网络安全选择题题库-答案_第1页
网络安全选择题题库-答案_第2页
网络安全选择题题库-答案_第3页
网络安全选择题题库-答案_第4页
网络安全选择题题库-答案_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

30.30.为了简化管理,通常对访问者( ),避免访问控制表过于庞大。D.D.数字设备D.上面3项都是D.上面3项都是D.研究信息安全选择题:计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。计算机 B.主从计算机 C.自主计算机网络安全是分布网络环境中对()提供安全保护。信息载体 B.信息的处理、传输 C.信息的存储、访问网络安全的基本属性是()。机密性 B.可用性 C.完整性密码学的目的是()。研究数据加密 B.研究数据解密 C.研究数据保密假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。对称密码技术 B.分组密码技术 C.公钥密码技术 D.单向函数密码技术1-5CDDCA访问控制是指确定( )以及实施访问权限的过程。用户权限B.可给予那些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵一般而言,Internet防火墙建立在一个网络的()。内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。A.47B.37C.45D.46A.47B.37C.45D.469.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于 D9.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于 D级安全的是()。A.运行非UNIX的Macintosh机C.UNIX系统B.运行Linux的PCD.XENIX10.计算机病毒是计算机系统中一类隐藏在(A.内存 B.软盘6-10BCAAC)上蓄意破坏的捣乱程序。C.存储介质 D.网络11.对攻击可能性的分析在很大程度上带有( )。A.客观性 B.主观性 C.盲目性D.上面3项都不是12.网络安全最终是一个折中的方案,应考虑()。即安全强度和安全操作代价的折中,除增加安全设施投资外,还A.用户的方便性 B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。A.机密性 B.可用性 C.完整性 D.真实性从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。A.机密性 B.可用性 C.完整性 D.真实性从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以( ),然而()这些攻击是可行的,主动攻击难以(),然而()然而()这些攻击是可行的。A.阻止,检测,阻止,检测 B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测 D.上面3项都不是11-15BDBAC

窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。被动,无须,主动,必须 B.主动,必须,被动,无须C.主动,无须,被动,必须 D.被动,必须,主动,无须TOC\o"1-5"\h\z威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )。A.目标 B.代理 C.事件 D.以上三项都是对目标的攻击威胁通常通过代理实现,而代理需要的特性包括( )。A.访问目标能力 B.对目标发出威胁的动机 C.有关目标的知识D.上面三项都是19.拒绝服务攻击的后果是( )。A.信息不可用 B.应用程序不可用 C.系统宕机 D.阻止通信 E.上面几项都是风险是丢失需要保护的( )的可能性,风险是( )和()的综合结果。A.资产,攻击目标,威胁事件 B.设备,威胁,漏洞C.资产,威胁,漏洞 D.上面三项都不对16-20ADDEC机密性服务提供信息的保密,机密性服务包括( )。A.文件的机密性 B.信息传输机密性 C.通信流的机密性 D.以上三项都是完整性服务提供信息的正确性。该服务必须和( )服务配合工作,才能对抗篡改攻击。A.机密性 B.可用性 C.可审性 D.以上三项都是数字签名要预先使用单向Hash函数进行处理的原因是( )。A.多一道加密工序使密文更难破译 B.保证密文能正确地还原成明文C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.提高密文的计算速度Kerberos的设计目标不包括()。A.认证 B.授权 C.记账 D.加密身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )。A.身份鉴别是授权控制的基础身份鉴别一般不用提供双向的认证目前一般采用基于对称密钥加密或公开密钥加密的方法数字签名机制是实现身份鉴别的重要机制21-25DCCBB基于通信双方共同拥有的但不为别人知道的秘密,和解密的密钥的认证是()。利用计算机强大的计算能力,以该秘密作为加密基于通信双方共同拥有的但不为别人知道的秘密,和解密的密钥的认证是()。利用计算机强大的计算能力,以该秘密作为加密A.公钥认证B.零知识认证A.公钥认证B.零知识认证C.共享密钥认证D.口令认证Kerberos在请求访问应用服务器之前,必须( )。A.向TicketGranting服务器请求应用服务器ticket向认证服务器发送要求获得“证书”的请求请求获得会话密钥直接与应用服务器协商会话密钥下面不属于PKI(公钥基础设施)的组成部分的是( )。D.ASD.主体与客体的类型A.证书主体 B.使用证书的应用和系统 D.ASD.主体与客体的类型下列对访问控制影响不大的是( )。A.主体身份 B.客体身份 C.访问类型下面是几种对TCB的描述,正确的是( )A.来自橘皮书,和固件有关C.来自橘皮书,是系统的保护机制下面( )的存储提供最高安全。A.内存映射 B.硬件分段下面是几种对TCB的描述,正确的是( )A.来自橘皮书,和固件有关C.来自橘皮书,是系统的保护机制下面( )的存储提供最高安全。A.内存映射 B.硬件分段基准监控器能确保( )。A.只有授权主体可以访问客体C.CPU不直接访问内存保护域的正确定义是( )A.可供主体使用的系统资源C.在TCB内工作的系统资源安全控制概念是( )。A.安全核 B.TCB31-35CBAAC来自橘皮书,由操作系统事实的安全机制D.咋安全环境中系统面熟安全机制的级别虚拟机 D.保护环信息流从低安全级别到高安全级别主体不对较低级别的客体操作在安全便边界外的系统资源D.工作在保护环1到3的系统资源体,这种确保客体不被不可信的主体损害的基准监控器 D.安全域36.CPU和OS有多层自保护,他们用保护环机制通过安全控制边界把关键组件分开,下列( )组件应放在最外环。A.应用和程序 B.I/O驱动器和公用程序 C.操作系统OS核37.TCB内有几种的类型部件,下列( )不在安全边界内。A.母板上的固件 B.应用程序 C.保护的硬件组件38.处理器和系统运行在( )状态能处理和硬件的直接通信。A.问题状态 B.等待状态 C.运行状态D.OS的其余部分D.基准监控器和安全核D.特权状态39.ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这)。A.身份鉴别 B.数据报过滤40.ISO7498-2描述了8种特定的安全机制,这以下不属于这8种安全机制的是()。A.安全标记机制 B.加密机制36-40ABDBAC.授权控制8种特定的安全机制是为D.数据完整性5类特定的安全服务设置的,C.数字签名机制D.访问控制机制5种安全服务的是(41.用于实现身份鉴别的安全机制是(A.加密机制和数字签名机制数字签名机制和路由控制机制)。加密机制和访问控制机制访问控制机制和路由控制机制A.分类组织成组C.按访问事件排序,并删除一些长期没有访问的用户26-30CADDAB.严格限制数量D.不做任何限制42.ISO7498-2从体系结构的观点描述了A.可信功能 B.42.ISO7498-2从体系结构的观点描述了A.可信功能 B.安全标号事件检测 D.数据完整性机制43.在ISO/OSI定义的安全体系结构中,没有规定( )。A.对象认证服务 B.访问控制安全服务 C.数据保密性安全服务数据完整性安全服务 E.数据可用性安全服务44.( )不属于ISO/OSI安全体系结构的安全机制。A.访业务流量分析机制 B.访问控制机制 C.数字签名机制 D.审计机制 E.公正机制45.ISO45.ISO安全体系结构中的对象认证安全服务,使用( )完成。45.ISO45.ISO安全体系结构中的对象认证安全服务,使用( )完成。A.加密机制41-45ADEDBB.数字签名机制C.访问控制机制D.数据完整性机制46.CA属于ISO安全体系结构中定义的(A.认证交换机制 B.通信业务填充机制)。A.加密机制41-45ADEDBB.数字签名机制C.访问控制机制D.数据完整性机制46.CA属于ISO安全体系结构中定义的(A.认证交换机制 B.通信业务填充机制)。C.路由控制机制D.公证机制47.数据保密性安全服务的基础是( )。A.数据完整性机制 B.数字签名机制C.访问控制机制D.加密机制48.路由器控制机制用以防范( )。A.路由器被攻击破坏 B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C.在网络层面进行分析,防止非法信息通过路由 D.以上皆非49.数据完整性安全机制可与( )使用相同的方法实现。A.加密机制 B.公正机制50.可以被数据完整性机制防止的攻击方式(A.假冒源地址或用户的地址欺骗攻击C.数据中途被攻击者窃听获取46-50DDBCDC.数字签名机制 D.访问控制机制)。抵赖做过信息的递交行为数据在途中被攻击者篡改或破坏51.分组过滤型防火墙原理上是基于()进行分析的技术。A.物理层 B.数据链路层 C.网络层D.应用层52.对动态网络地址转换NAT,下面说法不正确的是( )。A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一的映射最多可有64000个同时的动态NAT连接 D.一个内部桌面系统最多可同时打开 32个连接53.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是( )。A.基础设施安全层支持服务安全层 B.服务安全层支持应用安全层C.安全层的含义和OSI层次安全的含义是完全相同的 D.应用安全层支持服务安全层54.ISO/IEC网络安全体系结构的安全维包含()个安全度量,用于实施网络安全的某一特定方面的安全控制措施。A.5B.7C.8D.355.通常所说的移动VPN是指()。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是51-55CBCCA56.属于第二层的VPN隧道协议有( )。A.IPSecB.PPTPC.GRED.以上皆不是57.GRE协议( )。A.既封装,又加密B.只封装,不加密C.不封装,只加密D.不封装,不加密58.PPTP客户端使用()建立连接。A.CP协议B.UDP协议C.L2TP协议D.以上皆不是59.GRE协议的乘客协议是( )。A.IPB.IPXC.AppleTalkD.以上皆可60.IPSec协议和()VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是56-60BBADC61.AH协议中必须实现的验证算法是()。A.HMAC-MD5和61.AH协议中必须实现的验证算法是()。A.HMAC-MD5和HMAC-SHA1C.HMAC-RIPEMD-16062.ESP协议中不是必须实现的验证算法的是(A.HMACMD5B.HMAC-SHA163.ESP协议中必须实现的加密算法是(A.仅DES-CBC B.仅NULL64.( )协议必须提供验证服务。A.AH B.ESP65.IKE协商的第一阶段可以采用()。A.主模式、快速模式 B.快速模式、积极模式61-65ADCACB.NULLD.以上皆是)。C.NULL)。C.DES-CBC和NULLC.GREC.主模式、积极模式D.HMAC-RIPEMD-160D.3DES-CBCD.以上皆是D.新组模式66.IKE协议由( )协议混合而成。A.ISAKMP、Oakley、67.下列协议中,(A.ISAKMP、Oakley、67.下列协议中,(A.TCP、UDP、IPSKEME B.AH、ESP)协议的数据可以收到B.ARPC.L2TP、GREIPSec的保护。C.RARP68.“会话侦听与劫持技术”属于(A.密码分析还原 B.协议漏洞渗透)技术。C.应用漏洞分析与渗透D.以上皆不是D.以上皆可以D.DoS攻击网络应用安全平台WebST网络应用安全平台WebST是( )的实现。A.CA B.AAs安全威胁可分为外部安全威胁与内部安全威胁两类。C.应用由威胁引起的损失可分为直接损失和间接损失两类。根据美国CSI/FBI的统计资料,大部分严重的经济损失来自( )内部安全威胁,而()又占总损失的大部分。A.外部,间接 B.内部,间接 C.内部,直接 D.外部,直接66-70AABBB安全模型的核心组成是( )和()。A.风险评估,安全策略 B.信息分类处理,安全需求C.风险评估,信息分类处理 D.上面3项都不是( )与()能使企业在发生重大破坏事件时保持正常的经营业务的运行。A.BIA、BCP B.BCP、DRP C.BIA、DRP D.上面3项都是技术安全需求集中在对( )的控制上,而技术安全控制的主要目标是保护组织信息资产的()。A.计算机系统,完整性 B.网络系统,可用性C.应用程序,机密性 D.上面3项都是计算机系统的鉴别包括( )。A.用户标识认证 B.传输原发点得鉴别 C.内容鉴别及特征检测 D.以上3项都是安全设计是(),一个安全基础设施应提供很多安全组件的()使用。A.一门艺术,各种B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论