《网络安全选择题(共7页).doc》由会员分享,可在线阅读,更多相关《网络安全选择题(共7页).doc(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上网络安全选择题1 网络安全是在分布网络环境中对( )A. 信息载体提供安全保护 B. 信息的处理、传输提供安全保护C. 信息的存储、访问提供安全保护 D. 上面3项都是2 对攻击可能性的分析在很大程度上带有( )A. 客观性 B. 主观性 C. 盲目性 D. 以上3项3 机密性服务提供信息的保密,机密性服务包括( )A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项4 网络协议的关键成分是( )A. 硬件、软件与数据 B. 语法、语义、体系结构C. 语法、定时、层次结构 D. 语法、语义、定时5 可以被数据完整性机制防止的攻击方式是( )A.
2、 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏6 VPN的加密手段是( )A. 具有加密功能的防火墙B. 带有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备7 通常所说的移动VPN是指( )A. Access VPN B. Intranel VPN C. Extranet VPN D. 以上都不是8入侵检测系统的检测分析技术主要有两大类,它们是( )A. 特征检测和模型检测 B. 异常检测和误用检测C. 异常检测和概率检测 D. 主机检测和网络检测9身份鉴别是安全服务中的重要一
3、环,以下关于身份鉴别的叙述不正确的是( )A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制10对动态网络地址转换(NAT),不正确的说法是( )A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B1网络安全的基础属性是( )A. 机密性 B. 可用性 C. 完整性 D. 以上3项都是2橘皮书定义了4个安全
4、层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是( )A. 运行非UNIX的Macin tosh机 B. 运行Linnx的PC机C. UNIX系统 D. XENIX3网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑( )A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是4下列对访问控制影响不大的是( )A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型5在开放系统互连环境中,两个N层实体进行通信,它们
5、可能用到的服务是()A. N-1层是提供的服务 B. N层是提供的服务C. N+1层是提供的服务 D. 以上3项都不是6路由控制机制用以防范( )A. 路由器被攻击者破坏 B. 非法用户利用欺骗性的路由协议C. 在网络层次进行分析;防止非法信息通过路由 D. 以上3项都不是7IpSee协议中负责对IP数据报加密的部分是( )A. 封装安全负载(ESP) B. 鉴别包头(AH)C. Internet密钥交换(IKE) D. 以上都不是8GRE协议( )A. 既封装、又加密 B. 只封装、不加密 C. 不封装、只加密 D. 不封装、不加密9数据保密性安全服务的基础是( )A. 数据完整性机制 B.
6、 数字签名机制 C. 访问控制机制 D. 加密机制10包过滤的局限性不包括( )A. 不能进行内容控制 B. 过滤规则制定比较复杂C. 访问控制机制 D. 不支持实现NAT答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D 1密码学的目的是( )A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全2从安全属性对各种网络攻击进行分类。阻断攻击是针对( )A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击3Kerberos的设计目标不包括( )A. 认证 B. 授权 C. 记账 D. 加密4ISO7408-2
7、从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )A. 身份鉴别 B. 数据包过滤 C. 授权控制 D. 数据完整性5CA属于ISO安全体系结构中定义的( )A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制6分组过滤型防火墙原理上是基于( ) A. 物理层分析的技术 B. 数据链路层分析的技术 C. 网络层分析的技术 D. 应用层分析的技术7属于第二层的VPN隧道协议有( ) A. IPSec B. PPIP C. GRE D. 以上皆不是8GRE协议的乘客协议是( ) A. IP B. IPX C. AppleTalk D. 上述皆可9
8、误用检测的优点不包括( ) A. 检测准确度高 B. 能够检测出新的网络攻击 C. 便于系统维护 D. 技术相对成熟10对非军事区DMZ而言,正确的解释是( ) A. DMZ是一个非真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是答案: 1C 2. B 3. B 4. B 5. D 6. C 7. B 8. D 9. B 10. D 1一般而言,Internet防火墙建立在一个网络在( )A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部内
9、部的接合处2从安全属性对各种网络攻击进行分类,截获攻击是针对( )A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击3数字签名要预先使用单向Hash函数进行处理的原因是( )A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名的验证签名的运算速度D. 保证密文能正确的还原成明文4一个报文的端到端传递内OSZ模型的( )A. 网络层负责处理 B. 传输层负责处理C. 会话层负责处理 D. 表示层负责处理5ISU7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5种特定的安全服务设置的,以下不属于这8种安全机制的
10、是( )A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制6用于实现身份鉴别的安全机制是( )A. 加密机制的数字签名机制 B. 加密机制的访问控制机制C. 数字签名机制和路由控制机制 D. 访问控制机制的路由控制机制7SSL产生会话密钥的方式是( )A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机8PPTP客户端使用( )A. TCP协议建立连接 B. UDP协议建立连接 C. L2TP协议建立连接 D. 以上皆不是9拒绝服务攻击的后果是( )A. 信息不可用 B. 应用程
11、序不可用 C. 阻止通信 D. 上面几项都是10现在防火墙呢中,最常用的技术是( )A. 代理服务器技术 B. 状态检测包过滤技术 C. 应用网关技术 D. NAT技术答案:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.A 9.D 10.B1计算机病毒程序隐藏在计算机系统的( )A. 内存中 B. 软盘中 C. 存储介质中 D. 网络中2可信计算机系统评估准则(Trusted Computer System Evaluation Criteria TCSEC)共分为4大类( )A. 7级 B.8级 C.5级 D.6级3对目标的攻击威胁通常通过代理实现,而代理需要的特性包括( )A
12、. 访问目标的能力 B. 对目标发出威胁的动机C. 有关目标的知识 D. 上面3项都是4从安全属性对各种网络攻击进行分类,截获攻击是针对( )A. 机密性的攻击 B. 攻击性的攻击 C. 完整性的攻击 D. 真实性的攻击5身份鉴别是安全服务中心的重要一环,以下关于身份鉴别的叙述不正确的是( )A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制6Web中使用的安全协议有( )A. PEM SSL B. S-HTTP S/MIME C. SSL S-HTTP D. S/MIME SSL
13、7ISO定义的安全体系结构中包含( )A. 4种安全服务 B. 5种安全服务 C. 6种安全服务 D. 7种安全服务8传输层保护的网络采用的主要技术是建议在( )A. 可靠的传输服务基础上的安全套接字层SSL协议B. 不可靠的传输服务基础上的S-HTTP协议C. 可靠的传输服务基础上的S-HTTP协议D. 不可靠的传输服务基础上的安全套接字层SSL协议9防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断。这种技术是( )A. 应用网管技术 B. 状态检测技术 C. 包过滤技术 D. 代理服务器技术10误用检测的优点不包括( )A. 检测准确度高 B. 能够检测出新的网络攻击C. 便于系
14、统维护 D. 技术相对成熟的网络攻击答案:1.C 2.A 3.D 4.A 5.B 6.C 7.B 8.A 9.C 10.B1 访问控制需要确定( )A. 用户权限 B. 可给予那些主体访问控制权利C. 可被用户访问的资源 D. 系统是否遭入侵2 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )A. 目标 B. 代理 C. 事件 D. 上面三项都是3完整性服务提供信息的正确性,为了对抗篡改攻击该服务必须和( ) A. 机密性服务配合工作 B. 可用性服务配合工作C. 可审性配合工作 D. 以上三项都是4基于通信双方公共拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该机密
15、作为加密和密钥认证是( ) A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证5ISO安全体系结构中的对象认证安全服务使用( )A. 加密机制完成 B. 数字签名机制完成 C. 访问控制机制完成 D. 数据完整性机制完成6在ISO/OSI定义的安全体系结构中没有规定( )A. 对象认证服务 B. 访问控制安全服务 C. 数据保密性安全服务 D. 数据可用性安全服务7SSL产生绘画密钥的方式是( )A. 从密钥管理数据库中获得 B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机8属于第二层的VPN隧道协议有( )A.
16、IPsec B. PPTP . GRE . 以上皆不是9入侵检测系统的检测分析技术主要有两大类它们是(). 特征检测和模型推理 . 异常检测和误用检测. 异常检测和概率检测 . 主机检测和网络检测10为了降低风险不建议使用的服务是(). Web服务 B. 外部访问内部系统 C. 内部访问internet D. FTP服务 答案:1.B 2.D 3.C 4.C 5.B 6.D 7.C 8.B 9.B 10.D1. 风险是丢失需要保护的资产的可能性,风险是( )A. 攻击目标和威胁事件 B. 威胁和漏洞 C. 资产和漏洞 D. 上面3项都不是2假设使用一和加密算法,它的加密方法很简单,将每一个字母
17、加5,即a加密成f,b加密成g,这种算法的密钥就是5,那么它属于( )A. 对称密码技术 B. 分组密码技术 C. 公钥密码技术 D. 单向函数技术3从安全属性对各种网络攻击来进行分类,截获攻击是针对( )A. 对称密码技术 B. 可用性技术 C. 完整性技术 D. 真实性技术4下面不属于PKICA公钥基础设施的组成部分是( )A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS5数据完整性安全机制可与( )A. 加密机制使用相同方法实现 B. 公证机制使用相同方法实现C. 数字签名机制使用相同方法实现 D. 访问控制机制使用相同方法实现6第二层保护的网络一般可达到点对点
18、间( )A. 较强的身份认证 B. 保密性 C. 连续的通道认证 D. 以上3项都是7分组过滤型防火墙原理上是基于( )A. 物理层进行分析的技术 B. 数据链路层进行分析的技术 C. 网络层进行分析的技术 D. 应用层进行分析的技术 8PPTP客户端使用( )A. TCP协议建立连接 B. UPP协议建立连接C. LITP协议建立连接 D. 以上皆不对9防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断,这种技术是( )A. 应用网管技术 B. 状态检测技术 C. 包过滤技术 D. 代理服务器技术10异常检测的优点不包括( )A. 较少依赖特定的主机操作系统 B. 能够检测出新的网络
19、攻击C. 对越权访问行为的检测能力较强 D. 技术相当成熟答案:1.B 2.A 3.A 4.D 5.C 6.D 7.C 8.A 9.C 10.D1为了避免访问控制表过于庞大,通常对访问者( ) A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,并删除一些长期没有访问的用户 D. 不作任何限制 2一个进程是网络安全是在分步网络环境中对( ) A. 信息载体提供安全保护 B. 信息的处理传输提供安全保护 C. 信息的存储访问提供保护 D. 上面三项都是3ISO定义的安全体系结构中包括( ) A. 4 种安全服务 B. 5种安全服务 C. 6种安全服务 D. 7种安全服务4CA属于ISO
20、安全体系结构中定义的( ) A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制5IPSec协议中负责对IP数据加密部分是( ) A. 封装安全负载(ESP) B. 鉴别包头(AH) C. Internet密钥交换(IKE) D. 以上都不是6第三层保护的网络与第二层保护的网络相比在通信成本上占有一定优势,它只需要进行( ) A. 认证机制保护 B. 完整性保护 C. 访问控制保护 D. 以上都不是7传输保护的网络采用的主要技术是建立在( ) A. 可靠的传播服务基础上的安全套接字层SSL协议 B. 不可靠的传输服务基础上的S-HTTP协议 C. 不可靠的传输服务基础上的S-HTTP协议 D. 不可靠的传输服务基础上的安全套接字层SSL协议8GRE协议( ) A. 既封装又加密 B.只封装不加密 C.不封装只加密 D.不封装不加密9对动态网络地址转换(NAT)不正确的说法是( ) A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一映射 C. 最多可有64000个同时的动态NAT 连接D. 每个连接使用一个端口10现在防火墙中,最常用的技术是( ) A. 代理服务器技术 B. 状态检测包过滤技术 C. 应用网关技术 D. NAT技术答案:1.A 2.D 3.B 4.D 5.A 6.C 7.A 8.B 9.B 10.B专心-专注-专业