




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全选择题1.网络安全是在分布网络环境中对(1.网络安全是在分布网络环境中对(A.信息载体提供安全保护C.信息的存储、访问提供安全保护B.信息的处理、传输提供安全保护D.上面3项都是 TOC o 1-5 h z .对攻击可能性的分析在很大程度上带有()A.客观性B.主观性C.盲目性D.以上3项.机密性服务提供信息的保密,机密性服务包括()A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项.网络协议的关键成分是()A.硬件、软件与数据B.语法、语义、体系结构C.语法、定时、层次结构D.语法、语义、定时.可以被数据完整性机制防止的攻击方式是()A.假冒源地址或用户的地址欺骗攻击B.
2、抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏. VPN的加密手段是()A.具有加密功能的防火墙B.带有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备.通常所说的移动 VPN是指()A. Access VPN B. Intranel VPN C. Extranet VPN D.以上都不是.入侵检测系统的检测分析技术主要有两大类,它们是()A.特征检测和模型检测B.异常检测和误用检测C.异常检测和概率检测D.主机检测和网络检测.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A.身份鉴别是授权控制的基础
3、B.身份鉴别一般不用提供双向认证C.目前一跟般采用基于对称密钥或公开密钥加密的方法D.数据签名机制是实现身份鉴别的重要机制.对动态网络地址转换(NAT),不正确的说法是()A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时白动态 NAT连接D.每个连接使用一个端口答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B.网络安全的基础属性是()A.机密性 B.可用性 C.完整性 D.以上3项都是.橘皮书定义了 4个安全层次,从 D层(最低保护层)到 A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统
4、是不安全的,以下操作系统中属于D级安全的是()A.运行非 UNIX 的Macin tosh机B.运行Linnx的PC机C. UNIX 系统D. XENIX.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑()B.管理的复杂性A.B.管理的复杂性C.对现有系统的影响及对不同平台的支持C.对现有系统的影响及对不同平台的支持D.上面3项都是.下列对访问控制影响不大的是()A.主体身份B.客体身份C.访问类型D.主体与客体的类型5.在开放系统互连环境中,两个A. N-15.在开放系统互连环境中,两个A. N-1层是提供的服务C. N+1层是提供的服务B. N层
5、是提供的服务D.以上3项都不是B.非法用户利用欺骗性的路由协议.路由控制机制用以防范( A.B.非法用户利用欺骗性的路由协议C.在网络层次进行分析;防止非法信息通过路由D.以上3项都不是. IpSee协议中负责对IP数据报加密的部分是()A.封装安全负载(ESP)B.鉴别包头(AH)C. Internet密钥交换(IKE )D.以上都不是. GRE 协议()A.既封装、又加密B.只封装、不加密C.不封装、只加密D.不封装、不加密 TOC o 1-5 h z .数据保密性安全服务的基础是()A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制.包过滤的局限性不包括()A.不能进行内容控
6、制B.过滤规则制定比较复杂C.访问控制机制D.不支持实现NAT答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D.密码学的目的是()A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全.从安全属性对各种网络攻击进行分类。阻断攻击是针对()A.机密性的攻击B.可用性的攻击 C.完整性的攻击 D.真实性的攻击. Kerberos的设计目标不包括()A.认证 B.授权 C.记账 D.加密. ISO7408-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是()A.身份鉴别B.数据包过滤 C.授权控制D.数据完整性. CA属于IS
7、O安全体系结构中定义的()A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制.分组过滤型防火墙原理上是基于()A.物理层分析的技术B.数据链路层分析的技术C.网络层分析的技术C.网络层分析的技术D,应用层分析的技术.属于第二层的 VPN隧道协议有()A. IPSec B. PPIP C. GRE D.以上皆不是. GRE协议的乘客协议是(:. GRE协议的乘客协议是(:A. IPB. IPX.误用检测的优点不包括()A.检测准确度高C.便于系统维护C. AppleTalk D.上述皆可B.能够检测出新的网络攻击D.技术相对成熟10.对非军事区 DMZ而言,正确的解释是()DMZ是
8、一个非真正可信的网络部分DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问 DMZ系统上合适的服务D.以上3项都是7. B 8. D 7. B 8. D 9. B 10. D TOC o 1-5 h z 一般而言,Internet防火墙建立在一个网络在()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部内部的接合处从安全属性对各种网络攻击进行分类,截获攻击是针对()A.机密性的攻击B.可用性的攻击 C.完整性的攻击 D.真实性的攻击数字签名要预先使用单向Hash函数进行处理的原因是()A.多一道加密工序使密文更难破译B.提
9、高密文的计算速度C.缩小签名密文的长度,加快数字签名的验证签名的运算速度D.保证密文能正确的还原成明文一个报文的端到端传递内OSZ模型的()A.网络层负责处理B.传输层负责处理C.会话层负责处理D.表示层负责处理ISU7498-2描述了 8种特定的安全机制,这8种特定的安全机制是为5种特定的安全服务设置的,以下不属于这8种安全机制的是( )A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制 TOC o 1-5 h z 用于实现身份鉴别的安全机制是()A.加密机制的数字签名机制B.加密机制的访问控制机制C.数字签名机制和路由控制机制D.访问控制机制的路由控制机制SSL产生会话密钥的方式
10、是()A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机PPTP客户端使用()A. TCP协议建立连接B. UDP协议建立连接C. L2TP协议建立连接D.以上皆不是9 .拒绝服务攻击的后果是()A.信息不可用B.应用程序不可用C.阻止通信 D.上面几项都是10.现在防火墙呢中,最常用的技术是(10.现在防火墙呢中,最常用的技术是(A.代理服务器技术B.状态检测包过滤技术C.应用网关技术D. NAT技术答案:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.A 9.D 10.B TOC o 1-5 h
11、z .计算机病毒程序隐藏在计算机系统的()A.内存中 B.软盘中C.存储介质中D.网络中.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria TCSEC) 共分为4大类()A. 7级 B.8级C.5级D.6级.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()A.访问目标的能力B.对目标发出威胁的动机C.有关目标的知识D.上面3项都是.从安全属性对各种网络攻击进行分类,截获攻击是针对()A.机密性的攻击B.攻击性的攻击C.完整性的攻击D.真实性的攻击.身份鉴别是安全服务中心的重要一环,以下关于身份鉴别的叙述不正确的是()A.身
12、份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制 TOC o 1-5 h z . Web中使用的安全协议有()A. PEMSSLB. S-HTTPS/MIMEC. SSLS-HTTPD. S/MIMESSL. ISO定义的安全体系结构中包含()A. 4种安全服务B. 5种安全服务C. 6种安全服务D. 7种安全服务.传输层保护的网络采用的主要技术是建议在()A.可靠的传输服务基础上的安全套接字层SSL协议B.不可靠的传输服务基础上的S-HTTP协议C.可靠的传输服务基础上的S-HTTP协议D.不
13、可靠的传输服务基础上的安全套接字层SSL协议.防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断。这种技术是()A.应用网管技术 B.状态检测技术 C.包过滤技术D.代理服务器技术.误用检测的优点不包括()A.检测准确度高B.能够检测出新的网络攻击C.便于系统维护D.技术相对成熟的网络攻击1.访问控制需要确定()A.用户权限C.1.访问控制需要确定()A.用户权限C.可被用户访问的资源B.可给予那些主体访问控制权利D.系统是否遭入侵 TOC o 1-5 h z .威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()A.目标 B.代理 C,事件 D,上面三项都是.完整性服务提供信
14、息的正确性,为了对抗篡改攻击该服务必须和()A.机密性服务配合工作B.可用性服务配合工作C.可审性配合工作D.以上三项都是.基于通信双方公共拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该 机密作为加密和密钥认证是()A.公钥认证 B.零知识认证C.共享密钥认证D. 口令认证. ISO安全体系结构中的对象认证安全服务使用()A.加密机制完成B.数字签名机制完成C.访问控制机制完成D.数据完整性机制完成.在ISO/OSI定义的安全体系结构中没有规定()A.对象认证服务B.访问控制安全服务C.数据保密性安全服务D.数据可用性安全服务. SSL产生绘画密钥的方式是()A.从密钥管理数据库
15、中获得.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机 TOC o 1-5 h z .属于第二层的 VPN隧道协议有()A. IPsec B. PPTP C . GRE D .以上皆不是.入侵检测系统的检测分析技术主要有两大类它们是()A.特征检测和模型推理B.异常检测和误用检测C.异常检测和概率检测D.主机检测和网络检测.为了降低风险不建议使用的Interne t服务是()A . Web服务 B.外部访问内部系统C.内部访问internet D. FTP服务答案:1.B 2.D 3.C 4.C 5.B 6.D 7.C 8.B 9.B 10.
16、D.风险是丢失需要保护的资产的可能性,风险是()A.攻击目标和威胁事件B.威胁和漏洞C.资产和漏洞D.上面3项都不是.假设使用一和加密算法,它的加密方法很简单,将每一个字母加5,即a加密成f, b加密成g,这种算法的密钥就是5,那么它属于()A.对称密码技术 B.分组密码技术C.公钥密码技术D.单向函数技术.从安全属性对各种网络攻击来进行分类,截获攻击是针对()A.对称密码技术 B.可用性技术 C.完整性技术D.真实性技术.下面不属于 PKICA公钥基础设施的组成部分是()A.证书主体B.使用证书的应用和系统 C.证书权威机构D. AS.数据完整性安全机制可与()A.加密机制使用相同方法实现B
17、.公证机制使用相同方法实现C.数字签名机制使用相同方法实现D.访问控制机制使用相同方法实现.第二层保护的网络一般可达到点对点间()A.较强的身份认证B.保密性 C.连续的通道认证D.以上3项都是.分组过滤型防火墙原理上是基于(.分组过滤型防火墙原理上是基于(A.物理层进行分析的技术C,网络层进行分析的技术. PPTP客户端使用()A. TCP协议建立连接C. LITP协议建立连接B.数据链路层进行分析的技术D.应用层进行分析的技术B. UPP协议建立连接D.以上皆不对 TOC o 1-5 h z .防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断,这种技术是()A.应用网管技术 B.
18、状态检测技术C.包过滤技术D.代理服务器技术.异常检测的优点不包括()A.较少依赖特定的主机操作系统B.能够检测出新的网络攻击C.对越权访问行为的检测能力较强D.技术相当成熟答案:1.B 2.A 3.A 4.D 5.C 6.D 7.C 8.A 9.C 10.D为了避免访问控制表过于庞大,通常对访问者()A.分类组织成组B.严格限制数量C.按访问时间排序,并删除一些长期没有访问的用户D.不作任何限制 TOC o 1-5 h z 一个进程是网络安全是在分步网络环境中对()A.信息载体提供安全保护B.信息的处理传输提供安全保护C.信息的存储访问提供保护D.上面三项都是ISO定义的安全体系结构中包括()A. 4种安全服务 B. 5种安全服务 C. 6种安全服务D. 7种安全服务CA属于ISO安全体系结构中定义的()A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制IPSec协议中负责对IP数据加密部分是()A.封装安全负载(ESP)B.鉴别包头(AH )C. Internet密钥交换(IKE )D.以上都不是.第三层保护的网络与第二层保护的网络相比在通信成本上占有一定优势,它只需要进行()A.认证机制保护B.完整性保护 C.访问控制保护D.以上都不是.传输保护的网络采用的主要技术是建立在()A.可靠的传播服务基础上的安全套接字层SSL协议.不可靠
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 父母帮忙交房租合同范本
- 法人与股东协议合同范本
- 第二张土地拍卖合同范本
- 电焊设备转让协议书模板
- 离婚协议归队协议书范本
- 物业开窗免责协议书范本
- 用工死亡赔偿协议书范本
- 鹰潭调解中心调解协议书
- 电梯轿厢租赁协议书范本
- 物流分公司转让合同范本
- (高清版)DB42∕T 2133-2023 建筑施工侧埋式悬挑脚手架技术规程
- 城区供暖规划设计的重要性
- 高频地波雷达现场比测试验规范
- 异地就医备案的个人承诺书
- JT-T-798-2019路用废胎胶粉橡胶沥青
- 股东出资情况表模板
- 2024年-急诊气道管理共识课件
- 关于成立健康促进医院领导小组的通知
- 业主提前装修免责协议
- 矿井通风工技师(高级技师)理论考试题库
- 消化科护士的危重病情护理与处置
评论
0/150
提交评论