




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、網絡安全選擇題1.網絡安全是在分布網絡環(huán)境中對(1.網絡安全是在分布網絡環(huán)境中對(A.信息載體提供安全保護C.信息的存儲、訪問提供安全保護B.信息的處理、傳輸提供安全保護D.上面3項都是 TOC o 1-5 h z .對攻擊可能性的分析在很大程度上帶有()A.客觀性B.主觀性C.盲目性D.以上3項.機密性服務提供信息的保密,機密性服務包括()A.文件機密性B.信息傳輸機密性C.通信流的機密性D.以上3項.網絡協(xié)議的關鍵成分是()A.硬件、軟件與數(shù)據B.語法、語義、體系結構C.語法、定時、層次結構D.語法、語義、定時.可以被數(shù)據完整性機制防止的攻擊方式是()A.假冒源地址或用戶的地址欺騙攻擊B.
2、抵賴做過信息的遞交行為C.數(shù)據中途被攻擊者竊聽獲取D.數(shù)據在途中被攻擊者篡改或破壞. VPN的加密手段是()A.具有加密功能的防火墻B.帶有加密功能的路由器C. VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備.通常所說的移動 VPN是指()A. Access VPN B. Intranel VPN C. Extranet VPN D.以上都不是.入侵檢測系統(tǒng)的檢測分析技術主要有兩大類,它們是()A.特征檢測和模型檢測B.異常檢測和誤用檢測C.異常檢測和概率檢測D.主機檢測和網絡檢測.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別的敘述不正確的是()A.身份鑒別是授權控制的基礎
3、B.身份鑒別一般不用提供雙向認證C.目前一跟般采用基于對稱密鑰或公開密鑰加密的方法D.數(shù)據簽名機制是實現(xiàn)身份鑒別的重要機制.對動態(tài)網絡地址轉換(NAT),不正確的說法是()A.將很多內部地址映射到單個真實地址B.外部網絡地址和內部地址一對一的映射C.最多可有64000個同時白動態(tài) NAT連接D.每個連接使用一個端口答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B.網絡安全的基礎屬性是()A.機密性 B.可用性 C.完整性 D.以上3項都是.橘皮書定義了 4個安全層次,從 D層(最低保護層)到 A層(驗證性保護層),其中D級的安全保護是最低的,屬于D級的系統(tǒng)
4、是不安全的,以下操作系統(tǒng)中屬于D級安全的是()A.運行非 UNIX 的Macin tosh機B.運行Linnx的PC機C. UNIX 系統(tǒng)D. XENIX.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷除增加安全設施投資外,還應考慮()B.管理的復雜性A.B.管理的復雜性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D.上面3項都是.下列對訪問控制影響不大的是()A.主體身份B.客體身份C.訪問類型D.主體與客體的類型5.在開放系統(tǒng)互連環(huán)境中,兩個A. N-15.在開放系統(tǒng)互連環(huán)境中,兩個A. N-1層是提供的服務C. N+1層是提供的服務B. N層
5、是提供的服務D.以上3項都不是B.非法用戶利用欺騙性的路由協(xié)議.路由控制機制用以防范( A.B.非法用戶利用欺騙性的路由協(xié)議C.在網絡層次進行分析;防止非法信息通過路由D.以上3項都不是. IpSee協(xié)議中負責對IP數(shù)據報加密的部分是()A.封裝安全負載(ESP)B.鑒別包頭(AH)C. Internet密鑰交換(IKE )D.以上都不是. GRE 協(xié)議()A.既封裝、又加密B.只封裝、不加密C.不封裝、只加密D.不封裝、不加密 TOC o 1-5 h z .數(shù)據保密性安全服務的基礎是()A.數(shù)據完整性機制B.數(shù)字簽名機制C.訪問控制機制D.加密機制.包過濾的局限性不包括()A.不能進行內容控
6、制B.過濾規(guī)則制定比較復雜C.訪問控制機制D.不支持實現(xiàn)NAT答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D.密碼學的目的是()A.研究數(shù)據加密B.研究數(shù)據解密 C.研究數(shù)據保密D.研究信息安全.從安全屬性對各種網絡攻擊進行分類。阻斷攻擊是針對()A.機密性的攻擊B.可用性的攻擊 C.完整性的攻擊 D.真實性的攻擊. Kerberos的設計目標不包括()A.認證 B.授權 C.記賬 D.加密. ISO7408-2從體系結構的觀點描述了5種可選的安全服務,以下不屬于這5種安全服務的是()A.身份鑒別B.數(shù)據包過濾 C.授權控制D.數(shù)據完整性. CA屬于IS
7、O安全體系結構中定義的()A.認證交換機制B.通信業(yè)務填充機制C.路由控制機制D.公證機制.分組過濾型防火墻原理上是基于()A.物理層分析的技術B.數(shù)據鏈路層分析的技術C.網絡層分析的技術C.網絡層分析的技術D,應用層分析的技術.屬于第二層的 VPN隧道協(xié)議有()A. IPSec B. PPIP C. GRE D.以上皆不是. GRE協(xié)議的乘客協(xié)議是(:. GRE協(xié)議的乘客協(xié)議是(:A. IPB. IPX.誤用檢測的優(yōu)點不包括()A.檢測準確度高C.便于系統(tǒng)維護C. AppleTalk D.上述皆可B.能夠檢測出新的網絡攻擊D.技術相對成熟10.對非軍事區(qū) DMZ而言,正確的解釋是()DMZ是
8、一個非真正可信的網絡部分DMZ網絡訪問控制策略決定允許或禁止進入DMZ通信C.允許外部用戶訪問 DMZ系統(tǒng)上合適的服務D.以上3項都是7. B 8. D 7. B 8. D 9. B 10. D TOC o 1-5 h z 一般而言,Internet防火墻建立在一個網絡在()A.內部子網之間傳送信息的中樞B.每個子網的內部C.內部網絡與外部網絡的交叉點D.部分內部網絡與外部內部的接合處從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()A.機密性的攻擊B.可用性的攻擊 C.完整性的攻擊 D.真實性的攻擊數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是()A.多一道加密工序使密文更難破譯B.提
9、高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名的驗證簽名的運算速度D.保證密文能正確的還原成明文一個報文的端到端傳遞內OSZ模型的()A.網絡層負責處理B.傳輸層負責處理C.會話層負責處理D.表示層負責處理ISU7498-2描述了 8種特定的安全機制,這8種特定的安全機制是為5種特定的安全服務設置的,以下不屬于這8種安全機制的是( )A.安全標記機制B.加密機制C.數(shù)字簽名機制D.訪問控制機制 TOC o 1-5 h z 用于實現(xiàn)身份鑒別的安全機制是()A.加密機制的數(shù)字簽名機制B.加密機制的訪問控制機制C.數(shù)字簽名機制和路由控制機制D.訪問控制機制的路由控制機制SSL產生會話密鑰的方式
10、是()A.從密鑰管理數(shù)據庫中請求獲得B.每一臺客戶機分配一個密鑰的方式C.隨機由客戶機產生并加密后通知服務器D.由服務器產生并分配給客戶機PPTP客戶端使用()A. TCP協(xié)議建立連接B. UDP協(xié)議建立連接C. L2TP協(xié)議建立連接D.以上皆不是9 .拒絕服務攻擊的后果是()A.信息不可用B.應用程序不可用C.阻止通信 D.上面幾項都是10.現(xiàn)在防火墻呢中,最常用的技術是(10.現(xiàn)在防火墻呢中,最常用的技術是(A.代理服務器技術B.狀態(tài)檢測包過濾技術C.應用網關技術D. NAT技術答案:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.A 9.D 10.B TOC o 1-5 h
11、z .計算機病毒程序隱藏在計算機系統(tǒng)的()A.內存中 B.軟盤中C.存儲介質中D.網絡中.可信計算機系統(tǒng)評估準則(Trusted Computer System Evaluation Criteria TCSEC) 共分為4大類()A. 7級 B.8級C.5級D.6級.對目標的攻擊威脅通常通過代理實現(xiàn),而代理需要的特性包括()A.訪問目標的能力B.對目標發(fā)出威脅的動機C.有關目標的知識D.上面3項都是.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()A.機密性的攻擊B.攻擊性的攻擊C.完整性的攻擊D.真實性的攻擊.身份鑒別是安全服務中心的重要一環(huán),以下關于身份鑒別的敘述不正確的是()A.身
12、份鑒別是授權控制的基礎B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制 TOC o 1-5 h z . Web中使用的安全協(xié)議有()A. PEMSSLB. S-HTTPS/MIMEC. SSLS-HTTPD. S/MIMESSL. ISO定義的安全體系結構中包含()A. 4種安全服務B. 5種安全服務C. 6種安全服務D. 7種安全服務.傳輸層保護的網絡采用的主要技術是建議在()A.可靠的傳輸服務基礎上的安全套接字層SSL協(xié)議B.不可靠的傳輸服務基礎上的S-HTTP協(xié)議C.可靠的傳輸服務基礎上的S-HTTP協(xié)議D.不
13、可靠的傳輸服務基礎上的安全套接字層SSL協(xié)議.防火墻在網絡層中根據數(shù)據包中包頭信息有選擇地實施允許和阻斷。這種技術是()A.應用網管技術 B.狀態(tài)檢測技術 C.包過濾技術D.代理服務器技術.誤用檢測的優(yōu)點不包括()A.檢測準確度高B.能夠檢測出新的網絡攻擊C.便于系統(tǒng)維護D.技術相對成熟的網絡攻擊1.訪問控制需要確定()A.用戶權限C.1.訪問控制需要確定()A.用戶權限C.可被用戶訪問的資源B.可給予那些主體訪問控制權利D.系統(tǒng)是否遭入侵 TOC o 1-5 h z .威脅是一個可能破壞信息系統(tǒng)環(huán)境安全的動作或事件,威脅包括()A.目標 B.代理 C,事件 D,上面三項都是.完整性服務提供信
14、息的正確性,為了對抗篡改攻擊該服務必須和()A.機密性服務配合工作B.可用性服務配合工作C.可審性配合工作D.以上三項都是.基于通信雙方公共擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該 機密作為加密和密鑰認證是()A.公鑰認證 B.零知識認證C.共享密鑰認證D. 口令認證. ISO安全體系結構中的對象認證安全服務使用()A.加密機制完成B.數(shù)字簽名機制完成C.訪問控制機制完成D.數(shù)據完整性機制完成.在ISO/OSI定義的安全體系結構中沒有規(guī)定()A.對象認證服務B.訪問控制安全服務C.數(shù)據保密性安全服務D.數(shù)據可用性安全服務. SSL產生繪畫密鑰的方式是()A.從密鑰管理數(shù)據庫
15、中獲得.每一臺客戶機分配一個密鑰的方式C.隨機由客戶機產生并加密后通知服務器D.由服務器產生并分配給客戶機 TOC o 1-5 h z .屬于第二層的 VPN隧道協(xié)議有()A. IPsec B. PPTP C . GRE D .以上皆不是.入侵檢測系統(tǒng)的檢測分析技術主要有兩大類它們是()A.特征檢測和模型推理B.異常檢測和誤用檢測C.異常檢測和概率檢測D.主機檢測和網絡檢測.為了降低風險不建議使用的Interne t服務是()A . Web服務 B.外部訪問內部系統(tǒng)C.內部訪問internet D. FTP服務答案:1.B 2.D 3.C 4.C 5.B 6.D 7.C 8.B 9.B 10.
16、D.風險是丟失需要保護的資產的可能性,風險是()A.攻擊目標和威脅事件B.威脅和漏洞C.資產和漏洞D.上面3項都不是.假設使用一和加密算法,它的加密方法很簡單,將每一個字母加5,即a加密成f, b加密成g,這種算法的密鑰就是5,那么它屬于()A.對稱密碼技術 B.分組密碼技術C.公鑰密碼技術D.單向函數(shù)技術.從安全屬性對各種網絡攻擊來進行分類,截獲攻擊是針對()A.對稱密碼技術 B.可用性技術 C.完整性技術D.真實性技術.下面不屬于 PKICA公鑰基礎設施的組成部分是()A.證書主體B.使用證書的應用和系統(tǒng) C.證書權威機構D. AS.數(shù)據完整性安全機制可與()A.加密機制使用相同方法實現(xiàn)B
17、.公證機制使用相同方法實現(xiàn)C.數(shù)字簽名機制使用相同方法實現(xiàn)D.訪問控制機制使用相同方法實現(xiàn).第二層保護的網絡一般可達到點對點間()A.較強的身份認證B.保密性 C.連續(xù)的通道認證D.以上3項都是.分組過濾型防火墻原理上是基于(.分組過濾型防火墻原理上是基于(A.物理層進行分析的技術C,網絡層進行分析的技術. PPTP客戶端使用()A. TCP協(xié)議建立連接C. LITP協(xié)議建立連接B.數(shù)據鏈路層進行分析的技術D.應用層進行分析的技術B. UPP協(xié)議建立連接D.以上皆不對 TOC o 1-5 h z .防火墻在網絡層中根據數(shù)據包中包頭信息有選擇地實施允許和阻斷,這種技術是()A.應用網管技術 B.
18、狀態(tài)檢測技術C.包過濾技術D.代理服務器技術.異常檢測的優(yōu)點不包括()A.較少依賴特定的主機操作系統(tǒng)B.能夠檢測出新的網絡攻擊C.對越權訪問行為的檢測能力較強D.技術相當成熟答案:1.B 2.A 3.A 4.D 5.C 6.D 7.C 8.A 9.C 10.D為了避免訪問控制表過于龐大,通常對訪問者()A.分類組織成組B.嚴格限制數(shù)量C.按訪問時間排序,并刪除一些長期沒有訪問的用戶D.不作任何限制 TOC o 1-5 h z 一個進程是網絡安全是在分步網絡環(huán)境中對()A.信息載體提供安全保護B.信息的處理傳輸提供安全保護C.信息的存儲訪問提供保護D.上面三項都是ISO定義的安全體系結構中包括()A. 4種安全服務 B. 5種安全服務 C. 6種安全服務D. 7種安全服務CA屬于ISO安全體系結構中定義的()A.認證交換機制B.通信業(yè)務填充機制C.路由控制機制D.公證機制IPSec協(xié)議中負責對IP數(shù)據加密部分是()A.封裝安全負載(ESP)B.鑒別包頭(AH )C. Internet密鑰交換(IKE )D.以上都不是.第三層保護的網絡與第二層保護的網絡相比在通信成本上占有一定優(yōu)勢,它只需要進行()A.認證機制保護B.完整性保護 C.訪問控制保護D.以上都不是.傳輸保護的網絡采用的主要技術是建立在()A.可靠的傳播服務基礎上的安全套接字層SSL協(xié)議.不可靠
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大宗商品采購合同
- 建筑行業(yè)技術咨詢及服務合同
- 水電勞務承包合同
- 封陽臺工程合同協(xié)議
- 2024年度寧夏回族自治區(qū)二級造價工程師之建設工程造價管理基礎知識題庫檢測試卷A卷附答案
- 多功能報告廳設計方案
- 2024年度安徽省二級建造師之二建公路工程實務真題練習試卷A卷附答案
- 特種設備安全培訓課件
- 企業(yè)文化藝術展覽計劃
- 八年級音樂創(chuàng)意表達計劃
- 重慶市渝北區(qū)六校聯(lián)盟2024-2025學年七年級下學期第一次(半期)教學大練兵語文試卷
- 小學生閱讀指導課課件
- 生活污水合同協(xié)議
- 工程建設全過程流程
- 北京市房山區(qū)2025屆高三下學期一模試題 數(shù)學 含解析
- 管幕預筑法施工技術規(guī)范
- 剎車創(chuàng)意測試題及答案
- 復古插畫重溫五四運動牢記青春使命五四運動偉大覺醒
- 講課股骨頸骨折課件
- 礦山修復框架協(xié)議書
- 2023-2024學年內蒙古呼和浩特市賽罕區(qū)八年級(下)期中數(shù)學試卷(含解析)
評論
0/150
提交評論