网络安全
选择题
1.网络安全是在分布网络环境中对( )
A. 信息载体提供安全保护 B. 信息的处理、传输提供安全保护 C. 信息的存储、访问提供安全保护 D. 上面3项都是
2.对攻击可能性的分析在很大程度上带有( )
A. 客观性 B. 主观性 C. 盲目性 D. 以上3项
3.机密性服务提供信息的保密,机密性服务包括( )
A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项
4.网络协议的关键成分是( )
A. 硬件、软件与数据 B. 语法、语义、体系结构
C. 语法、定时、层次结构 D. 语法、语义、定时
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
A. 具有加密功能的防火墙
B. 带有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备
7.通常所说的移动VPN是指( )
A. Access VPN B. Intranel VPN C. Extranet VPN D. 以上都不是
8.入侵检测系统的检测分析技术主要有两大类,它们是( ) A. 特征检测和模型检测 B. 异常检测和误用检测
C. 异常检测和概率检测 D. 主机检测和网络检测
9.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向认证
C. 目前一跟般采用基于对称密钥或公开密钥加密的方法
D. 数据签名机制是实现身份鉴别的重要机制
10.对动态网络地址转换(NAT),不正确的说法是( )
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B
1.网络安全的基础属性是( )
A. 机密性 B. 可用性 C. 完整性 D. 以上3项都是
2.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是( )
A. 运行非UNIX的Macin tosh机 B. 运行Linnx的PC机
C. UNIX系统 D. XENIX
3.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑( )
A. 用户的方便性 B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
4.下列对访问控制影响不大的是( )
A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型
5.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是()
A. N-1层是提供的服务 B. N层是提供的服务
C. N+1层是提供的服务 D. 以上3项都不是
6.路由控制机制用以防范( )
A. 路由器被攻击者破坏 B. 非法用户利用欺骗性的路由协议
C. 在网络层次进行分析;防止非法信息通过路由 D. 以上3项都不是
7.IpSee协议中负责对IP数据报加密的部分是( )
A. 封装安全负载(ESP) B. 鉴别包头(AH)
C. Internet密钥交换(IKE) D. 以上都不是
8.GRE协议( )
A. 既封装、又加密 B. 只封装、不加密 pe电熔管件
C. 不封装、只加密 D. 不封装、不加密
9.数据保密性安全服务的基础是( )
A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制
双模卡10.包过滤的局限性不包括( )
A. 不能进行内容控制 B. 过滤规则制定比较复杂
C. 访问控制机制 D. 不支持实现NAT
答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D
1.密码学的目的是( )
A. 研究数据加密 B. 擦鞋纸研究数据解密 C. 研究数据保密 D. 研究信息安全
2.从安全属性对各种网络攻击进行分类。阻断攻击是针对( )
A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击
3.Kerberos的设计目标不包括( )
A. 认证 B. 授权 C. 记账 D. 加密
4.ISO7408-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )
A. 身份鉴别 B. 数据包过滤 C. 授权控制 D. 数据完整性
5.CA属于ISO安全体系结构中定义的( )
A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制
6.分组过滤型防火墙原理上是基于( )
A. 物理层分析的技术 B. 数据链路层分析的技术
C. 网络层分析的技术 D. 应用层分析的技术
7.属于第二层的VPN隧道协议有( )
A. IPSec B. PPIP C. GRE D. 以上皆不是
8.GRE协议的乘客协议是( )
A. IP B. IPX C. AppleTalk D. 上述皆可
9.误用检测的优点不包括( )
A. 检测准确度高 B. 能够检测出新的网络攻击
C. 便于系统维护 D. 技术相对成熟
10.对非军事区DMZ而言,正确的解释是( )
A. DMZ是一个非真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C. 允许外部用户访问DMZ系统上合适的服务变压器油泵
D. 以上3项都是
答案: 1.C 2. B 3. B 4. B 5. D 6. C 7. B 8. D 9. B 10. D
1.一般而言,Internet防火墙建立在一个网络在( )
A. 内部子网之间传送信息的中枢 B. 每个子网的内部
C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部内部的接合处
2.从安全属性对各种网络攻击进行分类,截获攻击是针对( )
A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击
3.数字签名要预先使用单向Hash函数进行处理的原因是( )
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名的验证签名的运算速度
D. 保证密文能正确的还原成明文
4.一个报文的端到端传递内OSZ模型的( )
A. 网络层负责处理 B. 传输层负责处理
C. 会话层负责处理 D. 表示层负责处理
5.ISU7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5种特定的安全服务设置的,以下不属于这8种安全机制的是( )
A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制
6.用于实现身份鉴别的安全机制是( )
A. 加密机制的数字签名机制 B. 加密机制的访问控制机制
C. 数字签名机制和路由控制机制 D. 访问控制机制的路由控制机制
7.SSL产生会话密钥的方式是( )
A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机
8.PPTP客户端使用( )
A. TCP协议建立连接 B. UDP协议建立连接
C. L2TP协议建立连接 D. 以上皆不是
9.拒绝服务攻击的后果是( )
A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是
10.现在防火墙呢中,最常用的技术是( )
A. 代理服务器技术 B. 状态检测包过滤技术
C. 应用网关技术 D. NAT技术
答案:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.A 9.D 10.B
1.计算机病毒程序隐藏在计算机系统的( )
A. 内存中 B. 软盘中 C. 存储介质中 D. 网络中
2.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria TCSEC)共分为4大类( )
医学护理模型