- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全多选
网络安全
选择题
网络安全是在分布网络环境中对( )
A. 信息载体提供安全保护 B. 信息的处理、传输提供安全保护
C. 信息的存储、访问提供安全保护 D. 上面3项都是
对攻击可能性的分析在很大程度上带有( )
A. 客观性 B. 主观性 C. 盲目性 D. 以上3项
机密性服务提供信息的保密,机密性服务包括( )
A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项
网络协议的关键成分是( )
A. 硬件、软件与数据 B. 语法、语义、体系结构
C. 语法、定时、层次结构 D. 语法、语义、定时
可以被数据完整性机制防止的攻击方式是( )
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
VPN的加密手段是( )
A. 具有加密功能的防火墙
B. 带有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
通常所说的移动VPN是指( )
A. Access VPN B. Intranel VPN C. Extranet VPN D. 以上都不是
8.入侵检测系统的检测分析技术主要有两大类,它们是( )
A. 特征检测和模型检测 B. 异常检测和误用检测
C. 异常检测和概率检测 D. 主机检测和网络检测
9.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向认证
C. 目前一跟般采用基于对称密钥或公开密钥加密的方法
D. 数据签名机制是实现身份鉴别的重要机制
10.对动态网络地址转换(NAT),不正确的说法是( )
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B
1.网络安全的基础属性是( )
A. 机密性 B. 可用性 C. 完整性 D. 以上3项都是
2.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是( )
A. 运行非UNIX的Macin tosh机 B. 运行Linnx的PC机
C. UNIX系统 D. XENIX
3.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑( )
A. 用户的方便性 B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
4.下列对访问控制影响不大的是( )
A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型
5.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是()
A. N-1层是提供的服务 B. N层是提供的服务
C. N+1层是提供的服务 D. 以上3项都不是
6.路由控制机制用以防范( )
A. 路由器被攻击者破坏 B. 非法用户利用欺骗性的路由协议
C. 在网络层次进行分析;防止非法信息通过路由 D. 以上3项都不是
7.IpSee协议中负责对IP数据报加密的部分是( )
A. 封装安全负载(ESP) B. 鉴别包头(AH)
C. Internet密钥交换(IKE) D. 以上都不是
8.GRE协议( )
A. 既封装、又加密 B. 只封装、不加密
C. 不封装、只加密 D. 不封装、不加密
9.数据保密性安全服务的基础是( )
A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制
10.包过滤的局限性不包括( )
A. 不能进行内容控制 B. 过滤规则制定比较复杂
C. 访问控制机制
您可能关注的文档
最近下载
- 2025年光伏电站设计与运维职业技能等级考试模拟试题集(含答案解析).docx VIP
- DB13(J)T 218-2016外墙保温装饰复合板应用技术规程(盒状金属装饰保温一体板).pdf
- 护理警示标识课件.pptx VIP
- EN1563-2011 球墨铸铁 中文版.pdf VIP
- 水泥罐施工方案方针.pdf VIP
- 六年级数学下册折扣与成数人教版.pptx VIP
- 跨文化交际:中英文化对比 (3).ppt VIP
- 2025年光伏运维人员职业技能竞赛考试练习题库(含各题型)含答案.pdf VIP
- “素养导向”初中历史大单元教学策略及案例 课件.pptx
- 云南劳技七年级上册家政教案.docx VIP
文档评论(0)