2021年网络安全选择题题库答案.doc
《2021年网络安全选择题题库答案.doc》由会员分享,可在线阅读,更多相关《2021年网络安全选择题题库答案.doc(13页珍藏版)》请在咨信网上搜索。
选取题: 1.计算机网络是地理上分散多台( )遵循商定通信合同,通过软硬件互联系统。 A.计算机 B.主从计算机 C.自主计算机 D.数字设备 2.网络安全是分布网络环境中对( )提供安全保护。 A.信息载体 B.信息解决、传播 C.信息存储、访问 D.上面3项都是 3.网络安全基本属性是( )。 A.机密性 B.可用性 C.完整性 D. 上面3项都是 4.密码学目是( )。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 5.假设使用一种加密算法,它加密办法很简朴:将每一种字母加5,即a加密成f,b加密成g。这种算法密钥就是5,那么它属于( )。 A.对称密码技术 B.分组密码技术 C.公钥密码技术 D.单向函数密码技术 1 - 5 CDDCA 6.访问控制是指拟定( )以及实行访问权限过程。 A.顾客权限 B.可予以那些主体访问权利 C.可被顾客访问资源 D.系统与否遭受入侵 7.普通而言,Internet防火墙建立在一种网络( )。 A.内部子网之间传送信息中枢 B.每个子网内部 C.内部网络与外部网络交叉点 D.某些内部网络与外部网络接合处 8.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为( )大类( )级。 A.4 7 B.3 7 C.4 5 D.4 6 9.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级安全保护是最低,属于D级系统是不安全,如下操作系统中属于D级安全是( )。 A.运营非UNIXMacintosh机 B.运营LinuxPC C.UNIX系统 D.XENIX 10.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏捣乱程序。 A.内存 B.软盘 C.存储介质 D.网络 6-10 BCAAC 11.对袭击也许性分析在很大限度上带有( )。 A.客观性 B.主观性 C.盲目性 D.上面3项都不是 12.网络安全最后是一种折中方案,即安全强度和安全操作代价折中,除增长安全设施投资外,还应考虑( )。 A.顾客以便性 B.管理复杂性 C.对既有系统影响及对不同平台支持 D.上面3项 13.从安全属性对各种网络袭击进行分类,阻断袭击是针对( )袭击。 A.机密性 B.可用性 C.完整性 D.真实性 14.从安全属性对各种网络袭击进行分类,截获袭击是针对( )袭击。 A.机密性 B.可用性 C.完整性 D.真实性 15.从袭击方式区别袭击类型,可分为被动袭击和积极袭击,被动袭击难以( ),然而( )这些袭击是可行,积极袭击难以( ),然而( )然而( )这些袭击是可行。 A.制止,检测,制止,检测 B. 检测,制止,检测,制止 C.检测,制止,制止,检测 D.上面3项都不是 11-15 BDBAC 16.窃听是一种( )袭击,袭击者( )将自己系统插入到发送站和接受站之间。截获是一种( )袭击,袭击者( )将自己系统插入到发送站和接受站之间。 A.被动,不必,积极,必要 B.积极,必要,被动,不必 C.积极,不必,被动,必要 D.被动,必要,积极,不必 17.威胁是一种也许破坏信息系统环境安全动作或事件,威胁涉及( )。 A.目的 B.代理 C.事件 D.以上三项都是 18.对目的袭击威胁普通通过代理实现,而代理需要特性涉及( )。 A.访问目的能力 B.对目的发出威胁动机 C.关于目的知识D.上面三项都是 19.回绝服务袭击后果是( )。 A.信息不可用 B.应用程序不可用 C.系统宕机 D.制止通信 E.上面几项都是 20.风险是丢失需要保护( )也许性,风险是( )和( )综合成果。 A.资产,袭击目的,威胁事件 B.设备,威胁,漏洞 C.资产,威胁,漏洞 D.上面三项都不对 16-20 ADDEC 21.机密性服务提供信息保密,机密性服务涉及( )。 A.文献机密性 B.信息传播机密性 C.通信流机密性 D.以上三项都是 22.完整性服务提供信息对的性。该服务必要和( )服务配合工作,才干对抗篡改袭击。 A.机密性 B.可用性 C.可审性 D.以上三项都是 23.数字签名要预先使用单向Hash函数进行解决因素是( )。 A.多一道加密工序使密文更难破译 B. 保证密文能对的地还原成明文 C.缩小签名密文长度,加快数字签名和验证签名运算速度 D.提高密文计算速度 24. Kerberos设计目的不涉及( )。 A.认证 B.授权 C.记账 D.加密 25.身份鉴别是安全服务中重要一环,如下关于身份鉴别论述不对的是( )。 A.身份鉴别是授权控制基本 B.身份鉴别普通不用提供双向认证 C.当前普通采用基于对称密钥加密或公开密钥加密办法 D.数字签名机制是实现身份鉴别重要机制 21-25 DCCBB 26.基于通信双方共同拥有但不为别人懂得秘密,运用计算机强大计算能力,以该秘密作为加密和解密密钥认证是( )。 A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证 27. Kerberos在祈求访问应用服务器之前,必要( )。 A.向Ticket Granting服务器祈求应用服务器ticket B.向认证服务器发送规定获得“证书”祈求 C.祈求获得会话密钥 D.直接与应用服务器协商会话密钥 28.下面不属于PKI(公钥基本设施)构成某些是( )。 A.证书主体 B.使用证书应用和系统 C.证书权威机构 D.AS 29.下列对访问控制影响不大是( )。 A.主体身份 B.客体身份 C.访问类型 D.主体与客体类型 30.为了简化管理,普通对访问者( ),避免访问控制表过于庞大。 A.分类组织成组 B.严格限制数量 C.按访问事件排序,并删除某些长期没有访问顾客 D.不做任何限制 26-30 CADDA 31.下面是几种对TCB描述,对的是( ) A.来自橘皮书,和固件关于 B.来自橘皮书,由操作系统事实安全机制 C.来自橘皮书,是系统保护机制 D.咋安全环境中系统面熟安全机制级别 32.下面( )存储提供最高安全。 A.内存映射 B.硬件分段 C.虚拟机 D.保护环 33.基准监控器能保证( )。 A.只有授权主体可以访问客体 B.信息流从低安全级别到高安全级别 C.CPU不直接访问内存 D.主体不对较低档别客体操作 34.保护域正拟定义是( ) A.可供主体使用系统资源 B.在安全便边界外系统资源 C.在TCB内工作系统资源 D.工作在保护环1到3系统资源 35.一种抽象机能保证所有主体有恰当容许权来访问客体,这种保证客体不被不可信主体损害安全控制概念是( )。 A.安全核 B.TCB C.基准监控器 D.安全域 31-35 CBAAC 36.CPU和OS有多层自保护,她们用保护环机制通过安全控制边界把核心组件分开,下列( )组件应放在最外环。 A.应用和程序 B.I/O驱动器和公用程序 C.操作系统OS核 D.OS别的某些 37.TCB内有几种类型部件,下列( )不在安全边界内。 A.母板上固件 B.应用程序 C.保护硬件组件 D.基准监控器和安全核 38.解决器和系统运营在( )状态能解决和硬件直接通信。 A.问题状态 B.等待状态 C.运营状态 D.特权状态 39.ISO7498-2从体系构造观点描述了5种可选安全服务,如下不属于这5种安全服务是( )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 40.ISO7498-2描述了8种特定安全机制,这8种特定安全机制是为5类特定安全服务设立,如下不属于这8种安全机制是( )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 36-40 ABDBA 41.用于实现身份鉴别安全机制是( )。 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 42.ISO7498-2从体系构造观点描述了5种普遍性安全机制,这5种安全机制不涉及( )。 A.可信功能 B.安全标号 C.事件检测 D.数据完整性机制 43.在ISO/OSI定义安全体系构造中,没有规定( )。 A.对象认证服务 B.访问控制安全服务 C.数据保密性安全服务 D.数据完整性安全服务 E.数据可用性安全服务 44.( )不属于ISO/OSI安全体系构造安全机制。 A.访业务流量分析机制 B.访问控制机制 C.数字签名机制 D.审计机制 E.公正机制 45.ISO安全体系构造中对象认证安全服务,使用( )完毕。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 41-45 ADEDB 46.CA属于ISO安全体系构造中定义( )。 A.认证互换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 47.数据保密性安全服务基本是( )。 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 48.路由器控制机制用以防范( )。 A.路由器被袭击破坏 B.非法顾客运用欺骗性路由合同,篡改路由信息、窃取敏感数据 C.在网络层面进行分析,防止非法信息通过路由 D.以上皆非 49.数据完整性安全机制可与( )使用相似办法实现。 A.加密机制 B.公正机制 C.数字签名机制 D.访问控制机制 50.可以被数据完整性机制防止袭击方式( )。 A.假冒源地址或顾客地址欺骗袭击 B.抵赖做过信息递交行为 C.数据半途被袭击者窃听获取 D.数据在途中被袭击者篡改或破坏 46-50 DDBCD 51.分组过滤型防火墙原理上是基于( )进行分析技术。 A.物理层 B.数据链路层 C.网络层 D.应用层 52.对动态网络地址转换NAT,下面说法不对的是( )。 A.将诸多内部地址映射到单个真实地址 B.外部网络地址和内部地址一对一映射 C.最多可有64 000个同步动态NAT连接 D.一种内部桌面系统最多可同步打开32个连接 53.ISO/IEC网络安全体系构造安全层提供网络安全层次解决方案,下面说法不对的是( )。 A.基本设施安全层支持服务安全层 B.服务安全层支持应用安全层 C.安全层含义和OSI层次安全含义是完全相似 D.应用安全层支持服务安全层 54.ISO/IEC网络安全体系构造安全维包括( )个安全度量,用于实行网络安全某一特定方面安全控制办法。 A.5 B.7 C.8 D.3 55.普通所说移动VPN是指( )。 A. Access VPN B. Intranet VPN C. Extranet VPN D.以上皆不是 51-55 CBCCA 56.属于第二层VPN隧道合同有( )。 A. IPSec B. PPTP C. GRE D.以上皆不是 57.GRE合同( )。 A.既封装,又加密 B.只封装,不加密 C.不封装,只加密 D.不封装,不加密 58.PPTP客户端使用( )建立连接。 A. CP合同 B.UDP合同 C. L2TP合同 D.以上皆不是 59.GRE合同乘客合同是( )。 A. IP B. IPX C. Apple Talk D.以上皆可 60.IPSec合同和( )VPN隧道合同处在同一层。 A. PPTP B. L2TP C. GRE D.以上皆是 56-60 BBADC 61.AH合同中必要实现验证算法是( )。 A. HMAC-MD5和HMAC-SHA1 B.NULL C.HMAC-RIPEMD-160 D.以上皆是 62.ESP合同中不是必要实现验证算法是( )。 A.HMACMD5 B.HMAC-SHA1 C.NULL D.HMAC-RIPEMD-160 63.ESP合同中必要实现加密算法是( )。 A.仅DES-CBC B.仅NULL C.DES-CBC和NULL D.3DES-CBC 64.( )合同必要提供验证服务。 A. AH B. ESP C. GRE D.以上皆是 65.IKE协商第一阶段可以采用( )。 A.主模式、迅速模式 B.迅速模式、积极模式 C.主模式、积极模式 D.新组模式 61-65 ADCAC 66.IKE合同由( )合同混合而成。 A.ISAKMP、Oakley、SKEME B. AH、ESP C. L2TP、GRE D.以上皆不是 67.下列合同中,( )合同数据可以收到IPSec保护。 A. TCP、UDP、IP B. ARP C. RARP D.以上皆可以 68.“会话侦听与劫持技术”属于( )技术。 A.密码分析还原 B.合同漏洞渗入 C.应用漏洞分析与渗入 D. DoS袭击 69.网络应用安全平台WebST是( )实现。 A. CA B. AAs C.应用 70.安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起损失可分为直接损失和间接损失两类。依照美国CSI/FBI记录资料,大某些严重经济损失来自( )内部安全威胁,而( )又占总损失大某些。 A.外部,间接 B.内部,间接 C.内部,直接 D.外部,直接 66-70 AABBB 71.安全模型核心构成是( )和( )。 A.风险评估,安全方略 B.信息分类解决,安全需求 C.风险评估,信息分类解决 D.上面3项都不是 72.( )与( )能使公司在发生重大破坏事件时保持正常经营业务运营。 A. BIA、BCP B. BCP、DRP C. BIA、DRP D.上面3项都是 73.技术安全需求集中在对( )控制上,而技术安全控制重要目的是保护组织信息资产( )。 A.计算机系统,完整性 B.网络系统,可用性 C.应用程序,机密性 D.上面3项都是 74.计算机系统鉴别涉及( )。 A.顾客标记认证 B.传播原发点得鉴别 C.内容鉴别及特性检测 D.以上3项都是 75.安全设计是( ),一种安全基本设施应提供诸多安全组件( )使用。 A.一门艺术,各种 B.一门学科,协同 C.一项工程,分别 D.艺术、科学和工程集于一体,协同 71-75CBDDD 76.安全设施重要构成是( )。 A.网络和平台 B.平台和物理设施 C.物理设施和解决过程 D.上面3项都是 77.安全基本设施基本目的是保护( )。 A.公司网络 B.公司资产 C.公司平台 D.公司知识财产 78.安全基本设施设计指南应涉及( )。 A.保证公司安全方略和过程和当前经营业务目的一致 B.开发一种计算机事故响应组CIRT C.设计基本设施安全服务 D.以上三项都是 79.支撑性基本设施是能提供安全服务一套互有关联活动与基本设施,最重要支撑性基本设施是( )。 A. KMI/PKI B.PKI以及检查与响应 C.KMI/PKI以及检查与响应 D.以上3项都不是 80.KMI/PKI支持服务不涉及( )。 A.非对称密钥技术及证书管理 B.对称密钥产生和吩咐 C.访问控制服务 D.目录服务 76-80DBDCC 81.PKI重要构成不涉及( )。 A.证书授权CA B.SSL C.注册授权RA D.证书存储库CR 82.PKI管理对象不涉及( )。 A.ID和口令 B.证书 C.密钥 D.证书撤销列表 83.下列基本设施目录服务特性( )是不对的。 A.优化数据恢复 B.定义名字空间 C.高度集中性 D.提供对各种应用访问 84.信息系统安全工程ISSE时由美国国家安全局发布《信息保障技术框架(IATF)》3.0版本中提出设计和实行信息系统( )。 A.安全工程办法 B.安全工程框架 C.安全工程体系构造 D.安全工程原则 81-84 BACA- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 网络安全 选择题 题库 答案
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文