网络安全复习选择题附有答案_第1页
网络安全复习选择题附有答案_第2页
网络安全复习选择题附有答案_第3页
网络安全复习选择题附有答案_第4页
网络安全复习选择题附有答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全复习选择题[复制]一、选择题1.《中华人民共和国网络安全法》什么时间正式施行?()[单选题]*A.2016年11月17日B.2017年6月1日(正确答案)C.2017年11月17日D.2016年6月1日2.互联网出口必须向公司信息化主管部门进行()后方可使用。[单选题]*A.备案审批(正确答案)B.申请C.说明D.报备3.按照ISO安全结构文献定义,网络安全漏洞是()。[单选题]*A.软件程序BugB.网络硬件设备缺陷C.造成系统或者信息被破坏的弱点(正确答案)D.网络病毒及网络攻击4.网络安全涉及以下哪些学科?()*A.计算机科学(正确答案)B.通信技术(正确答案)C.信息安全技术(正确答案)D.经济数学E.网络技术(正确答案)5.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。[单选题]*A.可管理性B.完整性(正确答案)C.可升级性D.以上都不对6.《中华人民共和国网络安全法》什么时间正式施行?()[单选题]*A.2016年11月17日B.2017年6月1日(正确答案)C.2017年11月17日D.2016年6月1日7.从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外,还有()。[单选题]*A.可管理性B.完整性(正确答案)C.可升级性D.以上都不对8.关于SSL的描述中,错误的是()。[单选题]*A.SSL运行在端系统的应用层与传输层之间B.SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护(正确答案)9.下面关于病毒的描述不正确的是()。[单选题]*A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度(正确答案)D.带毒文件长度可能不会增加10.计算机病毒是指()。[单选题]*A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程(正确答案)11.病毒最先获得系统控制的是它的()。[单选题]*A.引导模块(正确答案)B.传染模块C.破坏模块D.感染标志模块12.对攻击可能性的分析在很大程度上带有()[单选题]*A.客观性B.主观性(正确答案)C.盲目性D.以上3项13.可以被数据完整性机制防止的攻击方式是()[单选题]*A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为(正确答案)C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏14.入侵检测系统的检测分析技术主要有两大类,它们是()[单选题]*A.特征检测和模型检测B.异常检测和误用检测(正确答案)C.异常检测和概率检测D.主机检测和网络检测15.对动态网络地址转换(NAT),不正确的说法是()[单选题]*A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射(正确答案)C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口16.密码学的目的是()[单选题]*A.研究数据加密B.研究数据解密C.研究数据保密(正确答案)D.研究信息安全17.从安全属性对各种网络攻击进行分类。阻断攻击是针对()[单选题]*A.机密性的攻击B.可用性的攻击(正确答案)C.完整性的攻击D.真实性的攻击18.用于实现身份鉴别的安全机制是()[单选题]*A.加密机制的数字签名机制(正确答案)B.加密机制的访问控制机制C.数字签名机制和路由控制机制D.访问控制机制的路由控制机制19.拒绝服务攻击的后果是()[单选题]*信息不可用B.应用程序不可用C.阻止通信D.上面几项都是(正确答案)20.现在防火墙呢中,最常用的技术是()[单选题]*A.代理服务器技术B.状态检测包过滤技术C.应用网关技术(正确答案)D.NAT技术21.网络安全是在分布网络环境中对()[单选题]*A.信息载体提供安全保护B.信息的处理、传输提供安全保护C.信息的存储、访问提供安全保护D.上面3项都是(正确答案)22.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑()[单选题]*A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是(正确答案)23.下列对访问控制影响不大的是()[单选题]*A.主体身份B.客体身份C.访问类型D.主体与客体的类型(正确答案)24.包过滤的局限性不包括()[单选题]*A.不能进行内容控制B.过滤规则制定比较复杂C.访问控制机制D.不支持实现NAT(正确答案)25.对非军事区DMZ而言,正确的解释是()[单选题]*A.DMZ是个非真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是(正确答案)26.可信计算机系统评估准则(TCSEC)共分为4大类()[单选题]*A.7级(正确答案)B.8级C.5级D.6级27.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()[单选题]*A.访问目标的能力B.对目标发出威胁的动机C.有关目标的知识D.上面3项都是(正确答案)28.访问控制需要确定()[单选题]*A.用户权限B.可给予那些主体访问控制权利(正确答案)C.可被用户访问的资源D.系统是否遭入侵29.风险是丢失需要保护的资产的可能性,风险是()[单选题]*A.攻击目标和威胁事件B.威胁和漏洞(正确答案)C.资产和漏洞D.上面3项都不是30.数据完整性安全机制可与()[单选题]*A.加密机制使用相同方法实现B.公证机制使用相同方法实现C.数字签名机制使用相同方法实现(正确答案)D.访问控制机制使用相同方法实现31.为了避免访问控制表过于庞大,通常对访问者()[单选题]*A.分类组织成组(正确答案)B.严格限制数量C.按访问时间排序,并删除一些长期没有访问的用户D.不作任何限制32.现在防火墙中,最常用的技术是()[单选题]*A.代理服务器技术B.状态检测包过滤技术(正确答案)C.应用网关技术D.NAT技术33.一个进程是网络安全是在分步网络环境中对()[单选题]*A.信息载体提供安全保护B.信息的处理传输提供安全保护C.信息的存储访问提供保护D.上面三项都是(正确答案)34.第三层保护的网络与第二层保护的网络相比在通信成本上占有一定优势,它只需要进行()[单选题]*A.认证机制保护B.完整性保护C.访问控制保护(正确答案)D.以上都不是35.对动态网络地址转换(NAT)不正确的说法是()[单选题]*A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一映射(正确答案)C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口36.P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()。[单选题]*A.检测(Detection)(正确答案)B.破坏(Destroy)C.升级(Update)D.加密(Encryption)37.保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和[单选题]*(C)。(正确答案)A.安全评估能力B.威胁发现能力C.隐患发现能力D.网络病毒防护能力38.网络安全的威胁和攻击,归纳起来可能来自以下哪几个方面?()*A.内部操作不当(正确答案)B.内部管理缺失(正确答案)C.网络设备故障D.外部的威胁和犯罪(正确答案)39.网络管理员对WWW服务器进行访问控制、存取控制和运行控制时,可在()文件中配置。[单选题]*A.httpd.conf(正确答案)B.lilo.confC.inetd.confD.resolv.conf40.关于SSL的描述中,错误的是()。[单选题]*A.SSL运行在端系统的应用层与传输层之间B.SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护(正确答案)41.危害极大的计算机病毒CIH发作的典型日期是()。[单选题]*A.6月4日B.4月1日C.5月26日D.4月26日(正确答案)42.计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是()。[单选题]*A.一种芯片B.一段特制的程序(正确答案)C.一种生物病毒D.一条命令43.下面关于病毒的描述不正确的是()。[单选题]*A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度(正确答案)D.带毒文件长度可能不会增加44.计算机病毒是指()。[单选题]*A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程序(正确答案)45.系统引导型病毒主要修改的中断向量是()。[单选题]*A.INT10HB.INT13H(正确答案)C.INT19HD.INT21H46.病毒最先获得系统控制的是它的()。[单选题]*A.引导模块(正确答案)B.传染模块C.破坏模块D.感染标志模块、二、多项选择题1.信息安全包括()*A.实体安全(正确答案)B.运行安全(正确答案)C.信息安全(正确答案)D.人员安全(正确答案)2.身份认证包含B和D两个过程。[单选题]*A.管理(正确答案)B.识别C.措施D.鉴别3.一般来说,蜜罐的作用是()。*A.捕捉黑客B.收集数据(正确答案)C.获得资源(正确答案)D.入侵检测4.关于入侵检测和入侵检测系统,下述哪几项是正确的()。*A.入侵检测收集信息应在网络的不同关键点进行(正确答案)B.入侵检测的信息分析具有实时性(正确答案)C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的(正确答案)精确性高D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理(正确答案)5.黑客所采用的拒绝服务攻击的一般手段()*A.蜜罐技术B.和目标主机建立大量的连接(正确答案)C.向远程主机发送大量的数据包,使目标主机的网络资源耗尽(正确答案)D.利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户(正确答案)6.新型防火墙的设计目标是()*A.有包过滤的功能(正确答案)B.在应用层数据进行代理(正确答案)C.链路层加密D.传输层认证7.比较常用的防范黑客的技术产品有()*A.安全工具包/软件(正确答案)B.网络安全检测设备(正确答案)C.杀毒软件(正确答案)D.防火墙(正确答案)8.为抵御重放攻击而设计的一次性口令技术的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论