《网络安全选择题题库-答案646.pdf》由会员分享,可在线阅读,更多相关《网络安全选择题题库-答案646.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1/6 选择题:1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机 B.主从计算机 C.自主计算机 D.数字设备 2.网络安全是分布网络环境中对()提供安全保护。A.信息载体 B.信息的处理、传输 C.信息的存储、访问 D.上面 3 项都是 3.网络安全的基本属性是()。A.机密性 B.可用性 C.完整性 D.上面 3 项都是 4.密码学的目的是()。A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 5.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f,b 加密成 g。这种算法的密钥就是 5,那么它属于
2、()。A.对称密码技术 B.分组密码技术 C.公钥密码技术 D.单向函数密码技术 1-5 CDDCA 6.访问控制是指确定()以及实施访问权限的过程。A.用户权限 B.可给予那些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵 7.一般而言,Internet 防火墙建立在一个网络的()。A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点 D.部分内部网络与外部网络的接合处 8.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为()大类()级。A.4 7 B.3 7 C.4
3、5 D.4 6 9.橘皮书定义了 4 个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),其中 D 级的安全保护是最低的,属于 D 级的系统是不安全的,以下操作系统中属于 D 级安全的是()。A.运行非 UNIX 的 Macintosh 机 B.运行 Linux 的 PC C.UNIX 系统 D.XENIX 10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存 B.软盘 C.存储介质 D.网络 6-10 BCAAC 11.对攻击可能性的分析在很大程度上带有()。A.客观性 B.主观性 C.盲目性 D.上面 3 项都不是 12.网络安全最终是一个折中的方案,即安
4、全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面 3 项 13.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性 14.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性 15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的,主动攻击难以(),然而()然而()这些攻击是可行的。A.阻止,检测,阻止,检测 B.检测,阻止,检测,阻止 C.检
5、测,阻止,阻止,检测 D.上面 3 项都不是 11-15 BDBAC 2/6 16.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 17.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标 B.代理 C.事件 D.以上三项都是 18.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。A.访问目标能力 B.对目标发出威胁的动机 C.有关目标的知识 D.上面三项都是 19
6、拒绝服务攻击的后果是()。A.信息不可用 B.应用程序不可用 C.系统宕机 D.阻止通信 E.上面几项都是 20.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。A.资产,攻击目标,威胁事件 B.设备,威胁,漏洞 C.资产,威胁,漏洞 D.上面三项都不对 16-20 ADDEC 21.机密性服务提供信息的保密,机密性服务包括()。A.文件的机密性 B.信息传输机密性 C.通信流的机密性 D.以上三项都是 22.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A.机密性 B.可用性 C.可审性 D.以上三项都是 23.数字签名要预先使用单向 Hash 函
7、数进行处理的原因是()。A.多一道加密工序使密文更难破译 B.保证密文能正确地还原成明文 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.提高密文的计算速度 24.Kerberos 的设计目标不包括()。A.认证 B.授权 C.记账 D.加密 25.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 21-25 DCCBB 26.基于通信双方共同拥有的但不为别人知道的秘密,利用计算机强大的计算能力,以该
8、秘密作为加密和解密的密钥的认证是()。A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证 27.Kerberos 在请求访问应用服务器之前,必须()。A.向 Ticket Granting 服务器请求应用服务器 ticket B.向认证服务器发送要求获得“证书”的请求 C.请求获得会话密钥 D.直接与应用服务器协商会话密钥 28.下面不属于 PKI(公钥基础设施)的组成部分的是()。A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS 29.下列对访问控制影响不大的是()。A.主体身份 B.客体身份 C.访问类型 D.主体与客体的类型 30.为了简化管理,通常对访问者(
9、),避免访问控制表过于庞大。3/6 A.分类组织成组 B.严格限制数量 C.按访问事件排序,并删除一些长期没有访问的用户 D.不做任何限制 26-30 CADDA 31.下面是几种对 TCB 的描述,正确的是()A.来自橘皮书,和固件有关 B.来自橘皮书,由操作系统事实的安全机制 C.来自橘皮书,是系统的保护机制 D.咋安全环境中系统面熟安全机制的级别 32.下面()的存储提供最高安全。A.内存映射 B.硬件分段 C.虚拟机 D.保护环 33.基准监控器能确保()。A.只有授权主体可以访问客体 B.信息流从低安全级别到高安全级别 C.CPU 不直接访问内存 D.主体不对较低级别的客体操作 34
10、.保护域的正确定义是()A.可供主体使用的系统资源 B.在安全便边界外的系统资源 C.在 TCB 内工作的系统资源 D.工作在保护环 1 到 3 的系统资源 35.一种抽象机能保证所有的主体有适当的允许权来访问客体,这种确保客体不被不可信的主体损害的安全控制概念是()。A.安全核 B.TCB C.基准监控器 D.安全域 31-35 CBAAC 36CPU 和 OS 有多层自保护,他们用保护环机制通过安全控制边界把关键组件分开,下列()组件应放在最外环。A.应用和程序 B.I/O 驱动器和公用程序 C.操作系统 OS 核 D.OS 的其余部分 37.TCB 内有几种的类型部件,下列()不在安全边
11、界内。A.母板上的固件 B.应用程序 C.保护的硬件组件 D.基准监控器和安全核 38.处理器和系统运行在()状态能处理和硬件的直接通信。A.问题状态 B.等待状态 C.运行状态 D.特权状态 39.ISO7498-2 从体系结构的观点描述了 5 种可选的安全服务,以下不属于这 5 种安全服务的是()。A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 40ISO7498-2 描述了 8 种特定的安全机制,这 8 种特定的安全机制是为 5 类特定的安全服务设置的,以下不属于这 8 种安全机制的是()。A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 36-40 ABD
12、BA 41.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 42.ISO7498-2 从体系结构的观点描述了 5 种普遍性的安全机制,这 5 种安全机制不包括()。A.可信功能 B.安全标号 C.事件检测 D.数据完整性机制 43.在 ISO/OSI 定义的安全体系结构中,没有规定()。A.对象认证服务 B.访问控制安全服务 C.数据保密性安全服务 D.数据完整性安全服务 E.数据可用性安全服务 44.()不属于 ISO/OSI 安全体系结构的安全机制。A.访业务流量分析机制 B.访问控制
13、机制 C.数字签名机制 D.审计机制 E.公正机制 4/6 45.ISO 安全体系结构中的对象认证安全服务,使用()完成。A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 41-45 ADEDB 46.CA 属于 ISO 安全体系结构中定义的()。A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 47.数据保密性安全服务的基础是()。A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 48.路由器控制机制用以防范()。A.路由器被攻击破坏 B.非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据 C.在网络层面进行分析,防止非法信
14、息通过路由 D.以上皆非 49.数据完整性安全机制可与()使用相同的方法实现。A.加密机制 B.公正机制 C.数字签名机制 D.访问控制机制 50.可以被数据完整性机制防止的攻击方式()。A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏 46-50 DDBCD 51.分组过滤型防火墙原理上是基于()进行分析的技术。A.物理层 B.数据链路层 C.网络层 D.应用层 52.对动态网络地址转换 NAT,下面说法不正确的是()。A.将很多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一的映射 C.最多可有 64
15、 000 个同时的动态 NAT 连接 D.一个内部桌面系统最多可同时打开 32 个连接 53.ISO/IEC 网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。A.基础设施安全层支持服务安全层 B.服务安全层支持应用安全层 C.安全层的含义和 OSI 层次安全的含义是完全相同的 D.应用安全层支持服务安全层 54.ISO/IEC 网络安全体系结构的安全维包含()个安全度量,用于实施网络安全的某一特定方面的安全控制措施。A.5 B.7 C.8 D.3 55.通常所说的移动 VPN 是指()。A.Access VPN B.Intranet VPN C.Extranet V
16、PN D.以上皆不是 51-55 CBCCA 56.属于第二层的 VPN 隧道协议有()。A.IPSec B.PPTP C.GRE D.以上皆不是 57.GRE 协议()。A.既封装,又加密 B.只封装,不加密 C.不封装,只加密 D.不封装,不加密 58.PPTP 客户端使用()建立连接。A.CP 协议 B.UDP 协议 C.L2TP 协议 D.以上皆不是 59.GRE 协议的乘客协议是()。A.IP B.IPX C.Apple Talk D.以上皆可 60.IPSec 协议和()VPN 隧道协议处于同一层。A.PPTP B.L2TP C.GRE D.以上皆是 56-60 BBADC 5/6
17、 61.AH 协议中必须实现的验证算法是()。A.HMAC-MD5 和 HMAC-SHA1 B.NULL C.HMAC-RIPEMD-160 D.以上皆是 62.ESP 协议中不是必须实现的验证算法的是()。A.HMACMD5 B.HMAC-SHA1 C.NULL D.HMAC-RIPEMD-160 63.ESP 协议中必须实现的加密算法是()。A.仅 DES-CBC B.仅 NULL C.DES-CBC 和 NULL D.3DES-CBC 64.()协议必须提供验证服务。A.AH B.ESP C.GRE D.以上皆是 65.IKE 协商的第一阶段可以采用()。A.主模式、快速模式 B.快速模
18、式、积极模式 C.主模式、积极模式 D.新组模式 61-65 ADCAC 66.IKE 协议由()协议混合而成。A.ISAKMP、Oakley、SKEME B.AH、ESP C.L2TP、GRE D.以上皆不是 67.下列协议中,()协议的数据可以收到 IPSec 的保护。A.TCP、UDP、IP B.ARP C.RARP D.以上皆可以 68.“会话侦听与劫持技术”属于()技术。A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D.DoS 攻击 69.网络应用安全平台 WebST 是()的实现。A.CA B.AAs C.应用 70.安全威胁可分为外部安全威胁与内部安全威胁两类。由威
19、胁引起的损失可分为直接损失和间接损失两类。根据美国 CSI/FBI 的统计资料,大部分严重的经济损失来自()内部安全威胁,而()又占总损失的大部分。A.外部,间接 B.内部,间接 C.内部,直接 D.外部,直接 66-70 AABBB 71.安全模型的核心组成是()和()。A.风险评估,安全策略 B.信息分类处理,安全需求 C.风险评估,信息分类处理 D.上面 3 项都不是 72.()与()能使企业在发生重大破坏事件时保持正常的经营业务的运行。A.BIA、BCP B.BCP、DRP C.BIA、DRP D.上面 3 项都是 73.技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保护
20、组织信息资产的()。A.计算机系统,完整性 B.网络系统,可用性 C.应用程序,机密性 D.上面 3 项都是 74.计算机系统的鉴别包括()。A.用户标识认证 B.传输原发点得鉴别 C.内容鉴别及特征检测 D.以上 3 项都是 75.安全设计是(),一个安全基础设施应提供很多安全组件的()使用。A.一门艺术,各种 B.一门学科,协同 C.一项工程,分别 D.艺术、科学和工程集于一体,协同 71-75CBDDD 6/6 76.安全设施的主要组成是()。A.网络和平台 B.平台和物理设施 C.物理设施和处理过程 D.上面 3 项都是 77.安全基础设施的基本目标是保护()。A.企业的网络 B.企业
21、的资产 C.企业的平台 D.企业的知识财产 78.安全基础设施设计指南应包括()。A.保证企业安全策略和过程和当前经营业务目标一致 B.开发一个计算机事故响应组 CIRT C.设计基础设施安全服务 D.以上三项都是 79.支撑性基础设施是能提供安全服务的一套相互关联的活动与基础设施,最重要的支撑性基础设施是()。A.KMI/PKI B.PKI 以及检查与响应 C.KMI/PKI 以及检查与响应 D.以上 3 项都不是 80.KMI/PKI 支持的服务不包括()。A.非对称密钥技术及证书管理 B.对称密钥的产生和吩咐 C.访问控制服务 D.目录服务 76-80DBDCC 81.PKI 的主要组成不包括()。A.证书授权 CA B.SSL C.注册授权 RA D.证书存储库 CR 82.PKI 管理对象不包括()。A.ID 和口令 B.证书 C.密钥 D.证书撤销列表 83.下列基础设施目录服务的特性()是不正确的。A.优化的数据恢复 B.定义的名字空间 C.高度的集中性 D.提供对多种应用的访问 84.信息系统安全工程 ISSE 时由美国国家安全局发布的信息保障技术框架(IATF)3.0 版本中提出的设计和实施信息系统()。A.安全工程方法 B.安全工程框架 C.安全工程体系结构 D.安全工程标准 81-84 BACA