网络安全选择题题库答案.docx

上传人:b****7 文档编号:23932162 上传时间:2023-05-22 格式:DOCX 页数:15 大小:36.87KB
下载 相关 举报
网络安全选择题题库答案.docx_第1页
第1页 / 共15页
网络安全选择题题库答案.docx_第2页
第2页 / 共15页
网络安全选择题题库答案.docx_第3页
第3页 / 共15页
网络安全选择题题库答案.docx_第4页
第4页 / 共15页
网络安全选择题题库答案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络安全选择题题库答案.docx

《网络安全选择题题库答案.docx》由会员分享,可在线阅读,更多相关《网络安全选择题题库答案.docx(15页珍藏版)》请在冰豆网上搜索。

网络安全选择题题库答案.docx

网络安全选择题题库答案

选择题:

1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

D.数字设备

D.上面3项都是

D.上面3项都是

D.研究信息安全

A.计算机B.主从计算机C.自主计算机

2.网络安全是分布网络环境中对()提供安全保护。

A.信息载体B.信息的处理、传输C.信息的存储、访问

3.网络安全的基本属性是()。

A.机密性B.可用性C.完整性

4.密码学的目的是()。

A.研究数据加密B.研究数据解密C.研究数据保密

5.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f,b加密成g。

种算法的密钥就是5,那么它属于()。

A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术

1-5CDDCA

6.访问控制是指确定()以及实施访问权限的过程。

A.用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵

7.一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢B.每个子网的内部

C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处

8.可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()

级。

A.47B.37C.45D.46

9.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保

护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。

A.运行非UNIX的Macintosh机B.运行Linux的PC

C.UNIX系统D.XENIX

10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A.内存B.软盘C.存储介质D.网络

6-10BCAAC

11.对攻击可能性的分析在很大程度上带有()。

A.客观性B.主观性C.盲目性D.上面3项都不是

12.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还

应考虑()。

A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项

13.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性

14.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性

15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻

击是可行的,主动攻击难以(),然而()然而()这些攻击是可行的。

A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测D.上面3项都不是

11-15BDBAC

16.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种(

)攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须B.主动,必须,被动,无须

C.主动,无须,被动,必须D.被动,必须,主动,无须

17.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标B.代理C.事件D.以上三项都是

18.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。

A.访问目标能力B.对目标发出威胁的动机C.有关目标的知识D.上面三项都是

19.拒绝服务攻击的后果是()。

A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是

20.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。

A.资产,攻击目标,威胁事件B.设备,威胁,漏洞

C.资产,威胁,漏洞D.上面三项都不对

16-20ADDEC

21.机密性服务提供信息的保密,机密性服务包括()。

A.文件的机密性B.信息传输机密性C.通信流的机密性D.以上三项都是

22.完整性服务提供信息的正确性。

该服务必须和()服务配合工作,才能对抗篡改攻击。

A.机密性B.可用性C.可审性D.以上三项都是

23.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译B.保证密文能正确地还原成明文

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.提高密文的计算速度

24.Kerberos的设计目标不包括()。

A.认证B.授权C.记账D.加密

25.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

21-25DCCBB

 

26.基于通信双方共同拥有的但不为别人知道的秘密,

和解密的密钥的认证是()。

利用计算机强大的计算能力,以该秘密作为加密

D.口令认证

A.公钥认证B.零知识认证C.共享密钥认证

27.Kerberos在请求访问应用服务器之前,必须()。

A.向TicketGranting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书”的请求

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

28.下面不属于PKI(公钥基础设施)的组成部分的是()。

D.AS

D.主体与客体的类型

A.证书主体B.使用证书的应用和系统C.证书权威机构

29.下列对访问控制影响不大的是()。

A.主体身份B.客体身份C.访问类型

30.为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A.分类组织成组

C.按访问事件排序,并删除一些长期没有访问的用户

B.严格限制数量

D.不做任何限制

26-30CADDA

 

35.一种抽象机能保证所有的主体有适当的允许权来访问客体,

安全控制概念是()。

A.安全核B.TCBC.基准监控器

31-35CBAAC

31.下面是几种对TCB的描述,正确的是(

A.来自橘皮书,和固件有关

C.来自橘皮书,是系统的保护机制

32.下面()的存储提供最高安全。

A.内存映射B.硬件分段

33.基准监控器能确保()。

A.只有授权主体可以访问客体

C.CPU不直接访问内存

34.保护域的正确定义是()

A.可供主体使用的系统资源

C.在TCB内工作的系统资源

B.来自橘皮书,由操作系统事实的安全机制

D.咋安全环境中系统面熟安全机制的级别

C.虚拟机D.保护环

B.信息流从低安全级别到高安全级别

D.主体不对较低级别的客体操作

B.在安全便边界外的系统资源

D.工作在保护环1到3的系统资源

这种确保客体不被不可信的主体损害的

D.安全域

 

36.CPU和OS有多层自保护,他们用保护环机制通过安全控制边界把关键组件分开,下列()组

件应放在最外环。

A.应用和程序B.I/O驱动器和公用程序C.操作系统OS核

37.TCB内有几种的类型部件,下列()不在安全边界内。

A.母板上的固件B.应用程序C.保护的硬件组件

38.处理器和系统运行在()状态能处理和硬件的直接通信。

A.问题状态B.等待状态C.运行状态

D.OS的其余部分

D.基准监控器和安全核

D.特权状态

39.ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是()。

A.身份鉴别B.数据报过滤C.授权控制

40.ISO7498-2描述了8种特定的安全机制,这

以下不属于这8种安全机制的是()。

A.安全标记机制B.加密机制

8种特定的安全机制是为

C.数字签名机制

D.数据完整性

5类特定的安全服务设置的,

D.访问控制机制

36-40ABDBA

41.用于实现身份鉴别的安全机制是(A.加密机制和数字签名机制C.数字签名机制和路由控制机制

B.加密机制和访问控制机制

D.访问控制机制和路由控制机制

42.ISO7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。

A.可信功能B.安全标号C.事件检测D.数据完整性机制

43.在ISO/OSI定义的安全体系结构中,没有规定()。

A.对象认证服务B.访问控制安全服务C.数据保密性安全服务

D.数据完整性安全服务E.数据可用性安全服务

44.()不属于ISO/OSI安全体系结构的安全机制。

A.访业务流量分析机制B.访问控制机制C.数字签名机制D.审计机制E.公正机制

 

45.ISO安全体系结构中的对象认证安全服务,使用(

A.加密机制

41-45ADEDB

B.数字签名机制

)完成。

C.访问控制机制

D.数据完整性机制

 

 

C.路由控制机制D.公证机制

C.访问控制机制D.加密机制

46.CA属于ISO安全体系结构中定义的(

A.认证交换机制B.通信业务填充机制

47.数据保密性安全服务的基础是()。

A.数据完整性机制B.数字签名机制

48.路由器控制机制用以防范()。

A.路由器被攻击破坏B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

C.在网络层面进行分析,防止非法信息通过路由D.以上皆非

49.数据完整性安全机制可与()使用相同的方法实现。

A.加密机制B.公正机制

50.可以被数据完整性机制防止的攻击方式(

A.假冒源地址或用户的地址欺骗攻击

C.数据中途被攻击者窃听获取

46-50DDBCD

C.数字签名机制D.访问控制机制

B.抵赖做过信息的递交行为

D.数据在途中被攻击者篡改或破坏

 

51.分组过滤型防火墙原理上是基于(

A.物理层B.数据链路层

)进行分析的技术。

C.网络层

D.应用层

52.对动态网络地址转换NAT,下面说法不正确的是()。

A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接D.一个内部桌面系统最多可同时打开32个连接

53.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。

A.基础设施安全层支持服务安全层B.服务安全层支持应用安全层

C.安全层的含义和OSI层次安全的含义是完全相同的D.应用安全层支持服务安全层

54.ISO/IEC网络安全体系结构的安全维包含(的安全控制措施。

)个安全度量,用于实施网络安全的某一特定方面

A.5

55.通常所说的移动

A.AccessVPN51-55CBCCA

B.7

VPN是指()。

B.IntranetVPN

C.8

D.3

C.ExtranetVPN

D.以上皆不是

56.属于第二层的VPN隧道协议有()。

A.IPSecB.PPTP

57.GRE协议()。

A.既封装,又加密B.只封装,不加密

58.PPTP客户端使用()建立连接。

A.CP协议B.UDP协议

59.GRE协议的乘客协议是()。

C.GRE

C.不封装,只加密

C.L2TP协议

A.IP

60.IPSec协议和(

B.IPXC.AppleTalk

)VPN隧道协议处于同一层。

A.PPTPB.L2TPC.GRE

D.以上皆不是

D.不封装,不加密

D.以上皆不是

D.以上皆可

D.以上皆是

 

56-60BBADC

B.NULL

D.以上皆是

)。

C.NULL

)。

C.DES-CBC和NULL

C.GRE

C.主模式、积极模式

C.L2TP、GRE

IPSec的保护。

C.RARP

61.AH协议中必须实现的验证算法是()。

A.HMAC-MD5和HMAC-SHA1

C.HMAC-RIPEMD-160

62.ESP协议中不是必须实现的验证算法的是(

A.HMACMD5B.HMAC-SHA1

63.ESP协议中必须实现的加密算法是(

A.仅DES-CBCB.仅NULL

64.()协议必须提供验证服务。

A.AHB.ESP

65.1KE协商的第一阶段可以采用()。

A.主模式、快速模式B.快速模式、积极模式

61-65ADCAC

1.1IKE协议由()协议混合而成。

A.ISAKMP、Oakley、SKEMEB.AH、ESP

67.下列协议中,()协议的数据可以收到

A.TCP、UDP、IPB.ARP

68.“会话侦听与劫持技术”属于()技术。

A.密码分析还原B.协议漏洞渗透

69.网络应用安全平台WebST是()的实现。

A.CAB.AAs

D.HMAC-RIPEMD-160

D.3DES-CBC

D.以上皆是

D.新组模式

D.以上皆不是

D.以上皆可以

C.应用漏洞分析与渗透D.DoS攻击

C.应用

70.安全威胁可分为外部安全威胁与内部安全威胁两类。

由威胁引起的损失可分为直接损失和间接损失

两类。

根据美国CSI/FBI的统计资料,大部分严重的经济损失来自()内部安全威胁,而()又

占总损失的大部分。

A.外部,间接B.内部,间接C.内部,直接D.外部,直接

66-70AABBB

71.安全模型的核心组成是()和()。

A.风险评估,安全策略B.信息分类处理,安全需求

C.风险评估,信息分类处理D.上面3项都不是

72.()与()能使企业在发生重大破坏事件时保持正常的经营业务的运行。

A.BIA、BCPB.BCP、DRPC.BIA、DRPD.上面3项都是

73.技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保护组织信息资产的(

)。

A.计算机系统,完整性B.网络系统,可用性

C.应用程序,机密性D.上面3项都是

74.计算机系统的鉴别包括()。

A.用户标识认证B.传输原发点得鉴别C.内容鉴别及特征检测D.以上3项都是

75.安全设计是(),一个安全基础设施应提供很多安全组件的()使用。

A.一门艺术,各种B.一门学科,协同C.一项工程,分别D.艺术、科学和工程集于一体,协同

71-75CBDDD

76.安全设施的主要组成是()。

A.网络和平台B.平台和物理设施C.物理设施和处理过程D.上面3项都是

77.安全基础设施的基本目标是保护()。

A.企业的网络B.企业的资产C.企业的平台D.企业的知识财产

78.安全基础设施设计指南应包括()。

A.保证企业安全策略和过程和当前经营业务目标一致

B.开发一个计算机事故响应组CIRT

C.设计基础设施安全服务

D.以上三项都是

79.支撑性基础设施是能提供安全服务的一套相互关联的活动与基础设施,最重要的支撑性基础设施是

()。

A.KMI/PKIB.PKI以及检查与响应

80.KMI/PKI支持的服务不包括()。

A.非对称密钥技术及证书管理

C.访问控制服务

76-80DBDCC

C.KMI/PKI以及检查与响应D.以上3项都不是

B.对称密钥的产生和吩咐

D.目录服务

C.注册授权RA

C.密钥)是不正确的。

D.证书存储库CR

D.证书撤销列表

D.提供对多种应用的访问

IATF)》3.0版本中提出的

D.安全工程标准

84.信息系统安全工程ISSE时由美国国家安全局发布的《信息保障技术框架(

设计和实施信息系统()。

A.安全工程方法B.安全工程框架C.安全工程体系结构81-84BACA

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1