网络安全选择试题及答案

选择题

1. 网络安全是在分布网络环境中对( )

A. 信息载体提供安全保护 B. 信息的处理、传输提供安全保护

C. 信息的存储、访问提供安全保护 D. 上面3项都是

2. 对攻击可能性的分析在很大程度上带有( )

A. 客观性 B. 主观性 C. 盲目性 D. 以上3项

3. 机密性服务提供信息的保密,机密性服务包括( )

A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项

4. 网络协议的关键成分是( )

A. 硬件、软件与数据 B. 语法、语义、体系结构

C. 语法、定时、层次结构 D. 语法、语义、定时

5. 可以被数据完整性机制防止的攻击方式是( )

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

6. VPN的加密手段是( )

A. 具有加密功能的防火墙

B. 带有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

7. 通常所说的移动VPN是指( )

A. Access VPN B. Intranel VPN C. Extranet VPN D. 以上都不是

8.入侵检测系统的检测分析技术主要有两大类,它们是( )

A. 特征检测和模型检测 B. 异常检测和误用检测

C. 异常检测和概率检测 D. 主机检测和网络检测

9.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向认证

C. 目前一跟般采用基于对称密钥或公开密钥加密的方法

D. 数据签名机制是实现身份鉴别的重要机制

10.对动态网络地址转换(NAT),不正确的说法是( )

A. 将很多内部地址映射到单个真实地址

B. 外部网络地址和内部地址一对一的映射

C. 最多可有64000个同时的动态NAT连接

D. 每个连接使用一个端口

答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B

1.网络安全的基础属性是( )

A. 机密性 B. 可用性 C. 完整性 D. 以上3项都是

2.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是( )

A. 运行非UNIX的Macin tosh机 B. 运行Linnx的PC机

C. UNIX系统 D. XENIX

3.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑( )

A. 用户的方便性 B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

4.下列对访问控制影响不大的是( )

A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型

5.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是()

A. N-1层是提供的服务 B. N层是提供的服务

C. N+1层是提供的服务 D. 以上3项都不是

6.路由控制机制用以防范( )

A. 路由器被攻击者破坏 B. 非法用户利用欺骗性的路由协议

C. 在网络层次进行分析;防止非法信息通过路由 D. 以上3项都不是

7.IpSee协议中负责对IP数据报加密的部分是( )

A. 封装安全负载(ESP) B. 鉴别包头(AH)

C. Internet密钥交换(IKE) D. 以上都不是

8.GRE协议( )

A. 既封装、又加密 B. 只封装、不加密

C. 不封装、只加密 D. 不封装、不加密

9.数据保密性安全服务的基础是( )

A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制

10.包过滤的局限性不包括( )

A. 不能进行内容控制 B. 过滤规则制定比较复杂

C. 访问控制机制 D. 不支持实现NAT

答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D

1.密码学的目的是( )

A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全

2.从安全属性对各种网络攻击进行分类。阻断攻击是针对( )

A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击

3.Kerberos的设计目标不包括( )

A. 认证 B. 授权 C. 记账 D. 加密

4.ISO7408-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )

A. 身份鉴别 B. 数据包过滤 C. 授权控制 D. 数据完整性

5.CA属于ISO安全体系结构中定义的( )

A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制

6.分组过滤型防火墙原理上是基于( )

A. 物理层分析的技术 B. 数据链路层分析的技术

C. 网络层分析的技术 D. 应用层分析的技术

7.属于第二层的VPN隧道协议有( )

A. IPSec B. PPIP C. GRE D. 以上皆不是

8.GRE协议的乘客协议是( )

A. IP B. IPX C. AppleTalk D. 上述皆可

9.误用检测的优点不包括( )

A. 检测准确度高 B. 能够检测出新的网络攻击

C. 便于系统维护 D. 技术相对成熟

10.对非军事区DMZ而言,正确的解释是( )

A. DMZ是一个非真正可信的网络部分

B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C. 允许外部用户访问DMZ系统上合适的服务

D. 以上3项都是

答案: 1.C 2. B 3. B 4. B 5. D 6. C 7. B 8. D 9. B 10. D

1.一般而言,Internet防火墙建立在一个网络在( )

A. 内部子网之间传送信息的中枢 B. 每个子网的内部

C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部内部的接合处

2.从安全属性对各种网络攻击进行分类,截获攻击是针对( )

A. 机密性的攻击 B. 可用性的攻击 C. 完整性的攻击 D. 真实性的攻击

3.数字签名要预先使用单向Hash函数进行处理的原因是( )

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名的验证签名的运算速度

D. 保证密文能正确的还原成明文

4.一个报文的端到端传递内OSZ模型的( )

A. 网络层负责处理 B. 传输层负责处理

C. 会话层负责处理 D. 表示层负责处理

5.ISU7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5种特定的安全服务设置的,以下不属于这8种安全机制的是( )

A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制

6.用于实现身份鉴别的安全机制是( )

A. 加密机制的数字签名机制 B. 加密机制的访问控制机制

C. 数字签名机制和路由控制机制 D. 访问控制机制的路由控制机制

7.SSL产生会话密钥的方式是( )

A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式

C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机

8.PPTP客户端使用( )

A. TCP协议建立连接 B. UDP协议建立连接

C. L2TP协议建立连接 D. 以上皆不是

9.拒绝服务攻击的后果是( )

A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是

10.现在防火墙呢中,最常用的技术是( )

A. 代理服务器技术 B. 状态检测包过滤技术

C. 应用网关技术 D. NAT技术

答案:1.C 2.A 3.C 4.B 5.A 6.A 7.C 8.A 9.D 10.B

1.计算机病毒程序隐藏在计算机系统的( )

A. 内存中 B. 软盘中 C. 存储介质中 D. 网络中

2.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria TCSEC)共分为4大类( )

A. 7级 B.8级 C.5级 D.6级

3.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括( )

A. 访问目标的能力 B. 对目标发出威胁的动机

C. 有关目标的知识 D. 上面3项都是

4.从安全属性对各种网络攻击进行分类,截获攻击是针对( )

A. 机密性的攻击 B. 攻击性的攻击 C. 完整性的攻击 D. 真实性的攻击

5.身份鉴别是安全服务中心的重要一环,以下关于身份鉴别的叙述不正确的是( )

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

6.Web中使用的安全协议有( )

A. PEM SSL B. S-HTTP S/MIME

C. SSL S-HTTP D. S/MIME SSL

7.ISO定义的安全体系结构中包含( )

A. 4种安全服务 B. 5种安全服务 C. 6种安全服务 D. 7种安全服务

8.传输层保护的网络采用的主要技术是建议在( )

A. 可靠的传输服务基础上的安全套接字层SSL协议

B. 不可靠的传输服务基础上的S-HTTP协议

C. 可靠的传输服务基础上的S-HTTP协议

D. 不可靠的传输服务基础上的安全套接字层SSL协议

9.防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断。这种技术是( )

A. 应用网管技术 B. 状态检测技术 C. 包过滤技术 D. 代理服务器技术

10.误用检测的优点不包括( )

A. 检测准确度高 B. 能够检测出新的网络攻击

C. 便于系统维护 D. 技术相对成熟的网络攻击

答案:1.C 2.A 3.D 4.A 5.B 6.C 7.B 8.A 9.C 10.B

1. 访问控制需要确定( )

A. 用户权限 B. 可给予那些主体访问控制权利

C. 可被用户访问的资源 D. 系统是否遭入侵

2. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )

A. 目标 B. 代理 C. 事件 D. 上面三项都是

3.完整性服务提供信息的正确性,为了对抗篡改攻击该服务必须和( )

A. 机密性服务配合工作 B. 可用性服务配合工作

C. 可审性配合工作 D. 以上三项都是

4.基于通信双方公共拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该机密作为加密和密钥认证是( )

A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证

5.ISO安全体系结构中的对象认证安全服务使用( )

A. 加密机制完成 B. 数字签名机制完成

C. 访问控制机制完成 D. 数据完整性机制完成

6.在ISO/OSI定义的安全体系结构中没有规定( )

A. 对象认证服务 B. 访问控制安全服务

C. 数据保密性安全服务 D. 数据可用性安全服务

7.SSL产生绘画密钥的方式是( )

A. 从密钥管理数据库中获得

B. 每一台客户机分配一个密钥的方式

C. 随机由客户机产生并加密后通知服务器

D. 由服务器产生并分配给客户机

8.属于第二层的VPN隧道协议有( )

A. IPsec B. PPTP C. GRE   D. 以上皆不是

9.入侵检测系统的检测分析技术主要有两大类它们是( )

A. 特征检测和模型推理  B. 异常检测和误用检测

C. 异常检测和概率检测 D. 主机检测和网络检测

10.为了降低风险不建议使用的Internet服务是( )

A. Web服务  B. 外部访问内部系统   C. 内部访问internet D. FTP服务

答案:1.B 2.D 3.C 4.C 5.B 6.D 7.C 8.B 9.B 10.D

1. 风险是丢失需要保护的资产的可能性,风险是( )

A. 攻击目标和威胁事件 B. 威胁和漏洞 C. 资产和漏洞 D. 上面3项都不是

2.假设使用一和加密算法,它的加密方法很简单,将每一个字母加5,即a加密成f,b加密成g,这种算法的密钥就是5,那么它属于( )

A. 对称密码技术 B. 分组密码技术 C. 公钥密码技术 D. 单向函数技术

3.从安全属性对各种网络攻击来进行分类,截获攻击是针对( )

A. 对称密码技术 B. 可用性技术 C. 完整性技术 D. 真实性技术

4.下面不属于PKICA公钥基础设施的组成部分是( )

A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS

5.数据完整性安全机制可与( )

A. 加密机制使用相同方法实现 B. 公证机制使用相同方法实现

C. 数字签名机制使用相同方法实现 D. 访问控制机制使用相同方法实现

6.第二层保护的网络一般可达到点对点间( )

A. 较强的身份认证 B. 保密性 C. 连续的通道认证 D. 以上3项都是

7.分组过滤型防火墙原理上是基于( )

A. 物理层进行分析的技术 B. 数据链路层进行分析的技术

C. 网络层进行分析的技术 D. 应用层进行分析的技术

8.PPTP客户端使用( )

A. TCP协议建立连接 B. UPP协议建立连接

C. LITP协议建立连接 D. 以上皆不对

9.防火墙在网络层中根据数据包中包头信息有选择地实施允许和阻断,这种技术是( )

A. 应用网管技术 B. 状态检测技术 C. 包过滤技术 D. 代理服务器技术

10.异常检测的优点不包括( )

A. 较少依赖特定的主机操作系统 B. 能够检测出新的网络攻击

C. 对越权访问行为的检测能力较强 D. 技术相当成熟

答案:1.B 2.A 3.A 4.D 5.C 6.D 7.C 8.A 9.C 10.D

1.为了避免访问控制表过于庞大,通常对访问者( )

A. 分类组织成组

B. 严格限制数量

C. 按访问时间排序,并删除一些长期没有访问的用户

D. 不作任何限制

2.一个进程是网络安全是在分步网络环境中对( )

A. 信息载体提供安全保护 B. 信息的处理传输提供安全保护

C. 信息的存储访问提供保护 D. 上面三项都是

3.ISO定义的安全体系结构中包括( )

A. 4 种安全服务 B. 5种安全服务 C. 6种安全服务 D. 7种安全服务

4.CA属于ISO安全体系结构中定义的( )

A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制

5.IPSec协议中负责对IP数据加密部分是( )

A. 封装安全负载(ESP) B. 鉴别包头(AH)

C. Internet密钥交换(IKE) D. 以上都不是

6.第三层保护的网络与第二层保护的网络相比在通信成本上占有一定优势,它只需要进行( )

A. 认证机制保护 B. 完整性保护 C. 访问控制保护 D. 以上都不是

7.传输保护的网络采用的主要技术是建立在( )

A. 可靠的传播服务基础上的安全套接字层SSL协议

B. 不可靠的传输服务基础上的S-HTTP协议

C. 不可靠的传输服务基础上的S-HTTP协议

D. 不可靠的传输服务基础上的安全套接字层SSL协议

8.GRE协议( )

A. 既封装又加密 B.只封装不加密 C.不封装只加密 D.不封装不加密

9.对动态网络地址转换(NAT)不正确的说法是( )

A. 将很多内部地址映射到单个真实地址

B. 外部网络地址和内部地址一对一映射

C. 最多可有64000个同时的动态NAT 连接

D. 每个连接使用一个端口

10.现在防火墙中,最常用的技术是( )

A. 代理服务器技术 B. 状态检测包过滤技术 C. 应用网关技术 D. NAT技术

答案:1.A 2.D 3.B 4.D 5.A 6.C 7.A 8.B 9.B 10.B

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全期末复习题及答案 一、选择题: 1. 计算机网络安全的目标不包括( A ) A.可移植性 B.保密性 C.可控性 D.可用性 2. SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议 3. 端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务 ,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率 达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你 使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能 是什么?( B ) A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B ) A. 木马的控制端程序 B. 木马的服务器端程序 C. 不用安装 D. 控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是( B ) A.木马不像病毒那样有破坏性 B.木马不像病毒那样能够自我复制 C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序 17. 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响 应。( C ) A.FTP B.UDP C.TCP/IP D.WWW 18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。 A. 密码猜解攻击 B. 社会工程攻击 C. 缓冲区溢出攻击 D. 网络监听攻击 19. 在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口 令,这个用户的名称是( C )? A. admin B. administrator C. sa D. root 20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )? A. IP欺骗 B. DNS欺骗 C. ARP欺骗 D. 路由欺骗 21. 下列哪一种扫描技术属于半开放(半连接)扫描( B )? A. TCP Connect扫描 B. TCP SYN扫描 C. TCP FIN扫描 D. TCP ACK扫描 22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C )? A. 配置修改 B. 基于系统缺陷型 C. 资源消耗型 D. 物理实体破坏型 23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点 使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )? A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化 24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )? A. 网络信息的抗
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值