网络安全选择试题及答案
网络安全选择试题及答案
选择题
1. 网络安全是在分布网络环境中对( )
A. 信息载体提供安全保护 B. 信息的处理、传输提供安全保护
C. 信息的存储、访问提供安全保护 D. 上面3项都是
2. 对攻击可能性的分析在很大程度上带有( )
A. 客观性 B. 主观性 C. 盲目性 D. 以上3项
3. 机密性服务提供信息的保密,机密性服务包括( )
A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项
4. 网络协议的关键成分是( )
A. 硬件、软件与数据 B. 语法、语义、体系结构
C. 语法、定时、层次结构 D. 语法、语义、定时
5. 可以被数据完整性机制防止的攻击方式是( )
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
6. VPN的加密手段是( )
A. 具有加密功能的防火墙
B. 带有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
7. 通常所说的移动VPN是指( )
A. Access VPN B. Intranel VPN C. Extranet VPN D. 以上都不是
8.入侵检测系统的检测分析技术主要有两大类,它们是( )
A. 特征检测和模型检测 B. 异常检测和误用检测
C. 异常检测和概率检测 D. 主机检测和网络检测
9.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向认证
C. 目前一跟般采用基于对称密钥或公开密钥加密的方法
D. 数据签名机制是实现身份鉴别的重要机制
10.对动态网络地址转换(NAT),不正确的说法是( )
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B
1.网络安全的基础属性是( )
A. 机密性 B. 可用性 C. 完整性 D. 以上3项都是
2.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是( )
A. 运行非UNIX的Macin tosh机 B. 运行Linnx的PC机
C. UNIX系统 D. XENIX
3.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑( )
A. 用户的方便性 B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
4.下列对访问控制影响不大的是( )
A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型
5.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是()
A. N-1层是提供的服务 B. N层是提供的服务
C. N+1层是提供的服务 D. 以上3项都不是
6.路由控制机制用以防范( )
A. 路由器被攻击者破坏 B. 非法用户利用欺骗性的路由协议
C. 在网络层次进行分析;防止非法信息通过路由 D. 以上3项都不是
7.IpSee协议中负责对IP数据报加密的部分是( )
A. 封装安全负载(ESP) B. 鉴别包头(AH)
C. Internet密钥交换(IKE) D. 以上都不是
8.GRE协议( )
A. 既封装、又加密 B. 只封装、不加密
C. 不封装、只加密 D. 不封装、不加密
9.数据保密性安全服务的基础是( )
A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制
10.包过滤的局限性不包括( )
A. 不能进行内容控制 B. 过滤规则制定比较复杂
C. 访问控制机制 D. 不支持实现NAT
答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D
1.密码学的目的是( )
A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全
2.从安全属性对各种网络攻击进行分类。阻断攻击是针对( )
A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击
3.Kerberos的设计目标不包括( )
A. 认证 B. 授权 C. 记账 D. 加密
4.ISO7408-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )
A. 身份鉴别 B. 数据包过滤 C. 授权控制 D. 数据完整性
5.CA属于ISO安全体系结构中定义的( )
A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制
6.分组过滤型防火墙原理上是基于( )
A. 物理层分析的技术 B. 数据链路层分析的技术
C. 网络层分析的技术 D. 应用层分析的技术
7.属于第二层的VPN隧道协议有( )
A. IPSec B. PPIP C. GRE D. 以上皆不是
8.GRE协议的乘客协议是( )
A. IP B. IPX C. AppleTalk D. 上述皆可
9.误用检测的优点不包括( )
A. 检测准确度高 B. 能够检测出新的网络攻击
C. 便于系统维护 D. 技术相对成熟
10.对非军事区DMZ而言,正确的解释是( )
A. DMZ是一个非真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C. 允许外部用户访问DMZ系统上合适的服务
D. 以上3项都是
答案: 1.C 2. B 3. B 4. B 5. D 6. C 7. B 8. D 9. B 10. D
1.一般而言,Internet防火墙建立在一个网络在( )
A. 内部子网之间传送信息的中枢 B. 每个子网的内部
C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部内部的接合处
2.从安全属性对各种网络攻击进行分类,截获攻击是针对( )
A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击
3.数字签名要预先使用单向Hash函数进行处理的原因是( )
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名的验证签名的运算速度
D. 保证密文能正确的还原成明文
4.一个报文的端到端传递内OSZ模型的( )
A. 网络层负责处理 B. 传输层负责处理
C. 会话层负责处理 D. 表示层负责处理
5.ISU7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5种特定的安全服务设置的,以下不属于这8种安全机制的是( )
A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制
6.用于实现身份鉴别的安全机制是( )
A. 加密机制的数字签名机制 B. 加密机制的访问控制机制
C. 数字签名机制和路由控制机制 D. 访问控制机制的路由控制机制
7.SSL产生会话密钥的方式是( )
A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机
8.PPTP客户端使用( )
A. TCP协议建立连接 B. UDP协议建立连接
C. L2TP协议建立连接 D. 以上皆不是
9.拒绝服务攻击的后果是( )
A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是
10.现在防火墙呢中,最常用的技术是( )
A. 代理服务器技术 B. 状态检测包过滤技术
C. 应用网关技术 D. NAT技术
答案:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.A 9.D 10.B
1.计算机病毒程序隐藏在计算机系统的( )
A. 内存中 B. 软盘中 C. 存储介质中 D. 网络中
2.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria TCSEC)共分为4大类( )
A. 7级 B.8级 C.5级 D.6级
3.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括( )
A. 访问目标的能力 B. 对目标发出威胁的动机
C. 有关目标的知识 D. 上面3项都是
4.从安全属性对各种网络攻击进行分类,截获攻击是针对( )
A. 机密性的攻击 B. 攻击性的攻击 C. 完整性的攻击 D. 真实性的攻击
5.身份鉴别是安全服务中心的重要一环,以下关于身份鉴别的叙述不正确的是( )
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
6.Web中使用的安全协议有( )
A. PEM SSL B. S-HTTP S/MIME
C. SSL S-HTTP D. S/MIME SSL
7.ISO定义的安全体系结构中包含( )
A. 4种安全服务 B. 5种安全服务 C. 6种安全服务 D. 7种安全服务
8.传输层保护的网络采用的主要技术是建议在( )
A. 可靠的传输服务基础上的安全套接字层SSL协议
B. 不可靠的传输服务基础上的S-HTTP协议
C. 可靠的传输服务基础上的S-HTTP协议
D. 不可靠的传输服务基础上的安全套接字层SSL协议
9.防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断。这种技术是( )
A. 应用网管技术 B. 状态检测技术 C. 包过滤技术 D. 代理服务器技术
10.误用检测的优点不包括( )
A. 检测准确度高 B. 能够检测出新的网络攻击
C. 便于系统维护 D. 技术相对成熟的网络攻击
答案:1.C 2.A 3.D 4.A 5.B 6.C 7.B 8.A 9.C 10.B
1. 访问控制需要确定( )
A. 用户权限 B. 可给予那些主体访问控制权利
C. 可被用户访问的资源 D. 系统是否遭入侵
2. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )
A. 目标 B. 代理 C. 事件 D. 上面三项都是
3.完整性服务提供信息的正确性,为了对抗篡改攻击该服务必须和( )
A. 机密性服务配合工作 B. 可用性服务配合工作
C. 可审性配合工作 D. 以上三项都是
4.基于通信双方公共拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该机密作为加密和密钥认证是( )
A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证
5.ISO安全体系结构中的对象认证安全服务使用( )
A. 加密机制完成 B. 数字签名机制完成
C. 访问控制机制完成 D. 数据完整性机制完成
6.在ISO/OSI定义的安全体系结构中没有规定( )
A. 对象认证服务 B. 访问控制安全服务
C. 数据保密性安全服务 D. 数据可用性安全服务
7.SSL产生绘画密钥的方式是( )
A. 从密钥管理数据库中获得
B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器
D. 由服务器产生并分配给客户机
8.属于第二层的VPN隧道协议有( )
A. IPsec B. PPTP C. GRE D. 以上皆不是
9.入侵检测系统的检测分析技术主要有两大类它们是( )
A. 特征检测和模型推理 B. 异常检测和误用检测
C. 异常检测和概率检测 D. 主机检测和网络检测
10.为了降低风险不建议使用的Internet服务是( )
A. Web服务 B. 外部访问内部系统 C. 内部访问internet D. FTP服务
答案:1.B 2.D 3.C 4.C 5.B 6.D 7.C 8.B 9.B 10.D
- 风险是丢失需要保护的资产的可能性,风险是( )
A. 攻击目标和威胁事件 B. 威胁和漏洞 C. 资产和漏洞 D. 上面3项都不是
2.假设使用一和加密算法,它的加密方法很简单,将每一个字母加5,即a加密成f,b加密成g,这种算法的密钥就是5,那么它属于( )
A. 对称密码技术 B. 分组密码技术 C. 公钥密码技术 D. 单向函数技术
3.从安全属性对各种网络攻击来进行分类,截获攻击是针对( )
A. 对称密码技术 B. 可用性技术 C. 完整性技术 D. 真实性技术
4.下面不属于PKICA公钥基础设施的组成部分是( )
A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS
5.数据完整性安全机制可与( )
A. 加密机制使用相同方法实现 B. 公证机制使用相同方法实现
C. 数字签名机制使用相同方法实现 D. 访问控制机制使用相同方法实现
6.第二层保护的网络一般可达到点对点间( )
A. 较强的身份认证 B. 保密性 C. 连续的通道认证 D. 以上3项都是
7.分组过滤型防火墙原理上是基于( )
A. 物理层进行分析的技术 B. 数据链路层进行分析的技术
C. 网络层进行分析的技术 D. 应用层进行分析的技术
8.PPTP客户端使用( )
A. TCP协议建立连接 B. UPP协议建立连接
C. LITP协议建立连接 D. 以上皆不对
9.防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断,这种技术是( )
A. 应用网管技术 B. 状态检测技术 C. 包过滤技术 D. 代理服务器技术
10.异常检测的优点不包括( )
A. 较少依赖特定的主机操作系统 B. 能够检测出新的网络攻击
C. 对越权访问行为的检测能力较强 D. 技术相当成熟
答案:1.B 2.A 3.A 4.D 5.C 6.D 7.C 8.A 9.C 10.D
1.为了避免访问控制表过于庞大,通常对访问者( )
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,并删除一些长期没有访问的用户
D. 不作任何限制
2.一个进程是网络安全是在分步网络环境中对( )
A. 信息载体提供安全保护 B. 信息的处理传输提供安全保护
C. 信息的存储访问提供保护 D. 上面三项都是
3.ISO定义的安全体系结构中包括( )
A. 4 种安全服务 B. 5种安全服务 C. 6种安全服务 D. 7种安全服务
4.CA属于ISO安全体系结构中定义的( )
A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制
5.IPSec协议中负责对IP数据加密部分是( )
A. 封装安全负载(ESP) B. 鉴别包头(AH)
C. Internet密钥交换(IKE) D. 以上都不是
6.第三层保护的网络与第二层保护的网络相比在通信成本上占有一定优势,它只需要进行( )
A. 认证机制保护 B. 完整性保护 C. 访问控制保护 D. 以上都不是
7.传输保护的网络采用的主要技术是建立在( )
A. 可靠的传播服务基础上的安全套接字层SSL协议
B. 不可靠的传输服务基础上的S-HTTP协议
C. 不可靠的传输服务基础上的S-HTTP协议
D. 不可靠的传输服务基础上的安全套接字层SSL协议
8.GRE协议( )
A. 既封装又加密 B.只封装不加密 C.不封装只加密 D.不封装不加密
9.对动态网络地址转换(NAT)不正确的说法是( )
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一映射
C. 最多可有64000个同时的动态NAT 连接
D. 每个连接使用一个端口
10.现在防火墙中,最常用的技术是( )
A. 代理服务器技术 B. 状态检测包过滤技术 C. 应用网关技术 D. NAT技术
答案:1.A 2.D 3.B 4.D 5.A 6.C 7.A 8.B 9.B 10.B