“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案(1).docx
《“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案(1).docx》由会员分享,可在线阅读,更多相关《“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案(1).docx(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、“网络安全为人民,网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案一、选择题.网络安全是在分布网络环境中对()A、信息载体提供安全保护B、信息的处理、传输提供安全保护C、信息的存储、访问提供安全保护D、上面3项都是正确答案:D.对攻击可能性的分析在很大程度上带有()A、客观性B、主观性C、盲目性D、以上3项正确答案:B.机密性服务提供信息的保密,机密性服务包括()A、文件机密性第1页共53页D、应用层分析的技术正确答案:C27.属于第二层的VPN隧道协议有()IPSecA、 PPIPC、GRED、以上皆不是正确答案:B28 . GRE协议的乘客协议是()A、IPB、IPXC Apple
2、TalkD、上述皆可正确答案:D29 .误用检测的优点不包括()A、检测准确度高B、能够检测出新的网络攻击C、便于系统维护第10页共53页D、技术相对成熟正确答案:B.对非军事区DMZ而言,正确的解释是()A、DMZ是一个非真正可信的网络局部B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是正确答案:D. 一般而言,Internet防火墙建立在一个网络在()A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、局部内部网络与外部内部的接合处正确答案:C30 .从安全属性对各种网络攻击进行分类,截获攻击是
3、针对()A、机密性的攻击B、可用性的攻击C、完整性的攻击第11页共53页D、真实性的攻击正确答案:A31 .数字签名要预先使用单向Hash函数进行处理的原 因是()A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名的验证签名的 运算速度D、保证密文能正确的还原成明文正确答案:C. 一个报文的端到端传递内OSZ模型的()A、网络层负责处理B、传输层负责处理C、会话层负责处理D、表示层负责处理正确答案:B32 . ISU7498-2描述了 8种特定的安全机制,这8种特 定的安全机制是为5种特定的安全服务设置的,以下不属于 这8种安全机制的是()第12页共53
4、页A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制正确答案:A.用于实现身份鉴别的安全机制是()A、加密机制的数字签名机制B、加密机制的访问控制机制C、数字签名机制和路由控制机制D、访问控制机制的路由控制机制正确答案:A. SSL产生会话密钥的方式是()A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机正确答案:C. PPTP客户端使用()第13页共53页A、TCP协议建立连接B、UDP协议建立连接C、L2Tp协议建立连接D、以上皆不是 正确答案:A33 .拒绝服务攻击的后果是()A、信息不可用B、应
5、用程序不可用C、阻止通信D、上面几项都是 正确答案:D.现在防火墙呢中,最常用的技术是()A、代理服务器技术B、状态检测包过滤技术C、应用网关技术D、NAT技术 正确答案:B34 .计算机病毒程序隐藏在计算机系统的()第14页共53页A、内存中B、软盘中C、存储介质中D、网络中正确答案:C35 .可信计算机系统评估准那么(Trusted Computer System Evaluation Criteria TCSEC)共分为 4 大类()A、7级B、8级C、5级D、6级正确答案:A36 .对目标的攻击威胁通常通过代理实现,而代理需要 的特性包括()A、访问目标的能力B、对目标发出威胁的动机C
6、、有关目标的知识D、上面3项都是 正确答案:D第15页共53页37 .从安全属性对各种网络攻击进行分类,截获攻击是 针对()A、机密性的攻击B、攻击性的攻击C、完整性的攻击D、真实性的攻击正确答案:A38 .身份鉴别是安全服务中心的重要一环,以下关于身 份鉴别的表达不正确的选项是()A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的 方法D、数字签名机制是实现身份鉴别的重要机制正确答案:BWeb中使用的安全协议有()A、 PEM SSLS-HTTP S/MIMEB、 SSL S-HTTP第16页共53页C、 S/MIME SSL正确答
7、案:C46. ISO定义的安全体系结构中包含()A、4种安全服务B、5种安全服务C、6种安全服务D、7种安全服务正确答案:B48 .传输层保护的网络采用的主要技术是建议在()A、可靠的传输服务基础上的安全套接字层SSL协议B、不可靠的传输服务基础上的S-HTTP协议C、可靠的传输服务基础上的S-HTTP协议D、不可靠的传输服务基础上的安全套接字层SSL协议正确答案:A49 .防火墙在网络层中根据数据包中包头信息有选择地 实施允许和阻断。这种技术是()A、应用网管技术B、状态检测技术C、包过滤技术第17页共53页D、代理服务器技术正确答案:C50 .误用检测的优点不包括()A、检测准确度高B、能
8、够检测出新的网络攻击C、便于系统维护D、技术相对成熟的网络攻击正确答案:B51 .访问控制需要确定()A、用户权限B、可给予那些主体访问控制权利C、可被用户访问的资源D、系统是否遭入侵正确答案:B52 .威胁是一个可能破坏信息系统环境安全的动作或 事件,威胁包括()A、目标B、代理C、事件第18页共53页D、上面二项都是正确答案:D53 .完整性服务提供信息的正确性,为了对抗篡改攻击 该服务必须和()A、机密性服务配合工作B、可用性服务配合工作C、可审性配合工作D、以上三项都是正确答案:C54 .基于通信双方公共拥有的但是不为别人知道的秘密, 利用计算机强大的计算能力,以该机密作为加密和密钥认
9、证 是()A、公钥认证B、零知识认证C、共享密钥认证D、口令认证正确答案:C55 . ISO安全体系结构中的对象认证安全服务使用()A、加密机制完成第19页共53页B、信息传输机密性C、通信流的机密性D、以上3项正确答案:D4 .网络协议的关键成分是()A、硬件、软件与数据B、语法、语义、体系结构C、语法、定时、层次结构D、语法、语义、定时正确答案:D5 .可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏正确答案:D6 . VPN的加密手段是()A、具有加密功能的防火墙第2页共53页
10、B、数字签名机制完成C、访问控制机制完成D、数据完整性机制完成正确答案:B56 .在1S0/0SI定义的安全体系结构中没有规定()A、对象认证服务B、访问控制安全服务C、数据保密性安全服务D、数据可用性安全服务正确答案:D57 . SSL产生绘画密钥的方式是()A、从密钥管理数据库中获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器I)、由服务器产生并分配给客户机正确答案:C58 .属于第二层的VPN隧道协议有()A、 IPsec第20页共53页B、 PPTPC、GRED、以上皆不是正确答案:B59 .入侵检测系统的检测分析技术主要有两大类它们是 ()A、特征检测和模
11、型推理B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测正确答案:B60 .为了降低风险不建议使用的Interne t服务 是()A. Web服务B、外部访问内部系统C、内部访问internetD、FTP服务正确答案:D61 .风险是丧失需要保护的资产的可能性,风险是()第21页共53页A、攻击目标和威胁事件B、威胁和漏洞C、资产和漏洞D、上面3项都不是 正确答案:B62 .假设使用一和加密算法,它的加密方法很简单,将每一个字母加5,每一个字母加5,即a加密成f, b加密成g,这种算法的密钥就是5,那么它属于()Z对称密码技术B、分组密码技术C、公钥密码技术D、单向函数技术 正
12、确答案:A63 .从安全属性对各种网络攻击来进行分类,截获攻击 是针对()A、对称密码技术B、可用性技术C、完整性技术D、真实性技术第22页共53页正确答案:A.下面不属于PKICA公钥基础设施的组成局部是()A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS正确答案:D.数据完整性安全机制可与()A、加密机制使用相同方法实现B、公证机制使用相同方法实现C、数字签名机制使用相同方法实现D、访问控制机制使用相同方法实现正确答案:C.第二层保护的网络一般可到达点对点间()A、较强的身份认证B、保密性C、连续的通道认证D、以上3项都是第23页共53页正确答案:D.分组过滤型防火墙原理上是基
13、于()A、物理层进行分析的技术B、数据链路层进行分析的技术C、网络层进行分析的技术D、应用层进行分析的技术正确答案:C. PPTP客户端使用()A、TCP协议建立连接B、UPP协议建立连接C、LITP协议建立连接D、以上皆不对正确答案:A64 .防火墙在网络层中根据数据包中包头信息有选择地 实施允许和阻断,这种技术是()A、应用网管技术B、状态检测技术C、包过滤技术D、代理服务器技术第24页共53页正确答案:c.异常检测的优点不包括()A、较少依赖特定的主机操作系统B、能够检测出新的网络攻击C、对越权访问行为的检测能力较强D、技术相当成熟正确答案:D.为了防止访问控制表过于庞大,通常对访问者(
14、)A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、不作任何限制正确答案:A. 一个进程是网络安全是在分步网络环境中对()A、信息载体提供安全保护B、信息的处理传输提供安全保护C、信息的存储访问提供保护D、上面三项都是第25页共53页正确答案:D. ISO定义的安全体系结构中包括()A、4种安全服务B、5种安全服务C、6种安全服务D、7种安全服务正确答案:B. CA属于ISO安全体系结构中定义的()A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制正确答案:D. IPSec协议中负责对IP数据加密局部是()A、封装安全负载(ESP)B、鉴别包头(
15、AH)C、Internet 密钥交换(IKE)D、以上都不是第26页共53页正确答案:A65 .第三层保护的网络与第二层保护的网络相比在通信 本钱上占有一定优势,它只需要进行()A、认证机制保护B、完整性保护C、访问控制保护D、以上都不是正确答案:C66 .传输保护的网络采用的主要技术是建立在()A、可靠的传播服务基础上的安全套接字层SSL协议B、不可靠的传输服务基础上的S-HTTP协议C、不可靠的传输服务基础上的S-HTTP协议D、不可靠的传输服务基础上的安全套接字层SSL协议正确答案:A67 . GRE 协议()A、既封装又加密B、只封装不加密C、不封装只加密D不封装不加密第27页共53页
16、正确答案:B.对动态网络地址转换(NAT)不正确的说法是()A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口正确答案:B.现在防火墙中,最常用的技术是()A、代理服务器技术B、状态检测包过滤技术C、应用网关技术D、NAT技术正确答案:B68 .网络协议中规定通信双方要发出什么控制信息,执 行的动作和返回的应答的局部称为oA、语法局部B、语义局部C、定时关系D、以上都不是第28页共53页正确答案:B. TCP/IP参考模型中的主机-网络层对应于0S1中的A、网络层B、物理层C、数据链路层I)、物理层与数据
17、链路层 正确答案:D69 .在以下功能中,哪一个最好地描述了 OSI(开放系统 互连)模型的数据链路层?A、保证数据正确的顺序、无错和完整B、B、处理信号通过介质的传输C、提供用户与网络的接口D、控制报文通过网络的路由选择 正确答案:A.以太网的核心技术是A、随机争用型介质访问方法B、令牌总线方法C、令牌环方法第29页共53页B、带有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备正确答案:C7 .通常所说的移动VPN是指()Access VPNA、 Intranel VPNExtranet VPND、以上都不是正确答案:A8 .入侵检测系统的检测分析技术主要
18、有两大类,它们 是()A、特征检测和模型检测B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测正确答案:B9 .身份鉴别是安全服务中的重要一环,以下关于身份 鉴别的表达不正确的选项是()第3页共53页D、载波侦听方法正确答案:A85.交换式局域网的核心是A、路由器B、服务器C、局域网交换机D、带宽正确答案:C86. 1P地址由 位二进制数值组成A、16 位B、8位C、32 位D、64 位正确答案:C87 .对于1P地址为202. 93. 120. 6的主机来说,其网络 号为A、202.93. 120B、202. 93. 120. 6C、202. 93. 120. 0第30页共5
19、3页D、6 正确答案:C.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于 功能A、A、设备管理B、安全管理C、计费管理D、性能管理正确答案:B88 .电子商务的安全要求包含I数据传输的安全性II网络的安全性III身份认证IV数据的完整性V交易的不可抵赖A、I、II、III、IV、VB、I、II、VC、I、II、IV、VD、I、IIL IV、V第31页共53页正确答案:D. 16根地址线的寻址范围是oA、 512KB、64KC、 640KD、1MB正确答案:B.以下作业调度算法中有最短作业平均周转时间的是A、先来先服务B、短作业优先C、最高响应比优先D、优先数法正确答案:B.简单网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 人民 启动 宣传周 活动 主题 竞赛 试题 答案
限制150内