“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案.pdf





《“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案.pdf》由会员分享,可在线阅读,更多相关《“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案.pdf(53页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、“网络安全为人民,网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案一、选择题1 .网络安全是在分布网络环境中对()A、信息载体提供安全保护B、信息的处理、传输提供安全保护C、信息的存储、访问提供安全保护D、上面3 项都是正确答案:D2 .对攻击可能性的分析在很大程度上带有()A、客观性B、主观性C、盲目性D、以上3 项正确答案:B3.机密性服务提供信息的保密,机密性服务包括()A、文件机密性第1页 共5 3页B、信息传输机密性C、通信流的机密性D、以上3项正确答案:D4 .网络协议的关键成分是()A、硬件、软件与数据B、语法、语义、体系结构C、语法、定时、层次结构D、语法、语义、定时正
2、确答案:D5 .可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏正确答案:D6 .V P N的加密手段是()A、具有加密功能的防火墙第2页 共5 3页B、带有加密功能的路由器C、V P N 内的各台主机对各自的信息进行相应的加密D、单独的加密设备正确答案:C7 .通常所说的移动V P N 是 指()A、Ac c e s s V P NB、I n t r a n e l V P NC、E x t r a n e t V P ND、以上都不是正确答案:A8.入侵检测系统的检测分析技术主要
3、有两大类,它们是()A、特征检测和模型检测B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测正确答案:B9 .身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()第3页 共5 3页A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向认证C、目前一跟般采用基于对称密钥或公开密钥加密的方D、数据签名机制是实现身份鉴别的重要机制正确答案:B1 0 .对动态网络地址转换(N A T),不正确的说法是()A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有6 4 0 0 0 个同时的动态N A T 连接D、每个连接使用一个端口正确答案
4、:B1 1 .网络安全的基础属性是()A、机密性B、可用性C、完整性D、以上3 项都是正确答案:D1 2.橘皮书定义了 4 个安全层次,从D 层(最低保护层)第4页 共5 3页到 A层(验证性保护层),其中D级的安全保护是最低的,属于D 级的系统是不安全的,以下操作系统中属于D 级安全的 是()A、运行非U N I X 的Ma c i n tosh 机B、运行L i nnx的P C 机C、U N I X 系统D、X E N I X正确答案:A1 3 .网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影
5、响及对不同平台的支持D、上面3 项都是正确答案:D1 4 .下列对访问控制影响不大的是()A、主体身份B、客体身份C、访问类型第5页 共5 3页D、主体与客体的类型正确答案:D1 5 .在开放系统互连环境中,两 个 N层实体进行通信,它们可能用到的服务是()A、N-1 层是提供的服务B、N 层是提供的服务C、N+1 层是提供的服务D、以上3 项都不是正确答案:A1 6 .路由控制机制用以防范()A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议C、在网络层次进行分析;防止非法信息通过路由D、以上3 项都不是正确答案:B1 7 .I pS e e 协议中负责对I P 数据报加密的部分是()A
6、、封装安全负载(E S P)B、鉴别包头(A H)C、I nte rne t 密钥交换(I K E)第 6 页 共 5 3 页D、以上都不是正确答案:A1 8 .G R E 协 议()A、既封装、又加密B、只封装、不加密C、不封装、只加密D、不封装、不加密正确答案:B1 9 .数据保密性安全服务的基础是()A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制正确答案:D20 .包过滤的局限性不包括()A、不能进行内容控制B、过滤规则制定比较复杂C、访问控制机制第7页 共5 3页D、不支持实现NA T正确答案:D2 1 .密码学的目的是()A、研究数据加密B、研究数据解密C、研究数据保
7、密D、研究信息安全正确答案:C2 2 .从安全属性对各种网络攻击进行分类。阻断攻击是针 对()A、机密性的攻击B、可用性的攻击C、完整性的攻击D、真实性的攻击正确答案:B2 3 .Ke r be r o s 的设计目标不包括()A、认证B、授权C、记账第 8 页 共 5 3 页D、加密正确答案:B2 4.I S 0 7 4 0 8-2从体系结构的观点描述了 5种可选的安全服务,以下不属于这5种安全服务的是()A、身份鉴别B、数据包过滤C、授权控制D、数据完整性正确答案:B2 5.C A属 于I S O安全体系结构中定义的()A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制正确答
8、案:D2 6.分组过滤型防火墙原理上是基于()A、物理层分析的技术B、数据链路层分析的技术C、网络层分析的技术第9页 共5 3页D、应用层分析的技术正确答案:C2 7.属于第二层的V PN隧道协议有()A、I PS e cB、PPI PC、G R ED、以上皆不是正确答案:B2 8.G R E协议的乘客协议是()A、I PB、I PXC、A p p le T alkD、上述皆可正确答案:D2 9.误用检测的优点不包括()A、检测准确度高B、能够检测出新的网络攻击C、便于系统维护第 1 0 页 共 5 3 页D、技术相对成熟正确答案:B3 0 .对非军事区D MZ 而言,正确的解释是()A、D
9、MZ 是一个非真正可信的网络部分B、D MZ 网络访问控制策略决定允许或禁止进入D MZ 通信C、允许外部用户访问D MZ 系统上合适的服务D、以上3 项都是正确答案:D3 1 .一般而言,I n t e r n e t 防火墙建立在一个网络在()A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部内部的接合处正确答案:C3 2 .从安全属性对各种网络攻击进行分类,截获攻击是针 对()A、机密性的攻击B、可用性的攻击C、完整性的攻击第 1 1 页 共 5 3 页D、真实性的攻击正确答案:A3 3.数字签名要预先使用单向H as h 函数进行处理的
10、原因 是()A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名的验证签名的运算速度D、保证密文能正确的还原成明文正确答案:C3 4.一个报文的端到端传递内OS Z 模型的()A、网络层负责处理B、传输层负责处理C、会话层负责处理D、表示层负责处理正确答案:B3 5.IS U 74 9 8-2 描述了 8种特定的安全机制,这 8种特定的安全机制是为5 种特定的安全服务设置的,以下不属于这 8 种安全机制的是()第 1 2 页 共 5 3 页A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制正确答案:A3 6.用于实现身份鉴别的安全机制是()A、加
11、密机制的数字签名机制B、加密机制的访问控制机制C、数字签名机制和路由控制机制D、访问控制机制的路由控制机制正确答案:A3 7.S S L产生会话密钥的方式是()A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机正确答案:C3 8.P P T P 客户端使用()第 1 3 页 共 5 3 页A、T C P 协议建立连接B、U D P 协议建立连接C、L2 T p 协议建立连接D、以上皆不是正确答案:A3 9 .拒绝服务攻击的后果是()A、信息不可用B、应用程序不可用C、阻止通信D、上面几项都是正确答案:D4 0 .
12、现在防火墙呢中,最常用的技术是()A、代理服务器技术B、状态检测包过滤技术C、应用网关技术D、NA T 技术正确答案:B4 1 .计算机病毒程序隐藏在计算机系统的()第 1 4 页 共 5 3 页A、内存中B、软盘中C、存储介质中D、网络中正确答案:C4 2 .可信计算机系统评估准则(T r u s t e d C om p u t e rS y s t e m E v a l u a t i on C r i t e r i a T C S E C)共分为 4 大 类()A、7 级B、8 级C、5 级D、6 级正确答案:A4 3 .对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()A
13、、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3 项都是正确答案:D第 1 5 页 共 5 3 页4 4 .从安全属性对各种网络攻击进行分类,截获攻击是针 对()A、机密性的攻击B、攻击性的攻击C、完整性的攻击D、真实性的攻击正确答案:A4 5 .身份鉴别是安全服务中心的重要一环,以下关于身份鉴别的叙述不正确的是()A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制正确答案:B4 6 .We b 中使用的安全协议有()A、PE M S S LB、S-H T T P S/M
14、 I M EC、S S L S-H T T P第 1 6 页 共 5 3 页D、S/M I M E S S L正确答案:C4 7 .I S O定义的安全体系结构中包含()A、4 种安全服务B、5 种安全服务C、6 种安全服务D、7 种安全服务正确答案:B4 8 .传输层保护的网络采用的主要技术是建议在()A、可靠的传输服务基础上的安全套接字层S S L 协议B、不可靠的传输服务基础上的S-H T T P协议C、可靠的传输服务基础上的S-H T T P协议D、不可靠的传输服务基础上的安全套接字层S S L 协议正确答案:A4 9 .防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断。这种
15、技术是()A、应用网管技术B、状态检测技术C、包过滤技术第1 7页 共5 3页D、代理服务器技术正确答案:C5 0 .误用检测的优点不包括()A、检测准确度高B、能够检测出新的网络攻击C、便于系统维护D、技术相对成熟的网络攻击正确答案:B5 1.访问控制需要确定()A、用户权限B、可给予那些主体访问控制权利C、可被用户访问的资源D、系统是否遭入侵正确答案:B5 2 .威胁是一个可能破坏信息系统环境安全的动作或事件,威 胁 包 括()A、目标B、代理C、事件第 1 8 页 共 5 3 页D、上面三项都是正确答案:D5 3 .完整性服务提供信息的正确性,为了对抗篡改攻击该服务必须和()A、机密性服
16、务配合工作B、可用性服务配合工作C、可审性配合工作D、以上三项都是正确答案:C5 4 .基于通信双方公共拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该机密作为加密和密钥认证是()A、公钥认证B、零知识认证C、共享密钥认证D、口令认证正确答案:C5 5 .I S O安全体系结构中的对象认证安全服务使用()A、加密机制完成第 1 9 页 共 5 3 页B、数字签名机制完成C、访问控制机制完成D、数据完整性机制完成正确答案:B5 6 .在 I S O/OS I 定义的安全体系结构中没有规定()A、对象认证服务B、访问控制安全服务C、数据保密性安全服务D、数据可用性安全服务正确答案:D5
17、 7 .S S L 产生绘画密钥的方式是()A、从密钥管理数据库中获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机正确答案:C5 8.属于第二层的V P N 隧道协议有()A、I P s e c第 2 0 页 共 5 3 页B、PPTPC、GRED、以上皆不是正确答案:B59.入侵检测系统的检测分析技术主要有两大类它们是()A、特征检测和模型推理B、异常检测和误用检测C、异常检测和概率检测D、主机检测和网络检测正确答案:B60.为了降低风险不建议使用的I n t e r n e t 服务是()A.Web服务B、外部访问内部系统C、内部访
18、问internetD、FTP服务正确答案:D61.风险是丢失需要保护的资产的可能性,风险是()第 2 1 页 共 5 3 页A、攻击目标和威胁事件B、威胁和漏洞C、资产和漏洞D、上面3 项都不是正确答案:B6 2 .假设使用一和加密算法,它的加密方法很简单,将每一个字母加5,即 a加密成f,b加密成g,这种算法的密钥就是5,那么它属于()A、对称密码技术B、分组密码技术C、公钥密码技术D、单向函数技术正确答案:A6 3 .从安全属性对各种网络攻击来进行分类,截获攻击是针对()A、对称密码技术B、可用性技术C、完整性技术D、真实性技术第 2 2 页 共 5 3 页正确答案:A6 4.下面不属于P
19、 K I C A公钥基础设施的组成部分是()A、证书主体B、使用证书的应用和系统C、证书权威机构D、A S正确答案:D6 5 .数据完整性安全机制可与()A、加密机制使用相同方法实现B、公证机制使用相同方法实现C、数字签名机制使用相同方法实现D、访问控制机制使用相同方法实现正确答案:C6 6 .第二层保护的网络一般可达到点对点间()A、较强的身份认证B、保密性C、连续的通道认证D、以上3项都是第 2 3 页 共 5 3 页正确答案:D6 7.分组过滤型防火墙原理上是基于()A、物理层进行分析的技术B、数据链路层进行分析的技术C、网络层进行分析的技术D、应用层进行分析的技术正确答案:C6 8.P
20、 P T P客户端使用()A、T C P协议建立连接B、U P P协议建立连接C、L I T P协议建立连接D、以上皆不对正确答案:A6 9.防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断,这种技术是()A、应用网管技术B、状态检测技术C、包过滤技术D、代理服务器技术第2 4页 共5 3页正确答案:C70 .异常检测的优点不包括()A、较少依赖特定的主机操作系统B、能够检测出新的网络攻击C、对越权访问行为的检测能力较强D、技术相当成熟正确答案:D7 1 .为了避免访问控制表过于庞大,通常对访问者()A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、
21、不作任何限制正确答案:A7 2 .一个进程是网络安全是在分步网络环境中对()A、信息载体提供安全保护B、信息的处理传输提供安全保护C、信息的存储访问提供保护D、上面三项都是第2 5页 共5 3页正确答案:D7 3.I S O定义的安全体系结构中包括()A、4种安全服务B、5种安全服务C、6种安全服务D、7种安全服务正确答案:B7 4.C A属 于I S O安全体系结构中定义的()A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制正确答案:D7 5.I P S e c协议中负责对I P数据加密部分是()A、封装安全负载(E S P)B、鉴别包头(A H)C、I n t e r n
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 人民 启动 宣传周 活动 主题 竞赛 试题 答案

限制150内