网友您好, 请在下方输入框内输入要搜索的题目:

2023网络安全考试问答题必备

信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。

A.用户

B.管理制度

C.数据

D.设备


参考答案:C


恶意程序专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正常运行或启动,传播手段一般是网络下载。()


答案:正确


电子政务安全是指计算机网络系统的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露。()

此题为判断题(对,错)。


参考答案:错误


在已安装Word的Windows系统中,以下()操作可以打开Word文档。

A.双击某一文件夹中的Word文档

B.启动Word后,使用“文件”菜单中的“打开”命令,选择Word文档之后,单击“打开”按钮

C.启动Word后,单击“常用”工具栏中的“打开”按钮,选择Word文档后,单击“打开”按钮

D.右击某一文件夹中的Word文档,然后选择“打开”命令


参考答案:A, B, C, D


信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。


正确答案:正确


概述网络黑客攻击方法?口令入侵、特洛伊木马、监听法、E-mail 技术、病毒技术、隐藏技术3、简述防范网络黑客防措施。选用安全的口令口令不得以明文方式存放在系统中建立帐号锁定机制实施存取控制确保数据的安全4什么是网络病毒?网络病毒的来源有哪些?如何防止病毒?(1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、 E-mail 、Web 服务器、文件共享(3) 不要随便下载文件, 如必要,下载后应立即进行病毒检测。对接收的包含Word 文档的电子邮件,应立即用能清除宏病毒 的软件予以检测,或者是用Word 打开文档,选择取消宏 或不打开按钮。5网络安全的含义是什么?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。6、 威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁7、 什么是防火墙?防火墙能防病毒吗?(1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上, 它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。(2)防火墙可以防病毒,但不能防所有的病毒。8、 怎样通过防火墙进行数据包过滤?防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。 这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。包过滤一直是一种简单而有效的方法。通过拦截数据包, 读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。9、威胁网络安全的因素有哪些?(1)操作系统的脆弱性(2) 计算机系统的脆弱性(3) 协议安全的脆弱性(4) 数据库管理系统安全的脆弱性(5) 人为的因素(6) 各种外部威胁10、简述网络安全的解决方案。(1)信息包筛选(2)应用中继器(3)保密与确认11、什么是防火墙,为什么需要有防火墙?防火墙是一种装置,它是由软件 /硬件设备组合而成,通常处于企业的内部局域网与Internet之间, 限制 Internet 用户对内部网络的访问以及管理内部用户访问Internet 的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络 (通常是 Internet) 之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此, 所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。12、防火墙应满足的基本条件是什么?作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。(2) 只有符合安全策略的数据流才能通过防火墙。(3) 防火墙自身具有高可靠性,应对渗透(Penetration) 免疫,即它本身是不可被侵入的。13、列举防火墙的几个基本功能?(1) 隔离不同的网络, 限制安全问题的扩散,对安全集中管理, 简化了安全管理的复杂程度。(2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。(3) 防火墙可以作为部署NAT 的地点,利用NAT 技术,将有限的IP 地址动态或静态地与内部的 IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4) 防火墙是审计和记录Internet 使用费用的一个最佳地点。(5) 防火墙也可以作为IPSec的平台。(6) 内容控制功能。 根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。14、防火墙有哪些局限性?(1) 网络上有些攻击可以绕过防火墙(如拨号)。(2) 防火墙不能防范来自内部网络的攻击。(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。(4) 防火墙不能防范全新的网络威胁。(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。15、包过滤防火墙的过滤原理是什么?包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。在制定数据包过滤规则时,一定要注意数据包是双向的。16、列举出静态包过滤的过滤的几个判断依据。静态包过滤的判断依据有(只考虑IP包) :? 数据包协议类型TCP 、 UDP、ICMP、IGMP 等。? 源 /目的 IP地址。? 源 /目的端口FTP 、HTTP 、DNS等。? IP选项:源路由、记录路由等。? TCP选项 SYN 、ACK 、FIN、RST等。? 其他协议选项ICMP ECHO 、ICMP REPLY 等。? 数据包流向in 或 out 。? 数据包流经网络接口eth0、ethl 。17、状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint 提出。状态检测是一种相当于4、5 层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理, 也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能, 并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的状态信息 ,以决定是否让来自Internet 的包通过或丢弃。18、应用层网关的工作过程是什么?它有什么优缺点?主要工作在应用层,又称为应用层防火墙。它检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系。应用层网关能够理解应用层上的协议,能够做复杂的访问控制,并做精细的注册和审核。基本工作过程是:当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。常用的应用层网关已有相应的代理服务软件,如HTTP 、SMTP、FTP 、Telnet 等,但是对于新开发的应用,尚没有相应的代理服务,它们将通过网络层防火墙和一般的代理服务。应用层网关有较好的访问控制能力,是目前最安全的防火墙技术。能够提供内容过滤、用户认证、页面缓存和NAT等功能。但实现麻烦,有的应用层网关缺乏透明度 。应用层网关每一种协议需要相应的代理软件,使用时工作量大,效率明显不如网络层防火墙。19、代理服务器有什么优缺点?代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。20、什么是堡垒主机,它有什么功能?堡垒主机 (Bastion Host) 的硬件是一台普通的主机(其操作系统要求可靠性好、可配置性好) ,它使用软件配置应用网关程序,从而具有强大而完备的功能。它是内部网络和Internet 之间的通信桥梁,它中继(不允许转发)所有的网络通信服务,并具有认证、访问控制、日志记录、审计监控等功能。它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。21、什么是双宿主机模式,如何提高它的安全性?双宿主主机模式是最简单的一种防火墙体系结构,该模式是围绕着至少具有两个网络接口的堡垒主机构成的。 双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信(不能直接转发)。双宿主主机可以通过代理或让用户直接到其上注册来提供很高程度的网络控制。由于双宿主机直接暴露在外部网络中,如果入侵者得到了双宿主主机的访问权(使其成为一个路由器),内部网络就会被入侵,所以为了保证内部网的安全,双宿主主机首先要禁止网络层的路由功能,还应具有强大的身份认证系统,尽量减少防火墙上用户的账户数。22、屏蔽子网模式相对屏蔽主机模式有什么优点?描述DMZ 的基本性质和功能。屏蔽子网模式增加了一个把内部网与互联网隔离的周边网络(也称为非军事区DMZ),从而进一步实现屏蔽主机的安全性,通过使用周边网络隔离堡垒主机能够削弱外部网络对堡垒主机的攻击。在DMZ 中堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理。对于选定的可以向Internet 开放的各种网络应用,也可以将该应用服务器放在DMZ 上。有两个屏蔽路由器,分别位于DMZ 与内部网之间、DMZ 与外部网之间,攻击者要攻入这种结构的内部网络,必须通过两个路由器,因而不存在危害内部网的单一入口点。即使非法攻击者侵入堡垒主机,它仍将必须通过内部路由器。这种结构安全性好,只有当三个安全单元被破坏后,网络才被暴露,但是成本也很昂贵。23、边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势?首先是结构性限制。随着企业业务规模的扩大,数据信息的增长,使得企业网的边界已成为一个逻辑边界的概念,物理的边界日趋模糊,因此边界防火墙的应用受到越来越多的结构性限制。其次是内部威胁。当攻击来自信任的地带时,边界防火墙自然无法抵御,被攻击在所难免。最后是效率和故障。边界防火墙把检查机制集中在网络边界处的单点上,一旦被攻克, 整个内部网络将完全暴露在外部攻击者面前。分布式防火墙是三部分组成的立体防护系统:(1)网络防、火墙(Network Firewall) :它承担着传统边界防火墙看守大门的职责;(2)主机防火墙 (Host Firewall):它解决了边界防火墙不能很好解决的问题(例如来自内部的攻击和结构限制等);(3)集中管理 (Central Management) :它解决了由分布技术而带来的管理问题。分布式防火墙的优势主要有:(1) 保证系统的安全性。分布式防火墙技术增加了针对主机的入侵检测和防护功能,加强了对来自于内部的攻击的防范,对用户网络环境可以实施全方位的安全策略,并提供了多层次立体的防范体系。(2) 保证系统性能稳定高效。消除了结构性瓶颈问题,提高了系统整体安全性能。(3) 保证系统的扩展性。伴随网络系统扩充,分布式防火墙技术可为安全防护提供强大的扩充能力。


计算机病毒的预防措施有()。

  • A、计算机系统的启动尽量使用硬盘引导系统
  • B、对新购置的计算机硬件、软件系统进行测试
  • C、为每个人分配不同的用户权限
  • D、不要随便打电子邮件中的附件文件,不要随意下载软件

正确答案:A,B,D


()是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。


正确答案:信息安全


广义的信息安全是指网络系统的()、()及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到破坏、更改和泄露。


正确答案:硬件;软件


信息系统安全是指信息系统包含的所有硬件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,信息系统能够连续正常运行。


正确答案:错误


()是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

  • A、网络安全
  • B、计算机安全
  • C、网络故障
  • D、安全防护

正确答案:A


更多 “2023网络安全考试问答题必备” 相关考题
考题 填空题广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。正确答案: 破坏、泄露 解析: 暂无解析

考题 广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到()、更改和()。正确答案:破坏、泄露

考题 判断题网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、泄露,系统连续可靠正常地运行,网络服务不中断。A 对B 错正确答案: 对 解析: 暂无解析

考题 从管理上预防病毒,可以()。A、对系统中的数据和文件要不定期进行备份B、任何新使用的软件或硬件(如磁盘)必须先检查C、对所有系统盘和文件等关键数据要进行写保护D、谨慎地使用公用软件或硬件E、定期检测计算机上的磁盘和文件并及时清除病毒正确答案:A,B,C,D,E

考题 单选题网络安全指网络系统的()受到保护。A 硬件B 软件C 数据D 硬件、软件和数据正确答案: D 解析: 暂无解析

考题 填空题()是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。正确答案: 信息安全 解析: 暂无解析

考题 在已安装Word的Windows系统中,以下()操作可以打开Word文档。A、双击某一文件夹中的Word文档B、启动Word后,使用“文件”菜单中的“打开”命令,选择Word文档之后,单击“打开”按钮C、启动Word后,单击“常用”工具栏中的“打开”按钮,选择Word文档后,单击“打开”按钮D、右击某一文件夹中的Word文档,然后选择“打开”命令正确答案:A,B,C,D

考题 单选题网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A 系统中的文件B 系统中的图片C 系统中的数据D 系统中的视频正确答案: D 解析: 暂无解析

考题 网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频正确答案:C

考题 判断题信息系统安全是指信息系统包含的所有硬件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,信息系统能够连续正常运行。A 对B 错正确答案: 错 解析: 暂无解析
最新考题