网络安全选择题

上传人:豆浆 文档编号:10919262 上传时间:2017-10-11 格式:DOC 页数:7 大小:67KB
返回 下载 相关 举报
网络安全选择题_第1页
第1页 / 共7页
网络安全选择题_第2页
第2页 / 共7页
网络安全选择题_第3页
第3页 / 共7页
网络安全选择题_第4页
第4页 / 共7页
网络安全选择题_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络安全选择题》由会员分享,可在线阅读,更多相关《网络安全选择题(7页珍藏版)》请在金锄头文库上搜索。

1、网络安全选择题1 网络安全是在分布网络环境中对( )A. 信息载体提供安全保护 B. 信息的处理、传输提供安全保护C. 信息的存储、访问提供安全保护 D. 上面 3 项都是2 对攻击可能性的分析在很大程度上带有( )A. 客观性 B. 主观性 C. 盲目性 D. 以上 3 项3 机密服务提供信息的保密,机密服务包括( )A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上 3 项4 网络协议的关键成分是( )A. 硬件、软件与数据 B. 语法、语义、体系结构C. 语法、定时、层次结构 D. 语法、语义、定时5 可以被数据完整性机制防止的攻击方式是( )A. 假冒源地址或用户

2、的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏6 VPN 的加密手段是( )A. 具有加密功能的防火墙B. 带有加密功能的路由器C. VPN 内的各台主机对各自的信息进行相应的加密D. 单独的加密设备7 通常所说的移动 VPN 是指( )A. Access VPN B. Intranel VPN C. Extranet VPN D. 以上都不是8入侵检测系统的检测分析技术主要有两大类,它们是( )A. 特征检测和模型检测 B. 异常检测和误用检测C. 异常检测和概率检测 D. 主机检测和网络检测9身份鉴别是安全服务中的重要一环,以下关

3、于身份鉴别的叙述不正确的是( )A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制10对动态网络地址转换(NAT) ,不正确的说法是( )A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有 64000 个同时的动态 NAT 连接D. 每个连接使用一个端口答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B1网络安全的基础属性是( )A. 机密性 B. 可用性 C. 完整性 D. 以上 3 项都是2橘皮书定义了 4

4、 个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层) ,其中D 级的安全保护是最低的,属于 D 级的系统是不安全的,以下操作系统中属于 D 级安全的是( )A. 运行非 UNIX 的 Macin tosh 机 B. 运行 Linnx 的 PC 机C. UNIX 系统 D. XENIX3网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑( )A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是4下列对访问控制影响不大的是( )A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型

5、5在开放系统互连环境中,两个 N 层实体进行通信,它们可能用到的服务是()A. N-1 层是提供的服务 B. N 层是提供的服务C. N+1 层是提供的服务 D. 以上 3 项都不是6路由控制机制用以防范( )A. 路由器被攻击者破坏 B. 非法用户利用欺骗性的路由协议C. 在网络层次进行分析;防止非法信息通过路由 D. 以上 3 项都不是7IpSee 协议中负责对 IP 数据报加密的部分是( )A. 封装安全负载(ESP) B. 鉴别包头( AH)C. Internet 密钥交换(IKE) D. 以上都不是8GRE 协议( )A. 既封装、又加密 B. 只封装、不加密 C. 不封装、只加密

6、D. 不封装、不加密9数据保密性安全服务的基础是( )A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制10包过滤的局限性不包括( )A. 不能进行内容控制 B. 过滤规则制定比较复杂C. 访问控制机制 D. 不支持实现 NAT答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D 1密码学的目的是( )A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全2从安全属性对各种网络攻击进行分类。阻断攻击是针对( )A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击3Kerberos 的设

7、计目标不包括( )A. 认证 B. 授权 C. 记账 D. 加密4ISO7408-2 从体系结构的观点描述了 5 种可选的安全服务,以下不属于这 5 种安全服务的是( )A. 身份鉴别 B. 数据包过滤 C. 授权控制 D. 数据完整性5CA 属于 ISO 安全体系结构中定义的( )A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制6分组过滤型防火墙原理上是基于( )A. 物理层分析的技术 B. 数据链路层分析的技术 C. 网络层分析的技术 D. 应用层分析的技术7属于第二层的 VPN 隧道协议有( )A. IPSec B. PPIP C. GRE D. 以上皆不是

8、8GRE 协议的乘客协议是( )A. IP B. IPX C. AppleTalk D. 上述皆可9误用检测的优点不包括( )A. 检测准确度高 B. 能够检测出新的网络攻击 C. 便于系统维护 D. 技术相对成熟10对非军事区 DMZ 而言,正确的解释是 ( )A. DMZ 是一个非真正可信的网络部分 B. DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信 C. 允许外部用户访问 DMZ 系统上合适的服务 D. 以上 3 项都是答案: 1C 2. B 3. B 4. B 5. D 6. C 7. B 8. D 9. B 10. D 1一般而言,Internet 防火墙建立在一个网络在

9、( )A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部内部的接合处2从安全属性对各种网络攻击进行分类,截获攻击是针对( )A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击3数字签名要预先使用单向 Hash 函数进行处理的原因是( )A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名的验证签名的运算速度D. 保证密文能正确的还原成明文4一个报文的端到端传递内 OSZ 模型的( )A. 网络层负责处理 B. 传输层负责处理C. 会话层负责处理 D. 表示层负

10、责处理5ISU7498-2 描述了 8 种特定的安全机制,这 8 种特定的安全机制是为 5 种特定的安全服务设置的,以下不属于这 8 种安全机制的是( )A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制6用于实现身份鉴别的安全机制是( )A. 加密机制的数字签名机制 B. 加密机制的访问控制机制C. 数字签名机制和路由控制机制 D. 访问控制机制的路由控制机制7SSL 产生会话密钥的方式是( )A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机8PPTP 客户端使用( )A.

11、 TCP 协议建立连接 B. UDP 协议建立连接 C. L2TP 协议建立连接 D. 以上皆不是9拒绝服务攻击的后果是( )A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是10现在防火墙呢中,最常用的技术是( )A. 代理服务器技术 B. 状态检测包过滤技术 C. 应用网关技术 D. NAT 技术答案:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.A 9.D 10.B1计算机病毒程序隐藏在计算机系统的( )A. 内存中 B. 软盘中 C. 存储介质中 D. 网络中2可信计算机系统评估准则(Trusted Computer System Evaluati

12、on Criteria TCSEC)共分为 4 大类( )A. 7 级 B.8 级 C.5 级 D.6 级3对目标的攻击威胁通常通过代理实现,而代理需要的特性包括( )A. 访问目标的能力 B. 对目标发出威胁的动机C. 有关目标的知识 D. 上面 3 项都是4从安全属性对各种网络攻击进行分类,截获攻击是针对( )A. 机密性的攻击 B. 攻击性的攻击 C. 完整性的攻击 D. 真实性的攻击5身份鉴别是安全服务中心的重要一环,以下关于身份鉴别的叙述不正确的是( )A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字

13、签名机制是实现身份鉴别的重要机制6Web 中使用的安全协议有( )A. PEM SSL B. S-HTTP S/MIME C. SSL S-HTTP D. S/MIME SSL7ISO 定义的安全体系结构中包含( )A. 4 种安全服务 B. 5 种安全服务 C. 6 种安全服务 D. 7 种安全服务8传输层保护的网络采用的主要技术是建议在( )A. 可靠的传输服务基础上的安全套接字层 SSL 协议B. 不可靠的传输服务基础上的 S-HTTP 协议C. 可靠的传输服务基础上的 S-HTTP 协议D. 不可靠的传输服务基础上的安全套接字层 SSL 协议9防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断。这种技术是( )A. 应用网管技术 B. 状态检测技术 C. 包过滤技术 D. 代理服务器技术

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号