信息安全
D、经济安全
2. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 )
A、完整性
B、可控性
C、不可否认性
D、可用性
3. 下列属于与网络信息安全相关的法律的是()。 (单选 )
A、《国家安全法》
B、《互联网信息服务管理办法》
C、《中华人民共和国电信条例》
D、《计算机软件保护条例》
4. ()是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非授权访问。 (单选 )
A、物理安全策略
B、系统管理策略
C、访问控制策略
D、资源需求分配策略
5. ()是由设备、方法、过程以及人所组成并完成特定的数据处理功能的系统,它包括对数据进行收集、
存储、传输或变换等过程。 (单选 )
A、数据处理系统
B、管理信息系统
C、办公自动化系统
D、决策支持系统
6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单选 )
A、破坏型木马
B、密码发送型木马
C、远程
网络安全题库考试及答案
一、单项选择题(90道) 1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()
A、2010 B、2011 C、2012 D、2013
2、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定() A、国务院B、全国人大常委会
C、工信部D、国家网络与信息安全协调小组
3、下列关于我国涉及网络信息安全的法律说法正确的是() A、在1979年的刑法中已经包含相关的计算机犯罪的罪名 B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件
C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》 D、《中华人民共和国电子签名法》的实施年份是2004年
4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( ) A、《中华人民共和国信息安全法》 B、《中华人民共和国电信条例》 C、《中华人民共和国计算机信息系统安全保护条例》 D、《中华人民共和国个人信息保护法》
5、我国第一部保护计算机信息系统安全的专门法规是() A、《计算机信息网络国际联网管理暂行规定》
网络安全题库
网络安全题库----考试不用带小抄了 拿手机更方便作者: 王健?PLA
一、单项选择题
1.以下哪些行为属于威胁计算机网络安全的因素:(D) A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是
2.防毒系统在哪个阶段可以获得病毒入侵报告(C) A.扩散预防阶段 B.快速响应清除阶段 C.评估与恢复阶段 D.向领导汇报阶段 3.目前病毒的主流类型是什么(A)
A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序
4.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C)
A.实时扫描选项 B.本地扫描选项 C.安排扫描工作 D.服务管理器 5.安全员日常工作包括:(D) A. 保障本单位KILL服务器的正常运行 B. 保障一机两用监控端的正常运行
C. 定时整理本单位IP地址,并将IP地址变更情况及时上报 D. 以上均是
6.数字签名是使用:(A)
A.自己的私钥签名 B.自己的公钥签名 C.对方的私钥签名 D.对方的公钥签名
7. PKI
网络安全认证
篇一:网络安全系统中的身份认证技术应用
网络安全系统中的身份认证技术应用
本文就网络安全系统中身份认证的含义、常用的方式以及发展趋势对身份认证技术做简单的探讨。
一、身份认证的含义
身份认证技术是指能够对信息收发方进行真实身份鉴别的技术,是保护网络信息资源安全的第一道大门,它的任务是识别、验证网络信息系统中用户身份的合法性和真实性,按授权访问系统资源,并将非法访问者拒之门外。可见,身份认证在安全系统中的地位极其重要 ,是最基本的安全服务,其它的安全服务都要依赖于它。
二、身份认证常用的协议
身份认证的基本方法就是由被认证方提交该主体独有的并且难以伪造的信息来表明自己的身份。常用的方式有 :
1.基于PKI(Public Key Infrastructure)的数字证书
公钥基础设施PKI是利用公钥密码理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心。PKI的部件包括数字证书、签署这些证书的认证机构(CA)、登记机构(RA)、存储和发布这些证书的电子目录以及证书路径等等,其中数字证书是其核心部件。
数字证书(Digital ID)是一种权威性的电子文档。它提供了一种在Internet上验证身份的方式,其作用类似于日常生活中的身份证。它是由一
网络安全复习
第一项:选择
1、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下( )。
Ⅰ保密性 Ⅱ完整性 Ⅲ可用性 Ⅳ可控性 Ⅴ不可否认性 A、Ⅰ、Ⅱ和Ⅳ B、Ⅰ、Ⅱ和Ⅲ C、Ⅱ、Ⅲ和Ⅳ D、都是 2、( )不是信息失真的原因。
A、信源提供的信息不完全、不准确 B、信息在编码、译码和传递过程中受到干扰 C、信息在理解上的偏差 D、信宿接受信息出现偏差 3、信息风险主要是指( )
A、 信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都对 4、以下( )不是保证网络安全的要素。
A、信息的保密性 B、数据存储的唯一性 C、数据交换的完整性 D、发送信息的不可否认性 5、( )是用来保证硬件和软件本身安全的。
A、 信息安全 B、运行安全 C、实体安全 D、系统安全
6、信息不泄露给非授权的用户、实体或进程,指的是信息( )特性。 A、 完整性 B、可用性 C、保密性 D、可控性 7、网络攻击的发展趋势是(