搜索
您的当前位置:首页正文

计算机网络安全师选择题集

来源:小奈知识网


单选题(共70分,70道题)

1、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是()。

(A)应用层

(B)表示层

(C)会话层

(D)传输层

答案:B

知识点:网络安全基础知识

2、根据形态分类,防火墙可以分为()。

(A)应用网关防火墙和硬件防火墙

(B)包过滤的防火墙和硬件防火墙

(C)软件防火墙和硬件防火墙

(D)代理防火墙和软件防火墙

答案:C

知识点:网络安全基础知识

3、网络安全是在分布网络环境中对()提供安全保护。

(A)信息载体

(B)信息的处理、传输

(C)信息的存储、访问

(D)上面三项都是

答案:D

知识点:网络安全基础知识

4、以下不属于UNIX系统安全管理的主要内容的是()。

(A)扫描端口漏洞

(B)防止未授权存取

(C)防止泄密

(D)防止丧失系统的完整性

答案:A

知识点:网络安全基础知识

5、根据选择的数据等级分类体制,每种数据保护目标应按照()来表示和衡量。

(A)数据机密性

(B)数据完整性

(C)数据可行性

(D)以上三项都正确

答案:D

知识点:网络安全基础知识

6、()提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

(A)网络层

(B)表示层

(C)应用层

(D)会话层

答案:C

知识点:网络安全基础知识

7、端口扫描最基本的方法是()。

(A)TCPACK扫描

(B)TCPFIN扫描

(C)TCPconnect()扫描

(D)FTP反弹扫描

答案:C

知识点:网络安全基础知识

8、以下属于黑客常用端口扫描工具的是()。

(A)NetScape

(B)superscan

(C)flashget

(D)VNC

答案:B

知识点:网络安全基础知识

9、对应用安全的体系结构来讲,()是核心和基础,()是桥梁和纽带,()是目标。

(A)应用,CA,Aas

(B)Aas,CA,应用

(C)Aas,应用,CA

(D)CA,Aas,应用

答案:D

知识点:网络安全基础知识

10、以下说法错误的是()。

(A)信息安全管理活动包括制定计划、建立机构、落实实施、开展培训等

(B)安全管理实际上是风险管理的过程

(C)安全问题是静态的

(D)安全管理的最终目标是将系统的安全风险降低到用户可接受的程度

答案:C

知识点:网络安全基础知识

11、下列协议中,()协议的数据可以受到IPSec的保护。

(A)TCP、UDP、IP

(B)ARP

(C)RARP

(D)以上皆可以

答案:A

知识点:网络安全基础知识

12、TCSEC中安全级别由高到低的正确排列是()。

(A)A1、B3、B1、C1

(B)C1、B3、B1、A1

(C)C1、B1、B3、A1

(D)A1、B1、B3、C1

答案:A

知识点:网络安全基础知识

13、控制的主要目标是保护组织信息资产的()。

(A)机密性

(B)完整性

(C)可用性

(D)以上三项都正确

答案:D

知识点:网络安全基础知识

14、通常IP路由是动态的,每个路由器决定将数据报发往下面哪一个站。但是IP的路由也可事先由发送者来确定,称为()。

(A)源路由

(B)目的路由

(C)静态路由

(D)虚拟路由

答案:A

知识点:网络安全基础知识

15、Internet接入的方案不包括()。

(A)单线接入

(B)NETBEUI接入

(C)多线接入多个ISP

(D)多线接入单个ISP

答案:B

知识点:网络安全基础知识

16、安全基础设施的主要组成部分是()。

(A)网络和平台

(B)平台和物理设施

(C)物理设施和处理过程

(D)上面三项都是

答案:D

知识点:网络安全基础知识

17、最低级别的信息应该是()。

(A)不公开的

(B)加敏感信息标志的

(C)公开的

(D)私有的

答案:C

知识点:网络安全基础知识

18、第三层保护的网络与第二层保护的网络相比在通信成本上占有一定优势,它只需要()进行保护,主要采用的技术是()。

(A)认证机制,防火墙

(B)访问控制机制,IPSec

(C)访问控制机制,防火墙和IPSec

(D)认证机制,防火墙和IPSec

答案:C

知识点:网络安全基础知识

19、CIDF将入侵侦测系统划分为四个组件,以下不属于组件选项的是()。

(A)事件产生器

(B)包嗅探器

(C)响应单元

(D)事件分析器

答案:B

知识点:网络安全基础知识

20、基于通信双方共同拥有,但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

(A)公钥认证

(B)零知识认证

(C)共享密钥认证

(D)口令认证

答案:C

知识点:网络安全基础知识

21、安装UNIX系统后,首先要做的工作是()。

(A)安装应用软件

(B)启动需要的服务

(C)安装操作系统补丁程序

(D)安装安全软件

答案:C

知识点:网络安全基础知识

22、以下属于“不感染的独立性恶意代码”的是()。

(A)繁殖器

(B)后门

(C)病毒

(D)蠕虫

答案:A

知识点:网络安全基础知识

23、安全管理模型遵循管理的一般循环模式,即()模式。

(A)CIRT

(B)BIA

(C)PDCA

(D)CA

答案:C

知识点:网络安全基础知识

24、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

(A)目标

(B)代理

(C)事件

(D)上面三项都是

答案:D

知识点:网络安全基础知识

25、关于VPN特点描述正确的是()。

(A)VPN可以利用Internet建立安全连接

(B)VPN需要使用专门的线路

(C)VPN技术能够保证通信数据的机密性和完整性

(D)VPN实施起来比较困难

答案:A

知识点:网络安全基础知识

26、完整性服务提供信息的正确性,该服务必须和()服务配合工作才能对抗篡改攻击。

(A)机密性

(B)可用性

(C)可审性

(D)以上三项都是

答案:C

知识点:网络安全基础知识

27、TCSEC是由美国国家级算计安全中心于1983年制定的《计算机系统安全》等计划分的基本准则,又称桔皮书,TCSEC中将安全等级分为()。

(A)3类5级

(B)3类7级

(C)4类5级

(D)4类7级

答案:D

知识点:网络安全基础知识

28、在ISO/OSI定义的安全体系结构中,没有规定的是()。

(A)对象认证服务

(B)访问控制安全服务

(C)数据保密性安全服务

(D)数据完整性安全服务

(E)数据可用性安全服务

答案:E

知识点:网络安全基础知识

29、关于基于网络的入侵侦测系统的优点,描述不正确的是()。

(A)可以提供实时的网络行为侦测

(B)可以同时保护多台网络主机

(C)具有良好的隐蔽性

(D)侦测性能不受硬件条件限制

答案:D

知识点:网络安全基础知识

30、下列服务中,Internet不提供的服务有()。

(A)HTTP服务

(B)Telnet服务

(C)Web服务

(D)远程控制协议

答案:D

知识点:网络安全基础知识

31、系统安全最大的威胁来源是()。

(A)操作中人为的疏忽

(B)内部人员

(C)黑客和其他入侵者

(D)自然灾害和环境危害

答案:A

知识点:网络安全基础知识

32、()是用于确定所声明的身份的有效性。

(A)访问控制

(B)身份鉴别

(C)数据保密

(D)防止否认

答案:B

知识点:网络安全基础知识

33、一般而言,Internet防火墙建立在一个网络的()。

(A)内部子网之间传送信息的中枢

(B)每个子网的内部

(C)内部网络与外部网络的交叉点

(D)部分内部网络与外部网络的接合处

答案:C

知识点:网络安全基础知识

34、网络协议的关键成分是()。

(A)硬件、软件、数据

(B)语法、语义、体系结构

(C)语法、定时、层次结构

(D)语法、语义、定时

答案:D

知识点:网络安全基础知识

35、IPSec协议中负责对IP数据报加密的部分是()。

(A)封装安全负载(ESP)

(B)鉴别包头(AH)

(C)Internet密钥交换(IKE)

(D)以上都不是

答案:A

知识点:网络安全基础知识

36、信息安全管理的()从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。

(A)原则

(B)对象

(C)任务

(D)目标

答案:B

知识点:网络安全基础知识

37、计算机病毒主要由()构成。

(A)潜伏机制、检测机制、表现机制

(B)潜伏机制、传染机制、检测机制

(C)潜伏机制、传染机制、表现机制

(D)检测机制、传染机制、表现机制

答案:C

知识点:网络安全基础知识

38、防火墙是一种()隔离部件。

(A)物理

(B)逻辑

(C)物理及逻辑

(D)以上说法均不正确

答案:B

知识点:网络安全基础知识

39、()是一段非常短的,会不断自我复制、隐藏和感染其他计算机或程序的代码。(A)计算机病毒

(B)恶意代码

(C)非法程序

(D)木马

答案:A

知识点:网络安全基础知识

40、不可否认的安全目标对发生的专门行为提供保证,它包括()。

(A)源发的不可否认

(B)提交的不可否认

(C)传递的不可否认

(D)以上三项都正确

答案:D

知识点:网络安全基础知识

41、从安全属性对各种网络攻击进行分类,截取攻击是针对()的攻击。

(A)机密性

(B)可用性

(C)完整性

(D)真实性

答案:A

知识点:网络安全基础知识

42、安全策略应确定搜索恶意代码的安全程序的()。

(A)文件属性

(B)文件大小

(C)执行方法

(D)存放位置

答案:D

知识点:网络安全基础知识

43、()协议必须提供验证服务。

(A)AH

(B)ESP

(C)GRE

(D)以上皆是

答案:A

知识点:网络安全基础知识

44、计算机系统的鉴别包括()。

(A)用户标识认证

(B)传输原发点的鉴别

(C)内容鉴别及特征检测

(D)以上三项都正确

答案:D

知识点:网络安全基础知识

45、以下对病毒防治描述不准确的是()。

(A)病毒防治不仅是技术问题,更是社会问题

(B)按照杀毒机制,防毒软件分为病毒扫描型、完整性检查型、行为封锁型

(C)在购买病毒防治软件时需注意检测速度、识别率、清除效果、可管理性等技术指标

(D)以上描述均不正确

答案:D

知识点:网络安全基础知识

46、()主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

(A)密码分析还原技术

(B)病毒或后门攻击技术

(C)拒绝服务攻击技术

(D)协议漏洞渗透技术

答案:B

知识点:网络安全基础知识

47、在安全策略中一般包含()等三个方面。

(A)范围、实施、存储

(B)目的、范围、责任

(C)目的、责任、实施

(D)存储、实施、责任

答案:B

知识点:网络安全基础知识

48、路由控制机制用以防范()。

(A)路由器被攻击者破坏

(B)非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据

(C)在网络层进行分析,防止非法信息通过路由

(D)以上三项都不是

答案:B

知识点:网络安全基础知识

49、应用安全服务包括()、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。

(A)连接机密性服务

(B)鉴别服务

(C)无连接完整性

(D)有交付证明的抗抵赖服务

答案:B

知识点:网络安全基础知识

50、威胁的组成部分不包括()。

(A)目标

(B)信息

(C)代理

(D)事件

答案:B

知识点:网络安全基础知识

51、以下不属于Windows系统管理的主要内容的是()。

(A)设置NTFS审计

(B)不限制对象访问

(C)安全账户管理(SAM)数据库保护

(D)加强物理访问控制

答案:B

知识点:网络安全基础知识

52、以下不是网络堆栈特征探测技术的是()。

(A)IP报文响应分析

(B)ICMP响应分析

(C)被动特征探测

(D)TCP报文延时分析

答案:A

知识点:网络安全基础知识

53、根据ISO7498-2的安全体系,将选择字段无连接完整性映射至TCP/IP协议集中的()。

(A)网络接口

(B)应用层

(C)传输层

(D)表示层

答案:B

知识点:网络安全基础知识

54、安全管理策略的制定依据是()和()。

(A)安全评估,安全实施

(B)风险分析,安全要求

(C)安全实施,风险分析

(D)安全评估,风险分析

答案:B

知识点:网络安全基础知识

55、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的程序。

(A)内存

(B)软盘

(C)存储介质

(D)网络

答案:C

知识点:网络安全基础知识

56、属于第二层VPN隧道协议的有()。

(A)IPSec

(B)PPTP

(C)GRE

(D)以上皆不是

答案:B

知识点:网络安全基础知识

57、()应该规定在组织中使用的可接受的加密算法,并参考信息策略,以指出用于保护敏感信息的相应算法。

(A)安全策略

(B)信息策略

(C)实施策略

(D)计算机用户策略

答案:A

知识点:网络安全基础知识

58、KMI/PKI不支持的服务是()。

(A)密钥产生

(B)证书管理

(C)连接机密性

(D)目录服务

答案:C

知识点:网络安全基础知识

59、网络安全的主要目的是保护一个组织的信息资产的()。

(A)机密性、完整性、可用性

(B)参照性、可用性、机密性

(C)可用性、完整性、参照性

(D)完整性、机密性、参照性

答案:A

知识点:网络安全基础知识

60、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。(A)阻止,检测,阻止,检测

(B)检测,阻止,检测,阻止

(C)检测,阻止,阻止,检测

(D)上面三项都不是

答案:C

知识点:网络安全基础知识

61、评估是通过()来完成的。

(A)网络信息安全服务

(B)安全策略实施

(C)风险管理计划

(D)以上三项均不正确

答案:C

知识点:网络安全基础知识

62、计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

(A)计算机

(B)主从计算机

(C)自主计算机

(D)数字设备

答案:C

知识点:网络安全基础知识

63、以下不属于网络系统平台的是()。

(A)Netware

(B)UNIX

(C)Linux

(D)MacOSX

答案:D

知识点:网络安全基础知识

64、安全管理是以()的安全为任务的和目标的管理。

(A)管理原则

(B)管理对象

(C)管理任务

(D)管理程序

答案:D

知识点:网络安全基础知识

65、PKI的主要组成不包括()。

(A)证书授权CA

(B)SSL

(C)注册授权RA

(D)证书存储库CR

答案:B

知识点:网络安全基础知识

66、安全模型的核心组成是()和()。

(A)风险评估,安全策略

(B)信息分类处理,安全需求

(C)风险评估,信息分类处理

(D)上面三项都不是

答案:C

知识点:网络安全基础知识

67、有关TCP连接建立和断开的描述不正确的是()。

(A)TCP连接是有状态的

(B)TCP连接过程中客户端和服务端的状态没有区别

(C)TCP连接状态的转换是有一定顺序的

(D)有些TCP包中的标志是不能同时存在的

答案:B

知识点:网络安全基础知识

68、()的本质是以侦测和控制为主,为网络安全提供实时的侦测及采取相应的防护手段,起着主动防御的作用,是网络安全中极其重要的部分。

(A)入侵侦测技术

(B)病毒技术

(C)黑客技术

(D)漏洞扫描技术

答案:A

知识点:网络安全基础知识

69、查找防火墙最简便的方法是()

(A)对特定的默认端口执行扫描

(B)使用traceroute这样的路由工具

(C)ping扫射

(D)以上均不正确

答案:A

知识点:网络安全基础知识

70、GRE协议的乘客协议是()。

(A)IP

(B)IPX

(C)AppleTalk

(D)上述皆可

答案:D

知识点:网络安全基础知识

因篇幅问题不能全部显示,请点此查看更多更全内容

Top