選擇題
1. 網絡安全是在分佈網絡環境中對( )
A. 信息載體提供安全保護 B. 信息的處理、傳輸提供安全保護
C. 信息的存儲、訪問提供安全保護 D. 上面3項都是
2. 對攻擊可能性的分析在很大程度上帶有( )
A. 客觀性 B. 主觀性 C. 盲目性 D. 以上3項
3. 機密性服務提供信息的保密,機密性服務包括( )
A. 文件機密性 B. 信息傳輸機密性 C. 通信流的機密性 D. 以上3項
4. 網絡協議的關鍵成分是( )
A. 硬件、軟件與數據 B. 語法、語義、體系結構
C. 語法、定時、層次結構 D. 語法、語義、定時
5. 可以被數據完整性機制防止的攻擊方式是( )
A. 假冒源地址或用戶的地址欺騙攻擊
B. 抵賴做過信息的遞交行爲
C. 數據中途被攻擊者竊聽獲取
D. 數據在途中被攻擊者篡改或破壞
6. VPN的加密手段是( )
A. 具有加密功能的防火牆
B. 帶有加密功能的路由器
C. VPN內的各臺主機對各自的信息進行相應的加密
D. 單獨的加密設備
7. 通常所說的移動VPN是指( )
A. Access VPN B. Intranel VPN C. Extranet VPN D. 以上都不是
8.入侵檢測系統的檢測分析技術主要有兩大類,它們是( )
A. 特徵檢測和模型檢測 B. 異常檢測和誤用檢測
C. 異常檢測和概率檢測 D. 主機檢測和網絡檢測
9.身份鑑別是安全服務中的重要一環,以下關於身份鑑別的敘述不正確的是( )
A. 身份鑑別是授權控制的基礎
B. 身份鑑別一般不用提供雙向認證
C. 目前一跟般採用基於對稱密鑰或公開密鑰加密的方法
D. 數據簽名機制是實現身份鑑別的重要機制
10.對動態網絡地址轉換(NAT),不正確的說法是( )
A. 將很多內部地址映射到單個真實地址
B. 外部網絡地址和內部地址一對一的映射
C. 最多可有64000個同時的動態NAT連接
D. 每個連接使用一個端口
答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B
1.網絡安全的基礎屬性是( )
A. 機密性 B. 可用性 C. 完整性 D. 以上3項都是
2.橘皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),其中D級的安全保護是最低的,屬於D級的系統是不安全的,以下操作系統中屬於D級安全的是( )
A. 運行非UNIX的Macin tosh機 B. 運行Linnx的PC機
C. UNIX系統 D. XENIX
3.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷除增加安全設施投資外,還應考慮( )
A. 用戶的方便性 B. 管理的複雜性
C. 對現有系統的影響及對不同平臺的支持 D. 上面3項都是
4.下列對訪問控制影響不大的是( )
A. 主體身份 B. 客體身份 C. 訪問類型 D. 主體與客體的類型
5.在開放系統互連環境中,兩個N層實體進行通信,它們可能用到的服務是()
A. N-1層是提供的服務 B. N層是提供的服務
C. N+1層是提供的服務 D. 以上3項都不是
6.路由控制機制用以防範( )
A. 路由器被攻擊者破壞 B. 非法用戶利用欺騙性的路由協議
C. 在網絡層次進行分析;防止非法信息通過路由 D. 以上3項都不是
7.IpSee協議中負責對IP數據報加密的部分是( )
A. 封裝安全負載(ESP) B. 鑑別包頭(AH)
C. Internet密鑰交換(IKE) D. 以上都不是
8.GRE協議( )
A. 既封裝、又加密 B. 只封裝、不加密
C. 不封裝、只加密 D. 不封裝、不加密
9.數據保密性安全服務的基礎是( )
A. 數據完整性機制 B. 數字簽名機制 C. 訪問控制機制 D. 加密機制
10.包過濾的侷限性不包括( )
A. 不能進行內容控制 B. 過濾規則制定比較複雜
C. 訪問控制機制 D. 不支持實現NAT
答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D
1.密碼學的目的是( )
A. 研究數據加密 B. 研究數據解密 C. 研究數據保密 D. 研究信息安全
2.從安全屬性對各種網絡攻擊進行分類。阻斷攻擊是針對( )
A. 機密性的攻擊 B. 可用性的攻擊 C. 完整性的攻擊 D. 真實性的攻擊
3.Kerberos的設計目標不包括( )
A. 認證 B. 授權 C. 記賬 D. 加密
4.ISO7408-2從體系結構的觀點描述了5種可選的安全服務,以下不屬於這5種安全服務的是( )
A. 身份鑑別 B. 數據包過濾 C. 授權控制 D. 數據完整性
5.CA屬於ISO安全體系結構中定義的( )
A. 認證交換機制 B. 通信業務填充機制 C. 路由控制機制 D. 公證機制
6.分組過濾型防火牆原理上是基於( )
A. 物理層分析的技術 B. 數據鏈路層分析的技術
C. 網絡層分析的技術 D. 應用層分析的技術
7.屬於第二層的VPN隧道協議有( )
A. IPSec B. PPIP C. GRE D. 以上皆不是
8.GRE協議的乘客協議是( )
A. IP B. IPX C. AppleTalk D. 上述皆可
9.誤用檢測的優點不包括( )
A. 檢測準確度高 B. 能夠檢測出新的網絡攻擊
C. 便於系統維護 D. 技術相對成熟
10.對非軍事區DMZ而言,正確的解釋是( )
A. DMZ是一個非真正可信的網絡部分
B. DMZ網絡訪問控制策略決定允許或禁止進入DMZ通信
C. 允許外部用戶訪問DMZ系統上合適的服務
D. 以上3項都是
答案: 1.C 2. B 3. B 4. B 5. D 6. C 7. B 8. D 9. B 10. D
1.一般而言,Internet防火牆建立在一個網絡在( )
A. 內部子網之間傳送信息的中樞 B. 每個子網的內部
C. 內部網絡與外部網絡的交叉點 D. 部分內部網絡與外部內部的接合處
2.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對( )
A. 機密性的攻擊 B. 可用性的攻擊 C. 完整性的攻擊 D. 真實性的攻擊
3.數字簽名要預先使用單向Hash函數進行處理的原因是( )
A. 多一道加密工序使密文更難破譯
B. 提高密文的計算速度
C. 縮小簽名密文的長度,加快數字簽名的驗證簽名的運算速度
D. 保證密文能正確的還原成明文
4.一個報文的端到端傳遞內OSZ模型的( )
A. 網絡層負責處理 B. 傳輸層負責處理
C. 會話層負責處理 D. 表示層負責處理
5.ISU7498-2描述了8種特定的安全機制,這8種特定的安全機制是爲5種特定的安全服務設置的,以下不屬於這8種安全機制的是( )
A. 安全標記機制 B. 加密機制 C. 數字簽名機制 D. 訪問控制機制
6.用於實現身份鑑別的安全機制是( )
A. 加密機制的數字簽名機制 B. 加密機制的訪問控制機制
C. 數字簽名機制和路由控制機制 D. 訪問控制機制的路由控制機制
7.SSL產生會話密鑰的方式是( )
A. 從密鑰管理數據庫中請求獲得 B. 每一臺客戶機分配一個密鑰的方式
C. 隨機由客戶機產生並加密後通知服務器 D. 由服務器產生並分配給客戶機
8.PPTP客戶端使用( )
A. TCP協議建立連接 B. UDP協議建立連接
C. L2TP協議建立連接 D. 以上皆不是
9.拒絕服務攻擊的後果是( )
A. 信息不可用 B. 應用程序不可用 C. 阻止通信 D. 上面幾項都是
10.現在防火牆呢中,最常用的技術是( )
A. 代理服務器技術 B. 狀態檢測包過濾技術
C. 應用網關技術 D. NAT技術
答案:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.A 9.D 10.B
1.計算機病毒程序隱藏在計算機系統的( )
A. 內存中 B. 軟盤中 C. 存儲介質中 D. 網絡中
2.可信計算機系統評估準則(Trusted Computer System Evaluation Criteria TCSEC)共分爲4大類( )
A. 7級 B.8級 C.5級 D.6級
3.對目標的攻擊威脅通常通過代理實現,而代理需要的特性包括( )
A. 訪問目標的能力 B. 對目標發出威脅的動機
C. 有關目標的知識 D. 上面3項都是
4.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對( )
A. 機密性的攻擊 B. 攻擊性的攻擊 C. 完整性的攻擊 D. 真實性的攻擊
5.身份鑑別是安全服務中心的重要一環,以下關於身份鑑別的敘述不正確的是( )
A. 身份鑑別是授權控制的基礎
B. 身份鑑別一般不用提供雙向的認證
C. 目前一般採用基於對稱密鑰加密或公開密鑰加密的方法
D. 數字簽名機制是實現身份鑑別的重要機制
6.Web中使用的安全協議有( )
A. PEM SSL B. S-HTTP S/MIME
C. SSL S-HTTP D. S/MIME SSL
7.ISO定義的安全體系結構中包含( )
A. 4種安全服務 B. 5種安全服務 C. 6種安全服務 D. 7種安全服務
8.傳輸層保護的網絡採用的主要技術是建議在( )
A. 可靠的傳輸服務基礎上的安全套接字層SSL協議
B. 不可靠的傳輸服務基礎上的S-HTTP協議
C. 可靠的傳輸服務基礎上的S-HTTP協議
D. 不可靠的傳輸服務基礎上的安全套接字層SSL協議
9.防火牆在網絡層中根據數據包中包頭信息有選擇地實施允許和阻斷。這種技術是( )
A. 應用網管技術 B. 狀態檢測技術 C. 包過濾技術 D. 代理服務器技術
10.誤用檢測的優點不包括( )
A. 檢測準確度高 B. 能夠檢測出新的網絡攻擊
C. 便於系統維護 D. 技術相對成熟的網絡攻擊
答案:1.C 2.A 3.D 4.A 5.B 6.C 7.B 8.A 9.C 10.B
1. 訪問控制需要確定( )
A. 用戶權限 B. 可給予那些主體訪問控制權利
C. 可被用戶訪問的資源 D. 系統是否遭入侵
2. 威脅是一個可能破壞信息系統環境安全的動作或事件,威脅包括( )
A. 目標 B. 代理 C. 事件 D. 上面三項都是
3.完整性服務提供信息的正確性,爲了對抗篡改攻擊該服務必須和( )
A. 機密性服務配合工作 B. 可用性服務配合工作
C. 可審性配合工作 D. 以上三項都是
4.基於通信雙方公共擁有的但是不爲別人知道的祕密,利用計算機強大的計算能力,以該機密作爲加密和密鑰認證是( )
A. 公鑰認證 B. 零知識認證 C. 共享密鑰認證 D. 口令認證
5.ISO安全體系結構中的對象認證安全服務使用( )
A. 加密機制完成 B. 數字簽名機制完成
C. 訪問控制機制完成 D. 數據完整性機制完成
6.在ISO/OSI定義的安全體系結構中沒有規定( )
A. 對象認證服務 B. 訪問控制安全服務
C. 數據保密性安全服務 D. 數據可用性安全服務
7.SSL產生繪畫密鑰的方式是( )
A. 從密鑰管理數據庫中獲得
B. 每一臺客戶機分配一個密鑰的方式
C. 隨機由客戶機產生並加密後通知服務器
D. 由服務器產生並分配給客戶機
8.屬於第二層的VPN隧道協議有( )
A. IPsec B. PPTP C. GRE D. 以上皆不是
9.入侵檢測系統的檢測分析技術主要有兩大類它們是( )
A. 特徵檢測和模型推理 B. 異常檢測和誤用檢測
C. 異常檢測和概率檢測 D. 主機檢測和網絡檢測
10.爲了降低風險不建議使用的Internet服務是( )
A. Web服務 B. 外部訪問內部系統 C. 內部訪問internet D. FTP服務
答案:1.B 2.D 3.C 4.C 5.B 6.D 7.C 8.B 9.B 10.D
1. 風險是丟失需要保護的資產的可能性,風險是( )
A. 攻擊目標和威脅事件 B. 威脅和漏洞 C. 資產和漏洞 D. 上面3項都不是
2.假設使用一和加密算法,它的加密方法很簡單,將每一個字母加5,即a加密成f,b加密成g,這種算法的密鑰就是5,那麼它屬於( )
A. 對稱密碼技術 B. 分組密碼技術 C. 公鑰密碼技術 D. 單向函數技術
3.從安全屬性對各種網絡攻擊來進行分類,截獲攻擊是針對( )
A. 對稱密碼技術 B. 可用性技術 C. 完整性技術 D. 真實性技術
4.下面不屬於PKICA公鑰基礎設施的組成部分是( )
A. 證書主體 B. 使用證書的應用和系統 C. 證書權威機構 D. AS
5.數據完整性安全機制可與( )
A. 加密機制使用相同方法實現 B. 公證機制使用相同方法實現
C. 數字簽名機制使用相同方法實現 D. 訪問控制機制使用相同方法實現
6.第二層保護的網絡一般可達到點對點間( )
A. 較強的身份認證 B. 保密性 C. 連續的通道認證 D. 以上3項都是
7.分組過濾型防火牆原理上是基於( )
A. 物理層進行分析的技術 B. 數據鏈路層進行分析的技術
C. 網絡層進行分析的技術 D. 應用層進行分析的技術
8.PPTP客戶端使用( )
A. TCP協議建立連接 B. UPP協議建立連接
C. LITP協議建立連接 D. 以上皆不對
9.防火牆在網絡層中根據數據包中包頭信息有選擇地實施允許和阻斷,這種技術是( )
A. 應用網管技術 B. 狀態檢測技術 C. 包過濾技術 D. 代理服務器技術
10.異常檢測的優點不包括( )
A. 較少依賴特定的主機操作系統 B. 能夠檢測出新的網絡攻擊
C. 對越權訪問行爲的檢測能力較強 D. 技術相當成熟
答案:1.B 2.A 3.A 4.D 5.C 6.D 7.C 8.A 9.C 10.D
1.爲了避免訪問控制表過於龐大,通常對訪問者( )
A. 分類組織成組
B. 嚴格限制數量
C. 按訪問時間排序,並刪除一些長期沒有訪問的用戶
D. 不作任何限制
2.一個進程是網絡安全是在分步網絡環境中對( )
A. 信息載體提供安全保護 B. 信息的處理傳輸提供安全保護
C. 信息的存儲訪問提供保護 D. 上面三項都是
3.ISO定義的安全體系結構中包括( )
A. 4 種安全服務 B. 5種安全服務 C. 6種安全服務 D. 7種安全服務
4.CA屬於ISO安全體系結構中定義的( )
A. 認證交換機制 B. 通信業務填充機制 C. 路由控制機制 D. 公證機制
5.IPSec協議中負責對IP數據加密部分是( )
A. 封裝安全負載(ESP) B. 鑑別包頭(AH)
C. Internet密鑰交換(IKE) D. 以上都不是
6.第三層保護的網絡與第二層保護的網絡相比在通信成本上佔有一定優勢,它只需要進行( )
A. 認證機制保護 B. 完整性保護 C. 訪問控制保護 D. 以上都不是
7.傳輸保護的網絡採用的主要技術是建立在( )
A. 可靠的傳播服務基礎上的安全套接字層SSL協議
B. 不可靠的傳輸服務基礎上的S-HTTP協議
C. 不可靠的傳輸服務基礎上的S-HTTP協議
D. 不可靠的傳輸服務基礎上的安全套接字層SSL協議
8.GRE協議( )
A. 既封裝又加密 B.只封裝不加密 C.不封裝只加密 D.不封裝不加密
9.對動態網絡地址轉換(NAT)不正確的說法是( )
A. 將很多內部地址映射到單個真實地址
B. 外部網絡地址和內部地址一對一映射
C. 最多可有64000個同時的動態NAT 連接
D. 每個連接使用一個端口
10.現在防火牆中,最常用的技術是( )
A. 代理服務器技術 B. 狀態檢測包過濾技術 C. 應用網關技術 D. NAT技術
答案:1.A 2.D 3.B 4.D 5.A 6.C 7.A 8.B 9.B 10.B