网络安全测试试卷样题.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
. . 网络安全试卷 单选题,每一题只有一个正确选项,共134题 第1题,下列关于访问控制模型说法不准确的是(C)。 A : 访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制 B : 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问 C : 基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的 D : 强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策 第2题,防火墙技术是一种(A)安全模型。 A : 被动式 B : 主动式 C : 混合式 D : 以上都不是 第3题,SSL产生会话密钥的方式是(C)。 A : 从密钥管理数据库中请求获得 B : 每一台客户机分配一个密钥的方式 C : 随机由客户机产生并加密后通知服务器 D : 由服务器产生并分配给客户机 第4题,在以下认证方式中,最常用的认证方式是(A)。 A : 基于账户名/口令认证 B : 基于摘要算法认证 C : 基于PKI认证 D : 基于数据库认证 第5题,.信息安全阶段将研究领域扩展到三个基本属性,下列(C)不属于这三个基本属性。 A : 保密性 B : 完整性 C : 不可否认性 D : 可用性 第6题,攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A : 拒绝服务攻击 B : 地址欺骗攻击 C : 会话劫持 D : 信号包探测程序攻击 第7题,关于堡垒主机的配置,叙述正确的是(A)。 A : 堡垒主机上禁止使用用户账户 B : 堡垒主机上应设置丰富的服务软件 C : 堡垒主机上不能运行代理 D : 堡垒主机应具有较高的运算速度 第8题,所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A)还原成明文。 A : 加密钥匙、解密钥匙 B : 解密钥匙、解密钥匙 C : 加密钥匙、加密钥匙 D : 解密钥匙、加密钥匙 第9题,2014年2月,我国成立了(B),习近平总书记担任领导小组组长。 A : 中央网络技术和信息化领导小组 B : 中央网络安全和信息化领导小组 C : 中央网络安全和信息技术领导小组 D : 中央网络信息和安全领导小组 第10题,如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( B)。 A : GRE B : GRE+IPSEC C : L2TP D : L2TP+IPSEC 第11题,在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A)。 A : 侦查阶段、渗透阶段、控制阶段 B : 渗透阶段、侦查阶段、控制阶段 C : 控制阶段、侦查阶段、渗透阶段 D : 侦查阶段、控制阶段、渗透阶段 第12题,影响网络安全的因素不包括(C)。 A : 输入的数据容易被篡改 B : 计算机病毒的攻击 C : IO设备产生的偶发故障 D : 系统对处理数据的功能还不完善 第13题,下列操作中,(A)容易产生SQL注入漏洞。 A : 使用动态拼接的方式生成SQL查询语句 B : 使用存储过程执行SQL查询 C : 使用参数化SQL查询过程 D : 限制SQl语句长度 第14题,在以下人为的恶意攻击行为中,属于主动攻击的是(A)。 A : 数据篡改及破坏 B : 数据窃听 C : 数据流分析 D : 非法访问? 第15题,(C)是数据库安全的第一道保障。 A : 操作系统的安全 B : 数据库管理系统层次 C : 网络系统的安全 D : 数据库管理员 第16题,( B)手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。 A : 定期备份 B : 异地备份 C : 人工备份 D : 本地备份 第17题,访问控制主要是控制对(A)的访问。 A : 信息 B : 软件 C : 硬件 D : 人员 第18题,信息安全中的木桶原理,是指(A)。 A : 整体安全水平由安全级别最低的部分所决定 B : 整体安全水平由安全级别最高的部分所决定 C : 整体安全水平由各组成部分的安全级别平均值所决定 D : 以上都不对 第19题,加密技术不能实现:(D)。 A : 数据信息的完整 B : 基于密码技术的身份认证 C : 机密文件加密 D : 基于IP头信息的包过滤 第20题,防止用户被冒名所欺骗的方法是:(A)。 A : 对信息源发方进行身份验证 B : 进行数据加密 C : 对访问网络的流量进行过滤和保护 D : 采用防火墙 第21题,CA属于ISO安全体系结构中定义的(D)。 A : 认证交换机制 B : 通信业务填充机制 C : 路由控制机制 D : 公证机制 第22题,以下哪一种方式是入侵检测系统所通常采用的:(A) A

您可能关注的文档

文档评论(0)

hkfgmny + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档