网络安全测试试卷样题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试卷
单选题,每一题只有一个正确选项,共134题
第1题,下列关于访问控制模型说法不准确的是(C)。
A : 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制
B : 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
C : 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的
D : 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制政策
第2题,防火墙技术是一种(A)安全模型。
A : 被动式
B : 主动式
C : 混合式
D : 以上都不是
第3题,SSL产生会话密钥的方式是(C)。
A : 从密钥管理数据库中请求获得
B : 每一台客户机分配一个密钥的方式
C : 随机由客户机产生并加密后通知服务器
D : 由服务器产生并分配给客户机
第4题,在以下认证方式中,最常用的认证方式是(A)。
A : 基于账户名/口令认证
B : 基于摘要算法认证
C : 基于PKI 认证
D : 基于数据库认证
第5题,.信息安全阶段将研究领域扩展到三个基本属性,下列(C)不属于这三个基本属性
A : 性
B : 完整性
C : 不可否认性
D : 可用性
A)
第6题,攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(
A : 拒绝服务攻击
B : 地址欺骗攻击
C : 会话劫持
D : 信号包探测程序攻击
第7题,关于堡垒主机的配置,叙述正确的是(A)。
A : 堡垒主机上禁止使用用户账户
B : 堡垒主机上应设置丰富的服务软件
C : 堡垒主机上不能运行代理
D : 堡垒主机应具有较高的运算速度
第8题,所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。
A : 加密钥匙、解密钥匙
B : 解密钥匙、解密钥匙
C : 加密钥匙、加密钥匙
D : 解密钥匙、加密钥匙
第9题,2014年2月,我国成立了(B),总书记担任领导小组组长。
A : 中央网络技术和信息化领导小组
B : 中央网络安全和信息化领导小组
C : 中央网络安全和信息技术领导小组
D : 中央网络信息和安全领导小组
第10题,如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现( B )。
A : GRE
B : GRE+IPSEC
C : L2TP
D : L2TP +IPSEC
第11题,在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A)。
A : 侦查阶段、渗透阶段、控制阶段
B : 渗透阶段、侦查阶段、控制阶段
C : 控制阶段、侦查阶段、渗透阶段
第12 题,影响网络安全的因素不包括(C)。
A : 输入的数据容易被篡改
B : 计算机病毒的攻击
C : IO 设备产生的偶发故障
D : 系统对处理数据的功能还不完善
第13题下列操作中,(A)容易产生SQL注入漏洞。
A :使用动态拼接的方式生成SQL查询语句
B :使用存储过程执行SQL查询
C :使用参数化SQL查询过程
D :限制SQl语句长度
第14题,在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A : 数据篡改及破坏
B : 数据窃听
C : 数据流分析
D : 非法访问?
第15题,(C)是数据库安全的第一道保障。
A : 操作系统的安全
B : 数据库管理系统层次
C : 网络系统的安全
D : 数据库管理员
第16题,(B)手段可以有效应对较大围的安全事件的不良影响,保证关键服务和数据的可用性。
A : 定期备份
B : 异地备份
C : 人工备份
D : 本地备份
A ) A : 信息
B : 软件
C : 硬件
D : 人员
第18题,信息安全中的木桶原理,是指 (A ) 。
A : 整体安全水平由安全级别最低的部分所决定
B : 整体安全水平由安全级别最高的部分所决定
C : 整体安全水平由各组成部分的安全级别平均值所决定
D : 以上都不对
第19 题,加密技术不能实现:( D )。
A : 数据信息的完整
B : 基于密码技术的身份认证
C : 文件加密
D :基于IP 头信息的包过滤
第20题,防止用户被冒名所欺骗的方法是:( A )。
A : 对信息源发方进行身份验证
B : 进行数据加密
C : 对访问网络的流量进行过滤和保护
D : 采用防火墙
第21题,CA 属于ISO 安全体系结构中定义的(D )。
A : 认证交换机制
B : 通信业务填充机制
C : 路由控制机制
D : 公证机制
第22题,以下哪一种方式是入侵检测系统所通常采用的:
(
A : 基于网络的入侵检测
B :基于IP 的入侵检测
C : 基于服务的入侵检测