網(wǎng)絡安全選擇題題庫-答案匯編_第1頁
網(wǎng)絡安全選擇題題庫-答案匯編_第2頁
網(wǎng)絡安全選擇題題庫-答案匯編_第3頁
網(wǎng)絡安全選擇題題庫-答案匯編_第4頁
網(wǎng)絡安全選擇題題庫-答案匯編_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

學習 好資料學習 好資料更多精品文檔更多精品文檔選擇題:計算機網(wǎng)絡是地理上分散的多臺()遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。D.數(shù)字設備D.上面3項都是D.D.數(shù)字設備D.上面3項都是D.上面3項都是D.研究信息安全網(wǎng)絡安全是分布網(wǎng)絡環(huán)境中對()提供安全保護。A.信息載體 B.信息的處理、傳輸 C.信息的存儲、訪問網(wǎng)絡安全的基本屬性是()。A.機密性 B.可用性 C.完整性密碼學的目的是()。A.研究數(shù)據(jù)加密 B.研究數(shù)據(jù)解密 C.研究數(shù)據(jù)保密假設使用一種加密算法,它的加密方法很簡單:將每一個字母加 5,即a加密成f,b加密成go這種算法的密鑰就是 5,那么它屬于()。A.對稱密碼技術 B.分組密碼技術 C.公鑰密碼技術 D.單向函數(shù)密碼技術1-5CDDCA.訪問控制是指確定()以及實施訪問權限的過程。A.用戶權限 B.可給予那些主體訪問權利 C.可被用戶訪問白^資源 D.系統(tǒng)是否遭受入侵.一般而言,Internet防火墻建立在一個網(wǎng)絡的()。A.內(nèi)部子網(wǎng)之間傳送信息的中樞 B.每個子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點 D.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的接合處.可信計算機系統(tǒng)評估準則(TrustedComputerSystemEvaluationCriteria,TCSEC)共分為 ()大類( )級。A.47 B.37 C.45 D.46.橘皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),其中D級的安全保護是最低的,屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于 D級安全的是()。A.運行非UNIX的Macintosh機 B.運行Linux的PCC.UNIX系統(tǒng) D.XENIX.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。A.內(nèi)存 B.軟盤 C.存儲介質(zhì) D.網(wǎng)絡6-10BCAAC.對攻擊可能性的分析在很大程度上帶有()。A.客觀性 B.主觀性 C.盲目性 D.上面3項都不是.網(wǎng)絡安全最終是一個折中的方案,即安全強度和安全操作代價的折中,除增加安全設施投資外,還應考慮()。A.用戶的方便性 B.管理的復雜性 C對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持 D.上面3項.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對( )的攻擊。A.機密性 B.可用性 C.完整性 D.真實性.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對( )的攻擊。A.機密性 B.可用性 C.完整性 D.真實性.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊,被動攻擊難以(),然而()這些攻擊是可行的,主動攻擊難以(),然而()然而()這些攻擊是可行的。A.阻止,檢測,阻止,檢測 B.檢測,阻止,檢測,阻止C檢測,阻止,阻止,檢測 D.上面3項都不是11-15BDBAC

.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A.被動,無須,主動,必須 B.主動,必須,被動,無須C主動,無須,被動,必須 D.被動,必須,主動,無須.威脅是一個可能破壞信息系統(tǒng)環(huán)境安全的動作或事件,威脅包括( )。A.目標 B.代理 C.事件 D.以上三項都是.對目標的攻擊威脅通常通過代理實現(xiàn),而代理需要的特性包括()。A.訪問目標能力 B.對目標發(fā)出威脅的動機 C.有關目標的知識D.上面三項都是.拒絕服務攻擊的后果是( )。A.信息不可用 B.應用程序不可用 C系統(tǒng)宕機 D.阻止通信 E上面幾項都是.風險是丟失需要保護的( )的可能性,風險是( )和()的綜合結(jié)果。A.資產(chǎn),攻擊目標,威脅事件 B.設備,威脅,漏洞C資產(chǎn),威脅,漏洞 D.上面三項都不對16-20ADDEC.機密性服務提供信息的保密,機密性服務包括( )。A.文件的機密性 B.信息傳輸機密fC.通信流的機密性 D.以上三項都是.完整性服務提供信息的正確性。該服務必須和( )服務配合工作,才能對抗篡改攻擊。A.機密性 B.可用性 C.可審性 D.以上三項都是.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是()。A.多一道加密工序使密文更難破譯 B.保證密文能正確地還原成明文C縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度 D.提高密文的計算速度.Kerberos的設計目標不包括()。A.認證 B.授權 C.記賬 D.加密.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別的敘述不正確的是()。A.身份鑒別是授權控制的基礎B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制21-25DCCBB26.基于通信雙方共同擁有的但不為別人知多的秘密,26.基于通信雙方共同擁有的但不為別人知多的秘密,和解密的密鑰的認證是()。利用計算機強大的計算能力,以該秘密作為加密D.口令認證D.口令認證D.ASD.主體與客體的類型A.公鑰認證 B.零知識認證 C.共享密鑰認證.Kerberos在請求訪問應用服務器之前,必須()。A.向TicketGranting服務器請求應用服務器 ticketB.向認證服務器發(fā)送要求獲得“證書”的請求C請求獲得會話密鑰D.直接與應用服務器協(xié)商會話密鑰.下面不屬于PKI(公鑰基礎設施)的組成部分的是( )。A.證書主體 B.使用證書的應用和系統(tǒng) C.證書權威機構.下列對訪問控制影響不大的是()。A.主體身份 B.客體身份 C.訪問類型),避免訪問控制表過于龐大。.為了簡化管理,通常對訪問者(

),避免訪問控制表過于龐大。A.分類組織成組 B嚴格限制數(shù)量C.按訪問事件排序,并刪除一些長期沒有訪問的用戶 口不做任何限制26-30CADDA.下面是幾種對TCB.下面是幾種對TCB的描述,正確的是(A.來自橘皮書,和固件有關C來自橘皮書,是系統(tǒng)的保護機制.下面( )的存儲提供最高安全。A.內(nèi)存映射 B.硬件分段.基準監(jiān)控器能確保()。A.只有授權主體可以訪問客體C.CPU不直接訪問內(nèi)存.保護域的正確定義是( )A.可供主體使用的系統(tǒng)資源C在TCB內(nèi)工作的系統(tǒng)資源)B.來自橘皮書,由操作系統(tǒng)事實的安全機制D.咋安全環(huán)境中系統(tǒng)面熟安全機制的級別C.虛擬機 D.保護環(huán)B.信息流從低安全級別到高安全級別D.主體不對較低級別的客體操作B.在安全便邊界外的系統(tǒng)資源D.工作在保護環(huán)1到3的系統(tǒng)資源.一種抽象機能保證所有的主體有適當?shù)脑试S權來訪問客體,這種確保客體不被不可信的主體損害的安全控制概念是( )。A.安全核 B.TCB C.基準監(jiān)控器 D.安全域31-35CBAAC.一種抽象機能保證所有的主體有適當?shù)脑试S權來訪問客體,這種確??腕w不被不可信的主體損害的安全控制概念是( )。A.安全核 B.TCB C.基準監(jiān)控器 D.安全域31-35CBAAC.CPU和OS有多層自保護,他們用保護環(huán)機制通過安全控制邊界把關鍵組件分開,下列( )組件應放在最外環(huán)。A.應用和程序 B.I/O驅(qū)動器和公用程序 C.操作系統(tǒng)OS核.TCB內(nèi)有幾種的類型部件,下列( )不在安全邊界內(nèi)。A.母板上的固件 B.應用程序 C.保護的硬件組件.處理器和系統(tǒng)運行在( )狀態(tài)能處理和硬件的直接通信。A.問題狀態(tài) B.等待狀態(tài) C.運行狀態(tài)D.OS的其余部分D.基準監(jiān)控器和安全核D.特權狀態(tài)39.ISO7498-2從體系結(jié)構的觀點描述了 5種可選的安全服務,以下不屬于這 5種安全服務的是()。A.身份鑒別 B.數(shù)據(jù)報過濾 C.授權控制40.ISO7498-2描述了8種特定的安全機制,這以下不屬于這 8種安全機制的是()。A.安全標記機制 B.加密機制36-40ABDBA8種特定的安全機制是為C.數(shù)字簽名機制D.數(shù)據(jù)完整性5類特定的安全服務設置的,D.訪問控制機制41.用于實現(xiàn)身份鑒別的安全機制是(A.41.用于實現(xiàn)身份鑒別的安全機制是(A.加密機制和數(shù)字簽名機制C.數(shù)字簽名機制和路由控制機制)。B.加密機制和訪問控制機制D.訪問控制機制和路由控制機制42.ISO7498-2從體系結(jié)構的觀點描述了A.42.ISO7498-2從體系結(jié)構的觀點描述了A.可信功能 B.安全標號5種普遍性的安全機制,這5種安全機制不包括()。C.事件檢測 D.數(shù)據(jù)完整性機制.在ISO/OSI定義的安全體系結(jié)構中,沒有規(guī)定( )。A.對象認證服務 B.訪問控制安全服務 C.數(shù)據(jù)保密性安全服務D.數(shù)據(jù)完整性安全服務 E數(shù)據(jù)可用性安全服務.( )不屬于ISO/OSI安全體系結(jié)構的安全機制。A.訪業(yè)務流量分析機制 B.訪問控制機制 C.數(shù)字簽名機制 D.審計機制 E.公正機制

45.ISO安全體系結(jié)構中的對象認證安全服務,使用(A.加密機制41-45ADEDBB.數(shù)字簽名機制)完成。C.訪問控制機制D.數(shù)據(jù)完整性機制.CA屬于ISO安全體系結(jié)構中定義的(A.45.ISO安全體系結(jié)構中的對象認證安全服務,使用(A.加密機制41-45ADEDBB.數(shù)字簽名機制)完成。C.訪問控制機制D.數(shù)據(jù)完整性機制.CA屬于ISO安全體系結(jié)構中定義的(A.認證交換機制 B.通信業(yè)務填充機制.數(shù)據(jù)保密性安全服務的基礎是( )。A.數(shù)據(jù)完整性機制 B.數(shù)字簽名機制)。C.路由控制機制C.訪問控制機制D.公證機制D.加密機制.路由器控制機制用以防范( )。A.路由器被攻擊破壞 B.非法用戶利用欺騙性的路由協(xié)議,篡改路由信息、竊取敏感數(shù)據(jù)C在網(wǎng)絡層面進行分析,防止非法信息通過路由 D.以上皆非.數(shù)據(jù)完整性安全機制可與( )使用相同的方法實現(xiàn)。A.加密機制 B.公正機制.可以被數(shù)據(jù)完整性機制防止的攻擊方式(A.假冒源地址或用戶的地址欺騙攻擊C.數(shù)據(jù)中途被攻擊者竊聽獲取46-50DDBCDC.數(shù)字簽名機制 D.訪問控制機制)。B.抵賴做過信息的遞交行為D.數(shù)據(jù)在途中被攻擊者篡改或破壞51.分組過濾型防火墻原理上是基于()進行分析的技術。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.應用層52對動態(tài)網(wǎng)絡地址轉(zhuǎn)換NAT,下面說法不正確的是( )。A.將很多內(nèi)部地址映射到單個真實地址 B.外部網(wǎng)絡地址和內(nèi)部地址一對一的映射C最多可有64000個同時的動態(tài)NAT連接 D.一個內(nèi)部桌面系統(tǒng)最多可同時打開 32個連接53.ISO/IEC網(wǎng)絡安全體系結(jié)構的安全層提供網(wǎng)絡安全的層次解決方案,下面說法不正確的是( )。A.基礎設施安全層支持服務安全層 B.服務安全層支持應用安全層C.安全層的含義和OSI層次安全的含義是完全相同的 D應用安全層支持服務安全層)個安全度量,用于實施網(wǎng)絡安全的某一特定方面54.ISO/IEC網(wǎng)絡安全體系結(jié)構的安全維包含(的安全控制措施。)個安全度量,用于實施網(wǎng)絡安全的某一特定方面A.555.通常所說的移動AccessVPN51-55CBCCAB.7VPN是指()。IntranetVPNC.8D.3A.555.通常所說的移動AccessVPN51-55CBCCAB.7VPN是指()。IntranetVPNC.8D.3C.ExtranetVPND.以上皆不是.屬于第二層的 VPN隧道協(xié)議有( )。A.IPSec B.PPTP.GRE協(xié)議( )。A.既封裝,又加密 B.只封裝,不加密.PPTP客戶端使用( )建立連接。A.CP協(xié)議 B.UDP協(xié)議59.GRE協(xié)議的乘客協(xié)議是( )。C.GREC.不封裝,只加密C.L2TP協(xié)議IP60.IPSec協(xié)議和(IPX C.AppleTalk)VPN隧道協(xié)議處于同一層。A.PPTP B.L2TP C.GRED.以上皆不是D.不封裝,不加密D.以上皆不是D.以上皆可D.以上皆是56-60BBADC.AH協(xié)議中必須實現(xiàn)的驗證算法是()。A.HMAC-MD5和HMAC-SHA1.AH協(xié)議中必須實現(xiàn)的驗證算法是()。A.HMAC-MD5和HMAC-SHA1C.HMAC-RIPEMD-160.ESPB議中不是必須實現(xiàn)的驗證算法的是(A.HMACMD5 B.HMAC-SHA1.ESPB議中必須實現(xiàn)的加密算法是( )。A.僅DES-CBC B.僅NULL.()協(xié)議必須提供驗證服務。A.AH B.ESP65.IKE協(xié)商的第一階段可以采用( )。A.主模式、快速模式 B.快速模式、積極模式61-65ADCACIKE協(xié)議由( )協(xié)議混合而成。A.ISAKMP、Oakley、SKEMEB.AH、ESP.下列協(xié)議中,()協(xié)議的數(shù)據(jù)可以收到A.TCP、UDP、IPB.ARP.“會話偵聽與劫持技術”屬于()技術。A.密碼分析還原 B.協(xié)議漏洞滲透.網(wǎng)絡應用安全平臺WebST是()的實現(xiàn)。A.CA B.AAsB.NULLD.HMAC-RIPEMD-160D.3DES-CBCD.以上皆是D.新組模式D.以上皆不是D.以上皆可以D.DoS攻擊C應用D.以上皆是)。C.NULLC.DES-CB廊NULLC.GREC主模式、積極模式C.L2TP、GREIPSec的保護。C.RARPC.應用漏洞分析與滲透.安全威脅可分為外部安全威脅與內(nèi)部安全威脅兩類。 由威脅引起的損失可分為直接損失和間接損失兩類。根據(jù)美國CSI/FBI的統(tǒng)計資料,大部分嚴重的經(jīng)濟損失來自( )內(nèi)部安全威脅,而( )又占總損失的大部分。A.外部,間接 A.外部,間接 B.內(nèi)部,間接66-70AABBBC.內(nèi)部,直接 D.外部,直接.安全模型的核心組成是( )和()。A.風險評估,安全策略 B.信息分類處理,安全需求C.風險評估,信息分類處理 D.上面3項都不是.()與()能使企業(yè)在發(fā)生重大破壞事件時保持正常的經(jīng)營業(yè)務的運行。A.BIA、BCP B.BCPDRP C.BIA、DRP D.上面3項都是.技術安全需求集中在對( )的控制上,而技術安全控制的主要目標是保護組織信息資產(chǎn)的()。A.計算機系統(tǒng),完整性 B.網(wǎng)絡系統(tǒng),可用性C應用程序,機密性 D.上面3項都是.計算機系統(tǒng)的鑒別包括( )。A.用戶標識認證 B.傳輸原發(fā)點得鑒別 C.內(nèi)容鑒別及特征檢測 D.以上3項都是.安全設計是( ),一個安全基礎設施應提供很多安全組件的()使用。A.一門藝術,各種 B.一門學科,協(xié)同 C「項工程,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論