网络安全选择题题库答案.docx
- 文档编号:10860551
- 上传时间:2023-02-23
- 格式:DOCX
- 页数:11
- 大小:21.88KB
网络安全选择题题库答案.docx
《网络安全选择题题库答案.docx》由会员分享,可在线阅读,更多相关《网络安全选择题题库答案.docx(11页珍藏版)》请在冰豆网上搜索。
网络安全选择题题库答案
选取题:
1.计算机网络是地理上分散多台()遵循商定通信合同,通过软硬件互联系统。
A.计算机B.主从计算机C.自主计算机D.数字设备
2.网络安全是分布网络环境中对()提供安全保护。
A.信息载体B.信息解决、传播C.信息存储、访问D.上面3项都是
3.网络安全基本属性是()。
A.机密性B.可用性C.完整性D.上面3项都是
4.密码学目是()。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全
5.假设使用一种加密算法,它加密办法很简朴:
将每一种字母加5,即a加密成f,b加密成g。
这种算法密钥就是5,那么它属于()。
A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术
1-5CDDCA
6.访问控制是指拟定()以及实行访问权限过程。
A.顾客权限B.可予以那些主体访问权利C.可被顾客访问资源D.系统与否遭受入侵
7.普通而言,Internet防火墙建立在一种网络()。
A.内部子网之间传送信息中枢B.每个子网内部
C.内部网络与外部网络交叉点D.某些内部网络与外部网络接合处
8.可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。
A.47B.37C.45D.46
9.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级安全保护是最低,属于D级系统是不安全,如下操作系统中属于D级安全是()。
A.运营非UNIXMacintosh机B.运营LinuxPC
C.UNIX系统D.XENIX
10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏捣乱程序。
A.内存B.软盘C.存储介质D.网络
6-10BCAAC
11.对袭击也许性分析在很大限度上带有()。
A.客观性B.主观性C.盲目性D.上面3项都不是
12.网络安全最后是一种折中方案,即安全强度和安全操作代价折中,除增长安全设施投资外,还应考虑()。
A.顾客以便性B.管理复杂性C.对既有系统影响及对不同平台支持D.上面3项
13.从安全属性对各种网络袭击进行分类,阻断袭击是针对()袭击。
A.机密性B.可用性C.完整性D.真实性
14.从安全属性对各种网络袭击进行分类,截获袭击是针对()袭击。
A.机密性B.可用性C.完整性D.真实性
15.从袭击方式区别袭击类型,可分为被动袭击和积极袭击,被动袭击难以(),然而()这些袭击是可行,积极袭击难以(),然而()然而()这些袭击是可行。
A.制止,检测,制止,检测B.检测,制止,检测,制止
C.检测,制止,制止,检测D.上面3项都不是
11-15BDBAC
16.窃听是一种()袭击,袭击者()将自己系统插入到发送站和接受站之间。
截获是一种()袭击,袭击者()将自己系统插入到发送站和接受站之间。
A.被动,不必,积极,必要B.积极,必要,被动,不必
C.积极,不必,被动,必要D.被动,必要,积极,不必
17.威胁是一种也许破坏信息系统环境安全动作或事件,威胁涉及()。
A.目的B.代理C.事件D.以上三项都是
18.对目的袭击威胁普通通过代理实现,而代理需要特性涉及()。
A.访问目的能力B.对目的发出威胁动机C.关于目的知识D.上面三项都是
19.回绝服务袭击后果是()。
A.信息不可用B.应用程序不可用C.系统宕机D.制止通信E.上面几项都是
20.风险是丢失需要保护()也许性,风险是()和()综合成果。
A.资产,袭击目的,威胁事件B.设备,威胁,漏洞
C.资产,威胁,漏洞D.上面三项都不对
16-20ADDEC
21.机密性服务提供信息保密,机密性服务涉及()。
A.文献机密性B.信息传播机密性C.通信流机密性D.以上三项都是
22.完整性服务提供信息对的性。
该服务必要和()服务配合工作,才干对抗篡改袭击。
A.机密性B.可用性C.可审性D.以上三项都是
23.数字签名要预先使用单向Hash函数进行解决因素是()。
A.多一道加密工序使密文更难破译B.保证密文能对的地还原成明文
C.缩小签名密文长度,加快数字签名和验证签名运算速度D.提高密文计算速度
24.Kerberos设计目的不涉及()。
A.认证B.授权C.记账D.加密
25.身份鉴别是安全服务中重要一环,如下关于身份鉴别论述不对的是()。
A.身份鉴别是授权控制基本
B.身份鉴别普通不用提供双向认证
C.当前普通采用基于对称密钥加密或公开密钥加密办法
D.数字签名机制是实现身份鉴别重要机制
21-25DCCBB
26.基于通信双方共同拥有但不为别人懂得秘密,运用计算机强大计算能力,以该秘密作为加密和解密密钥认证是()。
A.公钥认证B.零知识认证C.共享密钥认证D.口令认证
27.Kerberos在祈求访问应用服务器之前,必要()。
A.向TicketGranting服务器祈求应用服务器ticket
B.向认证服务器发送规定获得“证书”祈求
C.祈求获得会话密钥
D.直接与应用服务器协商会话密钥
28.下面不属于PKI(公钥基本设施)构成某些是()。
A.证书主体B.使用证书应用和系统C.证书权威机构D.AS
29.下列对访问控制影响不大是()。
A.主体身份B.客体身份C.访问类型D.主体与客体类型
30.为了简化管理,普通对访问者(),避免访问控制表过于庞大。
A.分类组织成组B.严格限制数量
C.按访问事件排序,并删除某些长期没有访问顾客D.不做任何限制
26-30CADDA
31.下面是几种对TCB描述,对的是()
A.来自橘皮书,和固件关于B.来自橘皮书,由操作系统事实安全机制
C.来自橘皮书,是系统保护机制D.咋安全环境中系统面熟安全机制级别
32.下面()存储提供最高安全。
A.内存映射B.硬件分段C.虚拟机D.保护环
33.基准监控器能保证()。
A.只有授权主体可以访问客体B.信息流从低安全级别到高安全级别
C.CPU不直接访问内存D.主体不对较低档别客体操作
34.保护域正拟定义是()
A.可供主体使用系统资源B.在安全便边界外系统资源
C.在TCB内工作系统资源D.工作在保护环1到3系统资源
35.一种抽象机能保证所有主体有恰当容许权来访问客体,这种保证客体不被不可信主体损害安全控制概念是()。
A.安全核B.TCBC.基准监控器D.安全域
31-35CBAAC
36.CPU和OS有多层自保护,她们用保护环机制通过安全控制边界把核心组件分开,下列()组件应放在最外环。
A.应用和程序B.I/O驱动器和公用程序C.操作系统OS核D.OS别的某些
37.TCB内有几种类型部件,下列()不在安全边界内。
A.母板上固件B.应用程序C.保护硬件组件D.基准监控器和安全核
38.解决器和系统运营在()状态能解决和硬件直接通信。
A.问题状态B.等待状态C.运营状态D.特权状态
39.ISO7498-2从体系构造观点描述了5种可选安全服务,如下不属于这5种安全服务是()。
A.身份鉴别B.数据报过滤C.授权控制D.数据完整性
40.ISO7498-2描述了8种特定安全机制,这8种特定安全机制是为5类特定安全服务设立,如下不属于这8种安全机制是()。
A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制
36-40ABDBA
41.用于实现身份鉴别安全机制是()。
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
42.ISO7498-2从体系构造观点描述了5种普遍性安全机制,这5种安全机制不涉及()。
A.可信功能B.安全标号C.事件检测D.数据完整性机制
43.在ISO/OSI定义安全体系构造中,没有规定()。
A.对象认证服务B.访问控制安全服务C.数据保密性安全服务
D.数据完整性安全服务E.数据可用性安全服务
44.()不属于ISO/OSI安全体系构造安全机制。
A.访业务流量分析机制B.访问控制机制C.数字签名机制D.审计机制E.公正机制
45.ISO安全体系构造中对象认证安全服务,使用()完毕。
A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制
41-45ADEDB
46.CA属于ISO安全体系构造中定义()。
A.认证互换机制B.通信业务填充机制C.路由控制机制D.公证机制
47.数据保密性安全服务基本是()。
A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制
48.路由器控制机制用以防范()。
A.路由器被袭击破坏B.非法顾客运用欺骗性路由合同,篡改路由信息、窃取敏感数据
C.在网络层面进行分析,防止非法信息通过路由D.以上皆非
49.数据完整性安全机制可与()使用相似办法实现。
A.加密机制B.公正机制C.数字签名机制D.访问控制机制
50.可以被数据完整性机制防止袭击方式()。
A.假冒源地址或顾客地址欺骗袭击B.抵赖做过信息递交行为
C.数据半途被袭击者窃听获取D.数据在途中被袭击者篡改或破坏
46-50DDBCD
51.分组过滤型防火墙原理上是基于()进行分析技术。
A.物理层B.数据链路层C.网络层D.应用层
52.对动态网络地址转换NAT,下面说法不对的是()。
A.将诸多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一映射
C.最多可有64000个同步动态NAT连接D.一种内部桌面系统最多可同步打开32个连接
53.ISO/IEC网络安全体系构造安全层提供网络安全层次解决方案,下面说法不对的是()。
A.基本设施安全层支持服务安全层B.服务安全层支持应用安全层
C.安全层含义和OSI层次安全含义是完全相似D.应用安全层支持服务安全层
54.ISO/IEC网络安全体系构造安全维包括()个安全度量,用于实行网络安全某一特定方面安全控制办法。
A.5B.7C.8D.3
55.普通所说移动VPN是指()。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是
51-55CBCCA
56.属于第二层VPN隧道合同有()。
A.IPSecB.PPTPC.GRED.以上皆不是
57.GRE合同()。
A.既封装,又加密B.只封装,不加密C.不封装,只加密D.不封装,不加密
58.PPTP客户端使用()建立连接。
A.CP合同B.UDP合同C.L2TP合同D.以上皆不是
59.GRE合同乘客合同是()。
A.IPB.IPXC.AppleTalkD.以上皆可
60.IPSec合同和()VPN隧道合同处在同一层。
A.PPTPB.L2TPC.GRED.以上皆是
56-60BBADC
61.AH合同中必要实现验证算法是()。
A.HMAC-MD5和HMAC-SHA1B.NULL
C.HMAC-RIPEMD-160D.以上皆是
62.ESP合同中不是必要实现验证算法是()。
A.HMACMD5B.HMAC-SHA1C.NULLD.HMAC-RIPEMD-160
63.ESP合同中必要实现加密算法是()。
A.仅DES-CBCB.仅NULLC.DES-CBC和NULLD.3DES-CBC
64.()合同必要提供验证服务。
A.AHB.ESPC.GRED.以上皆是
65.IKE协商第一阶段可以采用()。
A.主模式、迅速模式B.迅速模式、积极模式C.主模式、积极模式D.新组模式
61-65ADCAC
66.IKE合同由()合同混合而成。
A.ISAKMP、Oakley、SKEMEB.AH、ESPC.L2TP、GRED.以上皆不是
67.下列合同中,()合同数据可以收到IPSec保护。
A.TCP、UDP、IPB.ARPC.RARPD.以上皆可以
68.“会话侦听与劫持技术”属于()技术。
A.密码分析还原B.合同漏洞渗入C.应用漏洞分析与渗入D.DoS袭击
69.网络应用安全平台WebST是()实现。
A.CAB.AAsC.应用
70.安全威胁可分为外部安全威胁与内部安全威胁两类。
由威胁引起损失可分为直接损失和间接损失两类。
依照美国CSI/FBI记录资料,大某些严重经济损失来自()内部安全威胁,而()又占总损失大某些。
A.外部,间接B.内部,间接C.内部,直接D.外部,直接
66-70AABBB
71.安全模型核心构成是()和()。
A.风险评估,安全方略B.信息分类解决,安全需求
C.风险评估,信息分类解决D.上面3项都不是
72.()与()能使公司在发生重大破坏事件时保持正常经营业务运营。
A.BIA、BCPB.BCP、DRPC.BIA、DRPD.上面3项都是
73.技术安全需求集中在对()控制上,而技术安全控制重要目的是保护组织信息资产()。
A.计算机系统,完整性B.网络系统,可用性
C.应用程序,机密性D.上面3项都是
74.计算机系统鉴别涉及()。
A.顾客标记认证B.传播原发点得鉴别C.内容鉴别及特性检测D.以上3项都是
75.安全设计是(),一种安全基本设施应提供诸多安全组件()使用。
A.一门艺术,各种B.一门学科,协同C.一项工程,分别D.艺术、科学和工程集于一体,协同
71-75CBDDD
76.安全设施重要构成是()。
A.网络和平台B.平台和物理设施C.物理设施和解决过程D.上面3项都是
77.安全基本设施基本目的是保护()。
A.公司网络B.公司资产C.公司平台D.公司知识财产
78.安全基本设施设计指南应涉及()。
A.保证公司安全方略和过程和当前经营业务目的一致
B.开发一种计算机事故响应组CIRT
C.设计基本设施安全服务
D.以上三项都是
79.支撑性基本设施是能提供安全服务一套互有关联活动与基本设施,最重要支撑性基本设施是()。
A.KMI/PKIB.PKI以及检查与响应C.KMI/PKI以及检查与响应D.以上3项都不是
80.KMI/PKI支持服务不涉及()。
A.非对称密钥技术及证书管理B.对称密钥产生和吩咐
C.访问控制服务D.目录服务
76-80DBDCC
81.PKI重要构成不涉及()。
A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR
82.PKI管理对象不涉及()。
A.ID和口令B.证书C.密钥D.证书撤销列表
83.下列基本设施目录服务特性()是不对的。
A.优化数据恢复B.定义名字空间C.高度集中性D.提供对各种应用访问
84.信息系统安全工程ISSE时由美国国家安全局发布《信息保障技术框架(IATF)》3.0版本中提出设计和实行信息系统()。
A.安全工程办法B.安全工程框架C.安全工程体系构造D.安全工程原则
81-84BACA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 选择题 题库 答案
