




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(单选题) 1: 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A: 运行非UNIX的Macintosh机 B: 运行Linux的PCC: UNIX系统D: XENIX正确答案: (单选题) 2: 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。A: 4,7B: 3,7C: 4,5D: 4,6正确答案: (单选题) 3: 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A: 机密性B: 可用性C: 完整性D: 真实性正确答案: (单选题) 4: 否认攻击是针对信息的()进行的。A: 真实性B: 完整性C: 可审性D: 可控性正确答案: (单选题) 5: 下列对访问控制影响不大的是()。A: 主体身份B: 客体身份C: 访问类型D: 主体与客体的类型正确答案: (单选题) 6: 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A: 目标B: 代理 C: 事件D: 上面3项都是正确答案: (单选题) 7: 一般而言,Internet防火墙建立在一个网络的()。A: 内部子网之间传送信息的中枢B: 每个子网的内部C: 内部网络与外部网络的交叉点D: 部分内部网络与外部网络的接合处正确答案: (单选题) 8: 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。A: 被动,无须,主动,必须B: 主动,必须,被动,无须C: 主动,无须,被动,必须D: 被动,必须,主动,无须正确答案: (单选题) 9: 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A: 用户的方便性B: 管理的复杂性C: 对现有系统的影响及对不同平台的支持D: 上面3项都是正确答案: (单选题) 10: 下面不属于PKI(公钥基础设施)的组成部分的是()。A: 证书主体B: 使用证书的应用和系统C: 证书权威机构D: AS正确答案: (多选题) 1: 数据链路层提供( )和( )服务。A: 连接机密性B: 无连接机密性C: 访问控制D: 完整性正确答案: ,(多选题) 2: 特洛伊木马主要传播途径主要有( )和( )。A: 电子新闻组B: 电子邮件C: 路由器D: 交换机正确答案: ,(多选题) 3: SSL分为两层,( )和( )。A: SSL协商层B: SSL记录层C: SSL通信层D: SSL传输层正确答案: ,(多选题) 4: ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。A: 基于网络B: 基于主机C: 行为检测D: 异常检测 正确答案: ,(多选题) 5: 病毒防治不仅是技术问题,更是()问题、()问题和()问题。A: 社会B: 管理C: 教育D: 培训正确答案: (多选题) 6: 要实现状态检测防火墙,最重要的是实现( )功能。A: 数据包的捕获B: 网络流量分析C: 访问控制D: 连接的跟踪正确答案: (多选题) 7: 脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。A: 已授权的B: 未授权C: 非管理D: 管理正确答案: ,(多选题) 8: 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。A: 密码还原技术B: 密码猜测技术C: 密码破解技术D: 密码分析技术正确答案: ,(多选题) 9: 异常检测技术的核心:( )。A: 用户的行为B: 系统资源C: 建立分析模型D: 建立行为模型正确答案: (多选题) 10: 入侵检测系统组成:( )、( )、( )和( )。A: 事件产生器B: 事件分析器C: 响应单元D: 事件数据库E: 处理单元F: 分析单元正确答案: (判断题) 1: 密码还原技术主要针对的是强度较低的加密算法。A: 错误B: 正确正确答案: (判断题) 2: IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。A: 错误B: 正确正确答案: (判断题) 3: 传输模式要保护的内容是TCP包的载荷。A: 错误B: 正确正确答案: (判断题) 4: 一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。A: 错误B: 正确正确答案: (判断题) 5: 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。A: 错误B: 正确正确答案: (判断题) 6: 表示层本身不提供按全服务,但其提供的设施可支持应用层向应用程序提供安全服务。A: 错误B: 正确正确答案: (判断题) 7: 会话层可以提供安全服务。A: 错误B: 正确正确答案: (判断题) 8: Ping扫描是判别端口是否“开放”的有效方式。A: 错误B: 正确正确答案: (判断题) 9: 入侵检测系统具有访问控制的能力。A: 错误B: 正确正确答案: (判断题) 10: 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。A: 错误B: 正确正确答案: (单选题) 1: 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A: 运行非UNIX的Macintosh机 B: 运行Linux的PCC: UNIX系统D: XENIX正确答案: (单选题) 2: 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。A: 4,7B: 3,7C: 4,5D: 4,6正确答案: (单选题) 3: 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A: 机密性B: 可用性C: 完整性D: 真实性正确答案: (单选题) 4: 否认攻击是针对信息的()进行的。A: 真实性B: 完整性C: 可审性D: 可控性正确答案: (单选题) 5: 下列对访问控制影响不大的是()。A: 主体身份B: 客体身份C: 访问类型D: 主体与客体的类型正确答案: (单选题) 6: 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A: 目标B: 代理 C: 事件D: 上面3项都是正确答案: (单选题) 7: 一般而言,Internet防火墙建立在一个网络的()。A: 内部子网之间传送信息的中枢B: 每个子网的内部C: 内部网络与外部网络的交叉点D: 部分内部网络与外部网络的接合处正确答案: (单选题) 8: 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。A: 被动,无须,主动,必须B: 主动,必须,被动,无须C: 主动,无须,被动,必须D: 被动,必须,主动,无须正确答案: (单选题) 9: 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A: 用户的方便性B: 管理的复杂性C: 对现有系统的影响及对不同平台的支持D: 上面3项都是正确答案: (单选题) 10: 下面不属于PKI(公钥基础设施)的组成部分的是()。A: 证书主体B: 使用证书的应用和系统C: 证书权威机构D: AS正确答案: (多选题) 1: 数据链路层提供( )和( )服务。A: 连接机密性B: 无连接机密性C: 访问控制D: 完整性正确答案: ,(多选题) 2: 特洛伊木马主要传播途径主要有( )和( )。A: 电子新闻组B: 电子邮件C: 路由器D: 交换机正确答案: ,(多选题) 3: SSL分为两层,( )和( )。A: SSL协商层B: SSL记录层C: SSL通信层D: SSL传输层正确答案: ,(多选题) 4: ( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。A: 基于网络B: 基于主机C: 行为检测D: 异常检测 正确答案: ,(多选题) 5: 病毒防治不仅是技术问题,更是()问题、()问题和()问题。A: 社会B: 管理C: 教育D: 培训正确答案: (多选题) 6: 要实现状态检测防火墙,最重要的是实现( )功能。A: 数据包的捕获B: 网络流量分析C: 访问控制D: 连接的跟踪正确答案: (多选题) 7: 脆弱(vulnerable)状态是指能够使用( )状态变换到达( )状态的已授权状态。A: 已授权的B: 未授权C: 非管理D: 管理正确答案: ,(多选题) 8: 根据分析的出发点不同,密码分析还原技术主要分为( )和( )。A: 密码还原技术B: 密码猜测技术C: 密码破解技术D: 密码分析技术正确答案: ,(多选题) 9: 异常检测技术的核心:( )。A: 用户的行为B: 系统资源C: 建立分析模型D: 建立行为模型正确答案: (多选题) 10: 入侵检测系统组成:( )、( )、( )和( )。A: 事件产生器B: 事件分析器C: 响应单元D: 事件数据库E: 处理单元F: 分析单元正确答案: (判断题) 1: 密码还原技术主要针对的是强度较低的加密算法。A: 错误B: 正确正确答案: (判断题) 2: IPSec作为第二层的隧道协议,可以在 IP 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。A: 错误B: 正确正确答案: (判断题) 3: 传输模式要保护的内容是TCP包的载荷。A: 错误B: 正确正确答案: (判断题) 4: 一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。A: 错误B: 正确正确答案: (判断题) 5: 服务流程漏洞指服务程序在运行处理过程中,由于流程次序的颠倒或对意外条件的处理的随意性,造成用户有可能通过特殊类型的访问绕过安全控制部分或使服务进入到异常的运行状态。A: 错误B: 正确正确答案: (判断题) 6: 表示层
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《胆结石的诊断》课件
- 转租走公寓合同协议
- 车库预售买卖合同协议
- 超市餐具供货合同协议
- 连锁酒店加盟合同协议
- 现代汽车技术发展趋势与智能化应用练习题
- 专业咨询与培训服务协议书
- 返聘协议和劳动合同
- 三人合伙做生意合同
- 技术服务费协议书
- 2024年部编版八年级语文上册电子课本(高清版)
- 财务管理实务(浙江广厦建设职业技术大学)知到智慧树章节答案
- 部编版历史九年级上册第1课-古代埃及【课件】d
- 外包加工安全协议书
- GB/T 28589-2024地理信息定位服务
- 围手术期患者低温防治专家共识(2023版)解读课件
- 单片机 串行口通信实验
- 装饰装修施工人员安全知识培训考试试卷及答案
- IT系统维保项目服务投标方案(技术标)
- 数据库原理及应用教程(第5版) (微课版)课件 第4章 关系型数据库理论
- 河南省驻马店市2024年中考英语模拟试卷(含答案)
评论
0/150
提交评论