网络攻防测试一

1.单选题 (3分)

属于被动攻击的是( )。

  • A

中断

  • B

篡改

  • C

伪造

  • D

截获

本题得分: 3分

正确答案: D

2.单选题 (3分)

下列攻击中,主要针对可用性的攻击是( )。

  • A

中断

  • B

篡改

  • C

截获

  • D

伪造

本题得分: 3分

正确答案: A

3.单选题 (3分)

安全属性“CIA”不包括( )。

  • A

可用性

  • B

可控性

  • C

完整性

  • D

机密性

本题得分: 3分

正确答案: B

4.单选题 (3分)

信息在传送过程中,通信量分析破坏了信息的( )。

  • A

完整性

  • B

机密性

  • C

不可否认性

  • D

可用性

本题得分: 3分

正确答案: B

5.单选题 (3分)

下列攻击方式中,最能代表网络战攻击水平的是( )。

  • A

网络监听

  • B

口令破解

  • C

缓冲区溢出攻击

  • D

APT 攻击

本题得分: 3分

正确答案: D

6.单选题 (3分)

数字签名可保护的安全属性不包括( )。

  • A

真实性

  • B

不可抵赖性

  • C

机密性

  • D

完整性

本题得分: 0分

正确答案: C

7.单选题 (3分)

ISO 7496-2 从体系结构的角度描述了 5 种普遍性的安全机制,这 5 种安全机制不包 括( )。 安全审计跟踪,安全恢复

  • A

数据完整性机制

  • B

可信功能度

  • C

安全标记

  • D

事件检测

本题得分: 3分

正确答案: A

8.单选题 (3分)

P2DR 模型中的“D”指的是( )。

  • A

恢复

  • B

保护

  • C

策略

  • D

检测

本题得分: 3分

正确答案: D

9.单选题 (3分)

ISO/OSI 安全体系结构中的通信对象认证安全服务,使用( )机制来完成。

  • A

访问控制

  • B

数据完整性

  • C

加密

  • D

数字签名

本题得分: 3分

正确答案: D

10.单选题 (3分)

通信过程中,如果仅采用数字签名,不能解决( )。

  • A

数据的保密性

  • B

数据的防篡改

  • C

数据的完整性

  • D

数据的抗抵赖性

本题得分: 3分

正确答案: A

11.单选题 (3分)

数字签名主要解决操作的( )。

  • A

可用性

  • B

机密性

  • C

不可否认性

  • D

可控性

本题得分: 3分

正确答案: C

12.主观题 (40分)

(1)简述网络攻击的一般过程

网络侦察,网络扫描,网络渗透,权限提升,维持破坏,毁踪灭迹

(2)简述网络空间安全的基本安全属性。

机密性完整性可用性 不可否认性 可靠性可 信性

本题得分: 40分

5种安全服务 数据完整性,机密性,抗抵赖行,访问控制和鉴别

8种特定安全机制 加密 数字签名 访问控制 数据完整性保护 认证交换 通信业务填充 路由选择机制 公证

5种普遍性安全机制     可信功能度     安全标记     事件检测     安全审计跟踪     安全恢复

13.单选题 (3分)

身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )。

  • A

身份鉴别是授权控制的基础

  • B

数字签名机制是实现身份鉴别的重要机制

  • C

目前一般采用基于对称密钥加密或公开密钥加密的方法

  • D

身份鉴别一般不用提供双向认证

本题得分: 3分

正确答案: D

14.单选题 (3分)

1. 以“保护”为目的 机密性完整性 密码

2. 以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应、恢复四大技术。Fireware VPN IDS PKI

3. 入侵容忍技术 在攻击、故障和意外事故已发生的情况下,在限定时间内完成全部或关键使命的能力。

下列安全技术中,不属于第二代安全技术的是( )。

  • A

入侵检测技术

  • B

可生存技术

  • C

虚拟专用网

  • D

防火墙

本题得分: 3分

正确答案: B

15.单选题 (3分)

下列攻击中,主要针对完整性的攻击是( )。

  • A

篡改

  • B

中断

  • C

截获

  • D

伪造

本题得分: 3分

正确答案: A

16.单选题 (3分)

ISO 7498-2 从体系结构的角度描述了 5 种可选的安全服务,以下不属于这 5 种安全 服务的是( )

  • A

身份鉴别

  • B

数据报过滤

  • C

授权控制

  • D

数据完整性

本题得分: 3分

正确答案: B

17.单选题 (3分)

重放攻击破坏了信息的( )。

  • A

可控性

  • B

可用性

  • C

机密性

  • D

可鉴别性

本题得分: 3分

正确答案: D

18.单选题 (3分)

下列攻击中,主要针对机密性的攻击是( )。

  • A

伪造

  • B

中断

  • C

截获

  • D

篡改

本题得分: 3分

正确答案: C

19.单选题 (3分)

ISO 7498-2 描述了 8 种特定的安全机制,这 8 种安全机制是为 5 类特定的安全服务 设置的,以下不属于这 8 种安全机制的是( )

  • A

数字签名机制

  • B

加密机制

  • C

安全标记机制

  • D

访问控制机制

本题得分: 3分

正确答案: C

20.单选题 (3分)

信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的 ( )遭到了破坏。

  • A

不可否认性

  • B

完整性

  • C

机密性

  • D

可用性

本题得分: 3分

正确答案: B

21.单选题 (3分)

元属性“可用性”不包括的子属性是( )。

  • A

稳定性

  • B

可生存性

  • C

可靠性

  • D

可控性

本题得分: 3分

正确答案: D

  • 11
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值