网络安全试题_网络安全试题库
网络安全试题由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络安全试题库”。
试题
一.选择题
1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性B.抗攻击性C.网络服务管理性D.控制安全性
2.网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站
3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。
A.安全政策B.可说明性C.安全保障D.安全特征
4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.保密性B.完整性C.可用性D.可控性
5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。
A.破坏数据完整性B.非授权访问C.信息泄露D.拒绝服务攻击
6.SSL协议是之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层
C.传输层和应用层D.物理层和数据层
7.加密安全机制提供了数据的A.可靠性和安全性B.保密性和可控性
C.完整性和安全性D.保密性和完整性
8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。
A.物理层B.网络层C.传输层D.应用层
9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。
A.认证服务B.数据保密服务C.数据完整性服务D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务
11.计算机网络安全管理的主要功能不包括
A.性能和配置管理功能B.安全和计费管理功能
C.故障管理功能D.网络规划和网络管理者的管理功能
12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。
A.扫描和评估B.防火墙和入侵检测系统安全设备
C.监控和审计D.防火墙及杀毒软件
13.名字服务、事务服务、时间服务和安全性服务是服务。
A.远程IT管理的整合式应用管理技术B.APM网络安全管理技术
C.CORBA网络安全管理技术D.基于Web的网络管理模式
14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件属于安全实施的。
A.信息和软件的安全存储B.安装入侵检测系统并监视
C.对网络系统及时安装最新补丁软件D.启动系统事件日志
来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
A.TCP/IP协议B.公共管理信息协议CMIS/CMIP
C.简单网络管理协议SNMPD.用户数据报文协议UDP
16.在黑客攻击技术中,黑客发现获得主机信息的一种最佳途径。
A.网络监听B.缓冲区溢出C.端口扫描D.口令破解
17.一般情况下,大多数监听工具不能够分析的协议是A.标准以太网B.TCP/IPC.SNMP/CMISD.IPX和DECNet
18.改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的方式。
A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型
况并加以追踪和防范,避免对网络造成更大的损失。
A.动态站点监控B.实施存取控制
C.安全管理检测D.完善服务器系统安全性能
册表等,极具危险性还在于,在服务端被执行后,如果发现防火墙就
会终止该进程,使安装的防火墙完全失去控制。
A.冰河B.网络公牛C.网络神偷D.广外女生
21.在常用的身份认证方式中,是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用性。
A.智能卡认证B.动态令牌认证
C.USBKeyD.用户名及密码方式认证
22.以下属于生物识别中的初级生物识别技术。
A.网膜识别B.DNAC.语音识别D.指纹识别
23.数字签名的件上签字。
A.签名不可伪造B.签名不可更改 C.签名不可抵赖 D.签名是可信的24.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于。
A.网络的权限控制B.属性安全控制
C.网络服务安全控制D.目录级安全控制
25.一下不属于AAA系统提供的服务类型。
A.认证B.鉴权C.访问D.审计
二.填空题
1.网络安全的5大要求和技术特征,分别是、。
2.计算机网络安全所涉及的内容包括 5个方面。
3.OSI/RM开放式系统互联参考模型7层协议是:物理层、数据链路层、、、、、。
4.ISO对OSI规定了、、种级别的安全服务。
5.OSI/RM安全管理包括和,其处理的管理信息存储在或。
思想,为实现信息安全战略而搭建。一般来说,防护体系包括、3层防护结构。
7.黑客的“攻击五部曲”是
8.网络安全防范技术也称为,主要包括控制、、、、补丁安全、、数据安全等。
9.身份认证是计算机网络系统的用户在进入系统或访问不同系统资源时,系统确认该用户的身份是否、、。
10.访问控制包括3个要素,即。访问控制的主要内容包括、和3个方面。
计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均......
刀豆文库小编为你整合推荐4篇网络安全培训试题,也许这些就是您需要的文章,但愿刀豆文库能带给您一些学习、工作上的帮助。......
信息网络安全试题网络信息安全自测试题一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到......
网络安全培训试题网络安全由于不同的环境和应用而产生,为了更好的防止网络安全问题发生,进行网络安全培训。下面是小编分享给大家的网络安全培训试题,希望对大家有帮助。是非题......
网络信息安全知识竞赛试题1、国际电信联盟将每年的5月17日确立为世界电信日。今年世界电信日的主题为。 A、“信息通信与女性” B、“信息通信技术:实现可持续发展的途径” C......
