网络安全知识竞赛(C卷)

上传人:人*** 文档编号:470399660 上传时间:2024-02-03 格式:DOCX 页数:29 大小:42.37KB
返回 下载 相关 举报
网络安全知识竞赛(C卷)_第1页
第1页 / 共29页
网络安全知识竞赛(C卷)_第2页
第2页 / 共29页
网络安全知识竞赛(C卷)_第3页
第3页 / 共29页
网络安全知识竞赛(C卷)_第4页
第4页 / 共29页
网络安全知识竞赛(C卷)_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《网络安全知识竞赛(C卷)》由会员分享,可在线阅读,更多相关《网络安全知识竞赛(C卷)(29页珍藏版)》请在金锄头文库上搜索。

1、网络安全知识竞赛(C卷)温馨提示:本卷共有 100 小题,其中:150 题为单选;5190 题为多选;91100题为判断!您的姓名: 填空题 *1. 在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要 素的保障?() 单选题 *A 完整性B 可用性C 机密性D.可审查性E 可控性(正确答案)F不可否认性2. 通常情况下,为实现主机安全,会在哪一层采用透明机密技术?() 单选题 *A 物理层B 网络层C 传输层(正确答案)D .应用层36.在消除入侵所有路径所有的方法里,是使用最多的和重要的。A、重新设置被入侵系统B、消除所有的入侵路径包括入侵者已经改变的方法C、改变全部可能

2、受到攻击的系统的口令D、限制网络和系统的暴露程度以改善保护机制单选题*A内部资源访问控制B系统资源访问控制C 外部资源访问控制(正确答案)D网络资源访问控制4.下面哪一个不属于 ISO 74982 中定义的安全服务?() 单选题 *A 认证B访问控制C 数据可用性(正确答案)D数据保密性5信息安全技术人员通常将安全级别的D、Cl、C2、Bl、B2、B3、A作为默认标 准,该级别划分标准是在下列哪个安全标准中制定的?() 单选题 *A ITSECB CCC ISO 7498-2D TCSEC(正确答案)6. 某公司待研一种安全操作系统,在需求分析研讨会上,其研发人员提出使用基于Unix的文件系统

3、模式,遭到了与会用户和专家的反对。在此问题上,与会专家提 出这样做会破坏访问控制效果,请问该项操作的主要问题和原因在于:() 单选 题 *A Unix文件系统难于集中管理,会破坏一致性B Unix文件系统的审计功能较弱C Unix文件系统难于扩充,并且难以满足细粒度控制的要求(正确答案)D Unix文件系统在一定程度上存在二义性7. GB 178951999计算机信息系统安全保护等级划分准则中,由低到高划分的五个级别分别是:() 单选题 *A自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保 护级B 自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保 护级(

4、正确答案)C 访问验证保护级、结构化保护级、安全标记保护级、系统审计保护级、自主保 护级D访问验证保护级、安全标记保护级、系统审计保护级、自主保护级、结构化保 护级8. 下面针对防病毒系统的描述中,哪一项是错误的?() 单选题 *A防病毒系统可以检测、清除文件型病毒、宏病毒等B防病毒系统检测、清除邮件病毒等C防病毒系统可以查杀特洛伊木马和蠕虫等病毒程序D .防病毒系统可以防范基于网络的攻击行为(正确答案)9. 下列关于物理和环境安全描述不正确的是:() 单选题 *A. 阻止通过物理方式对业务机密和信息非法的访问、破坏、干扰B 阻止任何人访问信息处理设备,仅允许通过逻辑方式访问、管理这些信息处理

5、 设备(正确答案)C阻止资产的丢失、损坏或遭受危险,使业务活动受到干扰D.阻止信息和信息处理设备免受损坏和盗窃10. 在外挂式主机网络安全系统中,最为现实并且最容易实现的解决方案是下列哪 一种?() 单选题 *A修改主机系统函数库中的相关系统调用,引入安全控制机制B 将主机网络安全系统内置在操作系统中,彻底解决安全问题C 修改网络协议栈和网络服务软件(正确答案)D .以安全为主要立足点,设计研制最新的操作系统,可以牺牲其它方面11. 在研发某安全软件的过程中,该软件客户提出希望软件本身能够将网络访问的 特性和操作系统的特性相结合。针对此要求,研发人员应该在哪一层予以实现? () 单选题 *A

6、应用层(正确答案)B 传输层C 网络层D 物理层12. 在研发防火墙的过程中,应该首先考虑在哪一层实现防火墙的基本功能?() 单选题 *A 应用层B 传输层C 网络层(正确答案)D 物理层13. 下面关于通信网络系统安全不正确的描述是:() 单选题 *A通信网络系统安全要提供开放系统通信环境下的通信流安全B通信网络系统安全支持包括安全通信协议、密码支持、安全管理应用进程、安 全管理信息库、分布式管理系统等C为传输中的信息提供保护,支持信息共享和分布式处理D 通信网络系统安全需要提供安全的本地用户环境以保护硬件(正确答案)14. 某公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的、对

7、网 络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?() 单选题 *A 扫描器B 安全审计系统(正确答案)C IDSD防病毒软件15. 用户U1是公司的安全管理员,在其负责制定的安全策略中明确指出:“为保障 安全系统的连贯性,降低维护成本,采用恒定的访问控制策略”,该条目最终没 有获得主管人员的批准。那么其原因在于该条目违反了安全策略制定原则中的哪一 项?() 单选题 *A适应性原则B简单性原则C系统性原则D简单性原则E 动态性原则(正确答案)16. 在安全策略得以确定之后,至少需要间隔多长时间对安全策略进行一次系统的 检查?() 单选题 *A 年(正确答案)B .两年C

8、半年D 周E 个月17. Kerberos不能提供下列哪种安全服务?()单选题*A机密性服务B 不可否认性服务(正确答案)C授权控制服务D身份验证服务A定义外部网络安全的规则集B 定义网络安全的规则集(正确答案)C定义外部网络对象的规则集D. 定义内部网络对象的规则集E. 定义内部网络安全的规则集19.IS0/0SI的各层由低到高分别是:()单选题*A 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(正确答案)B 物理层、网络层、传输层、应用层C 物理层、传输层、网络层、应用层D 物理层、数据链路层、网络层、传输层、表示层、会话层、应用层E物理层、数据链路层、传输层、网络层、会话层

9、、表示层、应用层20. TCP/IP模型中的应用层对应OSI参考模型的哪几层?()单选题*A表示层和会话层B 表示层、会话层和应用层(正确答案)C表示层和应用层D.会话层和应用层21. 关于ICMP的封装结构,下列哪个图示是正确的(所占空间大小不代表实际长 度)?() 单选题 *A IP TCP ICMP 数头头 头 据B IP UDP ICMP 数头头 头 据C (正确答案)IP ICMP 数头头 据D .ICMP IP 数头 头据22. 通常情况下,帧(frame)和分段(segment)分别是哪一层的封装形式?()单选题 *A物理层和网络层B 网络层和传输层(正确答案)C传输层和应用层D

10、.网络层和应用层23. 下列关于TCP/IP协议的描述中,哪个是正确的?()单选题*A IP协议主要用于寻址和路由,并且通过ICMP的辅助获得差错控制功能,因此 IP是面向连接的B. TCP是面向连接的协议,建立和终止TCP连接,都必须经过三次握手C 尽管ICMP数据包都是封装在IP包中的,但是ICMP仅仅是IP的一个辅助协 议,属于TCP/IP协议模型的网络层(正确答案)D . TCP和UDP都使用端口区别不同应用。和DNS 样,大多数应用服务既使用 TCP端口,也使用UDP端口24下列攻击方式中,既属于身份冒领,也属于IP欺骗的是:()单选题*A . Smurf 攻击B . SYN flo

11、od 攻击C 劫持攻击(正确答案)D . Winnuke 攻击25.IPSec工作组负责的Internet密钥管理协议选用了下列哪一协议作为ISAKMP框A IBM提出的标准密钥管理协议MKMPB Hilarie Orman提出的OAKLEY密钥决定协议(正确答案)C . Phil Karn提出的Photuris密钥管理协议D Sun提出的Internet协议的简单密钥管理SKIP26. 加密型网络安全技术对数据路径是不敏感的,在下列加密型网络的实现技术中,选出针对应用用户不具备透明性的条目。() 单选题 *A . KerberosB . PGPC . SSH(正确答案)D . SSL27.

12、TCP连接建立过程中,通信双方传输的TCP分段的标志位依次为:()单选题 *A . SYN、ACK、ACKB . SYN、SYN+ACK、ACK(正确答案)C . SYN、ACK、SYND . SYN、AYN+SYN、SYN+ACK28. TCP连接结束过程中,通信双方传输的TCP分段的标志位依次为:()单选题 *A . FIN、ACK、FIN、ACK(正确答案)B . FIN、FIN+ACK、FIN、FIN+ACKC . FIN、ACK、FIN、FINACKD . FIN、FIN+ACK、FIN、ACKA . SNNTPB . SSMTPC . rlogin(正确答案)D . SNMP30下

13、列描述中,属于SNMP、STMP、Telnet、FTP共性的安全问题的是哪一个?() 单选题 *A主要的服务守护进程存在严重的系统漏洞B 明文传输特性(正确答案)C匿名的连接和访问D 在建立连接过程中,缺少严格的验证手段31.IPsec主要由包括AH、ESP在内的哪三个部分组成?()单选题*A 安全套接层协议SSLB 互联网密钥管理协议IKMP(正确答案)C 信息认证代码MACD .虚拟专用网络VPN32在1995年发布的IPsec标准中,对默认的和可选的算法均进行了定义。下列针对IPsec默认算法描述正确的是?()单选题*A . IPSec加密默认使用DES,散列生成默认使用MD5(正确答案

14、)B . IPSec加密默认使用3DES,散列生成默认使用SHA-1C . IPSec加密默认使用3DES,散列生成默认使用MD5D . IPSec加密默认使用DES,散列生成默认使用SHA-1A . ESP只能用于加密,不能用于验证B ESP只能用于验证,不能用于加密C. ESP既可以用于加密,也可用于验证(正确答案)D ESP既可以用于加密,也可用于验证,但仅限于隧道模式34关于AH描述正确的是?()单选题*A AH只能用于加密,不能用于验证B AH只能用于验证,不能用于加密(正确答案)C AH既可以用于加密,也可用于验证D AH既可以用于加密,也可用于验证,但仅限于隧道模式35关于6Bone不正确的解释是:()单选题*A 6Bone是IETF于1996年建立的全球范围的IPv6试验床B 6Bone是虚拟网络,采用隧道方式实现互联C 6Bone采用了双协议栈技术,实现和IPv4网络的互联(正确答案)D 我国CERNET于1998年加入了 6Bone,并于同年成为其骨干成员36.IPv6与IPv4相比较具有哪些优点?()单选题*A地址空

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号