网络安全选择题

网络安全
选择题
1.网络安全是在分布网络环境中对(  )
A. 信息载体提供安全保护                B. 信息的处理、传输提供安全保护
C. 信息的存储、访问提供安全保护        D. 上面3项都是
2.对攻击可能性的分析在很大程度上带有(  )
A. 客观性      B. 主观性      C. 盲目性      D. 以上3项
3.机密性服务提供信息的保密,机密性服务包括(  )
A. 文件机密性      B. 信息传输机密性    C. 通信流的机密性    D. 以上3项
4.网络协议的关键成分是(  )
A. 硬件、软件与数据                B. 语法、语义、体系结构
C. 语法、定时、层次结构            D. 语法、语义、定时
5.可以被数据完整性机制防止的攻击方式是(  )
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
6.VPN的加密手段是(  )
A. 具有加密功能的防火墙
B. 带有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
7.通常所说的移动VPN是指(  )
A. Access VPN    B. Intranel VPN    C. Extranet VPN    D. 以上都不是
8.入侵检测系统的检测分析技术主要有两大类,它们是(  )
A. 特征检测和模型检测          B. 异常检测和误用检测
C. 异常检测和概率检测          D. 主机检测和网络检测
9.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是(  )
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向认证
C. 目前一跟般采用基于对称密钥或公开密钥加密的方法
D. 数据签名机制是实现身份鉴别的重要机制
10.对动态网络地址转换(NAT),不正确的说法是(  )
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B
1.网络安全的基础属性是(  )
A. 机密性    B. 可用性      C. 完整性    D. 以上3项都是
2.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是(  )
A. 运行非UNIX的Macin tosh机        B. 运行Linnx的PC机
C. UNIX系统                          D. XENIX
3.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑(  )
A. 用户的方便性                              B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持        D. 上面3项都是
4.下列对访问控制影响不大的是(  )
A. 主体身份    B. 客体身份      C. 访问类型    D. 主体与客体的类型
5.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是()
A. N-1层是提供的服务                B. N层是提供的服务
C. N+1层是提供的服务                D. 以上3项都不是
6.路由控制机制用以防范(  )
A. 路由器被攻击者破坏                        B. 非法用户利用欺骗性的路由协议
C. 在网络层次进行分析;防止非法信息通过路由  D. 以上3项都不是
7.IpSee协议中负责对IP数据报加密的部分是(  )
A. 封装安全负载(ESP)              B. 鉴别包头(AH)
C. Internet密钥交换(IKE)            D. 以上都不是
8.GRE协议(  )
A. 既封装、又加密                B. 只封装、不加密    pe电熔管件
C. 不封装、只加密                D. 不封装、不加密
9.数据保密性安全服务的基础是(  )
A. 数据完整性机制    B. 数字签名机制    C. 访问控制机制    D. 加密机制
双模卡10.包过滤的局限性不包括(  )
A. 不能进行内容控制                B. 过滤规则制定比较复杂
C. 访问控制机制                    D. 不支持实现NAT
答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D
1.密码学的目的是( 
A. 研究数据加密    B. 擦鞋纸研究数据解密    C. 研究数据保密    D. 研究信息安全
2.从安全属性对各种网络攻击进行分类。阻断攻击是针对( 
A. 机密性的攻击    B. 可用性的攻击    C. 完整性的攻击    D. 真实性的攻击
3Kerberos的设计目标不包括( 
A. 认证      B. 授权      C. 记账      D. 加密
4ISO7408-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( 
A. 身份鉴别      B. 数据包过滤      C. 授权控制      D. 数据完整性
5CA属于ISO安全体系结构中定义的( 
A. 认证交换机制    B. 通信业务填充机制    C. 路由控制机制    D. 公证机制
6.分组过滤型防火墙原理上是基于( 
  A. 物理层分析的技术          B. 数据链路层分析的技术
C. 网络层分析的技术          D. 应用层分析的技术
7.属于第二层的VPN隧道协议有( 
  A. IPSec      B. PPIP      C. GRE      D. 以上皆不是
8GRE协议的乘客协议是( 
  A. IP          B. IPX      C. AppleTalk      D. 上述皆可
9.误用检测的优点不包括( 
  A. 检测准确度高                B. 能够检测出新的网络攻击 
C. 便于系统维护                D. 技术相对成熟
10.对非军事区DMZ而言,正确的解释是(  )
  A. DMZ是一个非真正可信的网络部分 
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 
C. 允许外部用户访问DMZ系统上合适的服务变压器油泵 
D. 以上3项都是
答案: 1C  2. B  3. B  4. B  5. D  6. C  7. B  8. D  9. B  10. D
1.一般而言,Internet防火墙建立在一个网络在(  )
A. 内部子网之间传送信息的中枢          B. 每个子网的内部
C. 内部网络与外部网络的交叉点          D. 部分内部网络与外部内部的接合处
2.从安全属性对各种网络攻击进行分类,截获攻击是针对(  )
A. 机密性的攻击    B. 可用性的攻击    C. 完整性的攻击    D. 真实性的攻击
3.数字签名要预先使用单向Hash函数进行处理的原因是(  )
A. 多一道加密工序使密文更难破译       
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名的验证签名的运算速度
D. 保证密文能正确的还原成明文
4.一个报文的端到端传递内OSZ模型的(  )
A. 网络层负责处理                  B. 传输层负责处理
C. 会话层负责处理                  D. 表示层负责处理
5.ISU7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5种特定的安全服务设置的,以下不属于这8种安全机制的是(  )
A. 安全标记机制    B. 加密机制    C. 数字签名机制    D. 访问控制机制
6.用于实现身份鉴别的安全机制是(  )
A. 加密机制的数字签名机制              B. 加密机制的访问控制机制
C. 数字签名机制和路由控制机制          D. 访问控制机制的路由控制机制
7.SSL产生会话密钥的方式是(  )
A. 从密钥管理数据库中请求获得          B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器  D. 由服务器产生并分配给客户机
8.PPTP客户端使用(  )
A. TCP协议建立连接                  B. UDP协议建立连接     
C. L2TP协议建立连接                D. 以上皆不是
9.拒绝服务攻击的后果是(  )
A. 信息不可用    B. 应用程序不可用    C. 阻止通信    D. 上面几项都是
10.现在防火墙呢中,最常用的技术是(  )
A. 代理服务器技术                B. 状态检测包过滤技术     
C. 应用网关技术                  D. NAT技术
答案:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.A 9.D 10.B
1.计算机病毒程序隐藏在计算机系统的(  )
A. 内存中      B. 软盘中      C. 存储介质中      D. 网络中
2.可信计算机系统评估准则(Trusted  Computer  System  Evaluation  Criteria  TCSEC)共分为4大类(  )
医学护理模型

本文发布于:2024-09-21 14:49:23,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/215454.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:机制   检测   加密   信息   进行
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议