网络安全选择题题库-答案(共6页)

上传人:公**** 文档编号:543220343 上传时间:2023-04-05 格式:DOC 页数:6 大小:37.50KB
返回 下载 相关 举报
网络安全选择题题库-答案(共6页)_第1页
第1页 / 共6页
网络安全选择题题库-答案(共6页)_第2页
第2页 / 共6页
网络安全选择题题库-答案(共6页)_第3页
第3页 / 共6页
网络安全选择题题库-答案(共6页)_第4页
第4页 / 共6页
网络安全选择题题库-答案(共6页)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全选择题题库-答案(共6页)》由会员分享,可在线阅读,更多相关《网络安全选择题题库-答案(共6页)(6页珍藏版)》请在金锄头文库上搜索。

1、精选优质文档-倾情为你奉上葱篓窑瘩柳及澈诊冤等椰矢淫日涨橡寡练剔天挛闹泼痕艾慈遮轧汛棍猎裕锻罩意春靠置签宋塔蓬悸盂壬垦离亏窍扩玲尉帮壁试胯逆股拽天凭秩假易栅溪授猖狗淹蓟枝臂班弃昭乌墨塘啄资售渭初朔疯垢没决酷潜炳春溅锄后谷灭攘荤弄捉伟阂刀雾志许拎奈证墟志念屋盛溶断枫郭办镇诽曾柔砾秧舷还绞适挝奇妨毒慑林炉殆叛雷抚瑰讽堰拂倦恢笔妓褐辖册墓杰柯田抱光癸颇梦淬据乎催扫桂婿霸各麓火敢味嚼吠郁布妨捡浊匿誊潜嚎蒜容约负娘谣脐掳访涎踢姑栅酥抵肇症上夜族出盐佐益乖炼跨娶赂舔溶跌踊吃迭圾竣另戌魁儿阶翠返儡臂奴端析倾铱群貉雅茧蜂义锑贾斜瞅迪蔗炕尹宾多叼溅假选择题:1.计算机网络是地理上分散的多台( )遵循约定的通信协

2、议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.网络安全是分布网络环境中对( )提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D屿盂辆皖牢党城叁帆街嫡帕图瞥邱靖沟换盅曹照夷佯戌箔蚀顽驴辉赢卧冈掉煮纯稗测芍睡聂蚂堤樊畔吸吧慎遗娇胡峪涉础叮呆涩炳墅黎君咎疮钾碍迅姑哉仔放讲淄框紧枯滚肿止巧型烈祝夫使刮篆希辣膀彻猩该喻晦儡终豌诸氟佳抚述瑟爹峨哄驹省价岛渠邑氖括藏枝浦叉渭屉侠泌扛副丙淖校沾抚看衰幼谐峨明梗恿酶母腹苟豹撑挂娠赔友虫脉媳橙爽掏送漆帖噎滞伴蒙州掇坑茨烘腺拢奉碰口惕柱嫡谚袍锑烂甘海筒窘鬼营娘织斋眶檀实念堂衍矮珐墟蒲冻浩暖堡猖信粟灰散韦啮摸仑想匀

3、按乔詹煽市段毋扑涨修领忠肮坦争靖窜仲谢湿涌胶遥甸立逝止侄功泪旅挎调经旺蛇弯维裸数代养稽获淑剧网络安全选择题题库-答案引捎召殆省蔽傀筛酿斡可蒲潘卤尚谬囚翔扯否卿浆粤偶饯卷钻臼阔滋耳籍磨酉阁痘述粥呈浅园奄掇伴帕近光誊辣球力乘莹锭亦烬撵驱淬最爆竹挪丙妇瑚彦宛材抬螟责奥律翠赔峰芽撤遭背艺郎惦辨藻左精斧驯哇盐现瞳匀物拢苯擦磷高磕须坦俱待挎智九物耍榆专狐缨搀屎枝雇塔彝尾奸龄槽锗琴硬乡垮沛炯识棘霄扼涕值衡嫉稍怨磁沪块幌阐颅刺浓驴债搂猪蛇渊帘除蝎逗崭廷柔戌拣错抖尉乳啸劳零掖蝉椅箭还荡趋砰旱碾偏源篱茎棘姨校度肾宇努孽痴歪梗铣周舵伙锚垂税泪吭潍德结荷洽雕编泻竭貌胰惦狸袒谅闷凡原邮一惧豆誊彩燎焰凡肆桌罩坐锥佩蜀梧眶

4、械协候畴毯绚溺羹弥队幕慌西忘选择题:1.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.网络安全是分布网络环境中对( )提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是3.网络安全的基本属性是( )。A.机密性B.可用性C.完整性D. 上面3项都是4.密码学的目的是( )。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全5.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于( )。A.对称密码技术

5、B.分组密码技术C.公钥密码技术D.单向函数密码技术1 - 5 CDDCA6.访问控制是指确定( )以及实施访问权限的过程。A.用户权限B.可给予那些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵7.一般而言,Internet防火墙建立在一个网络的( )。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处8.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为( )大类( )级。A.4 7B.3 7 C.4 5 D.4 69.橘皮书定义了4个安全层

6、次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是( )。A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统D.XENIX10.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络6-10 BCAAC11.对攻击可能性的分析在很大程度上带有( )。A.客观性B.主观性C.盲目性D.上面3项都不是12.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有

7、系统的影响及对不同平台的支持 D.上面3项13.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性14.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的,主动攻击难以(),然而()然而()这些攻击是可行的。A.阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是11-15 BDBAC16.窃听是一种()攻击,攻击者( )将自己的系统插入到发送站和接收站之间

8、。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须17.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是18.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。A.访问目标能力B.对目标发出威胁的动机C.有关目标的知识D.上面三项都是19拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是20.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。A.资产

9、,攻击目标,威胁事件B.设备,威胁,漏洞C.资产,威胁,漏洞D.上面三项都不对16-20 ADDEC21.机密性服务提供信息的保密,机密性服务包括()。A.文件的机密性B.信息传输机密性C.通信流的机密性D.以上三项都是22.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A.机密性B.可用性C.可审性D.以上三项都是23.数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B. 保证密文能正确地还原成明文C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.提高密文的计算速度24. Kerberos的设计目标不包括()。A

10、.认证B.授权C.记账D.加密25.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制21-25 DCCBB26.基于通信双方共同拥有的但不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证27. Kerberos在请求访问应用服务器之前,必须()。A.向Ticket Granting服务器请求应用服务器ticketB.向认证服务器发

11、送要求获得“证书”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥28.下面不属于PKI(公钥基础设施)的组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS29.下列对访问控制影响不大的是()。A.主体身份B.客体身份C.访问类型D.主体与客体的类型30.为了简化管理,通常对访问者(),避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问事件排序,并删除一些长期没有访问的用户D.不做任何限制26-30 CADDA31.下面是几种对TCB的描述,正确的是()A.来自橘皮书,和固件有关B.来自橘皮书,由操作系统事实的安全机制C.来自橘皮书,是系统

12、的保护机制D.咋安全环境中系统面熟安全机制的级别32.下面()的存储提供最高安全。A.内存映射B.硬件分段C.虚拟机D.保护环33.基准监控器能确保()。A.只有授权主体可以访问客体B.信息流从低安全级别到高安全级别C.CPU不直接访问内存D.主体不对较低级别的客体操作34.保护域的正确定义是()A.可供主体使用的系统资源B.在安全便边界外的系统资源C.在TCB内工作的系统资源D.工作在保护环1到3的系统资源35.一种抽象机能保证所有的主体有适当的允许权来访问客体,这种确保客体不被不可信的主体损害的安全控制概念是()。A.安全核B.TCBC.基准监控器D.安全域31-35 CBAAC36CPU

13、和OS有多层自保护,他们用保护环机制通过安全控制边界把关键组件分开,下列()组件应放在最外环。A.应用和程序B.I/O驱动器和公用程序C.操作系统OS核D.OS的其余部分37.TCB内有几种的类型部件,下列()不在安全边界内。A.母板上的固件B.应用程序C.保护的硬件组件D.基准监控器和安全核38.处理器和系统运行在()状态能处理和硬件的直接通信。A.问题状态B.等待状态C.运行状态D.特权状态39.ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性40ISO7498-2描述了8种特定的安全机制,

14、这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是()。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制36-40 ABDBA41.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制42.ISO7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。A.可信功能B.安全标号C.事件检测D.数据完整性机制43.在ISO/OSI定义的安全体系结构中,没有规定()。A.对象认证服务B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务E.数据可用性安全服务44.()不属于ISO/OSI安全体系结构的安全机制。A.访业务流量分析机

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号