资源描述
试题
一.选择题
1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。
A.保密性 B.抗攻击性 C.网络服务管理性 D.控制安全性
2.网络安全的实质和关键是保护网络的 安全。
A.系统 B.软件 C.信息 D.网站
3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是 。
A.安全政策 B.可说明性 C.安全保障 D.安全特征
4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。
A.保密性 B.完整性 C.可用性 D.可控性
5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于 。
A.破坏数据完整性 B.非授权访问 C.信息泄露 D.拒绝服务攻击
6.SSL协议是 之间实现加密传输的协议。
A.物理层和网络层 B.网络层和系统层
C.传输层和应用层 D.物理层和数据层
7.加密安全机制提供了数据的 。
A.可靠性和安全性 B.保密性和可控性
C.完整性和安全性 D.保密性和完整性
8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在 之上。
A.物理层 B.网络层 C.传输层 D.应用层
9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是 。
A.认证服务 B.数据保密服务 C.数据完整性服务 D.访问控制服务
10.传输层由于可以提供真正的端到端的连接,最适宜提供
安全服务。
A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务
11.计算机网络安全管理的主要功能不包括 。
A.性能和配置管理功能 B.安全和计费管理功能
C.故障管理功能 D.网络规划和网络管理者的管理功能
12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看, 是安全网络的一种手段。
A.扫描和评估 B.防火墙和入侵检测系统安全设备
C.监控和审计 D.防火墙及杀毒软件
13.名字服务、事务服务、时间服务和安全性服务是 提供的服务。
A.远程IT管理的整合式应用管理技术 B.APM网络安全管理技术
C.CORBA网络安全管理技术 D.基于Web的网络管理模式
14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件属于安全实施的 。
A.信息和软件的安全存储 B.安装入侵检测系统并监视
C.对网络系统及时安装最新补丁软件 D.启动系统事件日志
15. 功能是使用能够能过轮询、设置关键字和监控网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
A.TCP/IP协议 B.公共管理信息协议CMIS/CMIP
C.简单网络管理协议SNMP D.用户数据报文协议UDP
16.在黑客攻击技术中, 黑客发现获得主机信息的一种最佳途径。
A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解
17.一般情况下,大多数监听工具不能够分析的协议是
A.标准以太网 B. TCP/IP C. SNMP/CMIS D. IPX和DECNet
18.改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的 方式。
A.资源消耗型 B.配置修改型 C.服务利用型 D.物理破坏型
19. 是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大的损失。
A.动态站点监控 B.实施存取控制
C.安全管理检测 D.完善服务器系统安全性能
20. 是一种新出现的远程监控工具,可以远程上传、修改注册表等,极具危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河 B.网络公牛 C.网络神偷 D.广外女生
21.在常用的身份认证方式中, 是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用性。
A.智能卡认证 B.动态令牌认证
C. USB Key D.用户名及密码方式认证
22.以下 属于生物识别中的初级生物识别技术。
A.网膜识别 B. DNA C.语音识别 D.指纹识别
23.数字签名的 功能是指签名可以签字者而不是其他人在文件上签字。
A.签名不可伪造 B.签名不可更改 C.签名不可抵赖 D.签名是可信的
24.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于 。
A.网络的权限控制 B.属性安全控制
C.网络服务安全控制 D.目录级安全控制
25.一下 不属于AAA系统提供的服务类型。
A.认证 B.鉴权 C.访问 D.审计
二.填空题
1.网络安全的5大要求和技术特征,分别是 、 、
、 、 。
2.计算机网络安全所涉及的内容包括 、 、 、
、 5个方面。
3. OSI/RM开放式系统互联参考模型7层协议是:物理层、数据链路层、 、 、 、 、 。
4. ISO对OSI规定了 、 、 、 、
5种级别的安全服务。
5. OSI/RM安全管理包括 、 和 ,其处理的管理信息存储在 或 。
6. 是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建。一般来说,防护体系包括 、
和 3层防护结构。
7.黑客的“攻击五部曲”是 、 、 、 、
。
8.网络安全防范技术也称为 ,主要包括控制、 、 、 、补丁安全、 、数据安全等。
9.身份认证是计算机网络系统的用户在进入系统或访问不同 的系统资源时,系统确认该用户的身份是否 、 、 。
10.访问控制包括3个要素,即 、 和 。访问控制的主要内容包括 、 和 3个方面。
展开阅读全文