网络集训理论模拟考试(顺序打乱)
1. 11、PKI 的主要组成不包括( )
A、证书授权 CA
B、SSL
C、注册授权 RA
D、证书存储库 CR
2. 16、预定的访问控制是以下( )示例:
A、基于规则的访问控制
B、酌情访问控制
C、强制访问控制
D、基于角色的访问控制
3. 49、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。
A、保密性
B、可用性
C、完整性
D、真实性
4. 41、系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( )。
A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置
5. 1、以下哪一项是和电子邮件系统无关的?( )
A、PEM(Privacy enhanced mail)
B、PGP(Pretty good privacy)
C、X.500
D、X.400
6. 29、以下属于 Linux 的内置的账户的有:( )
A、admin
B、oracle
C、root
D、Administrator
7. 3、数字签名要预先使用单向 Hash 函数进行处理的原因是( )。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文
8. 14、下面不属于 PKI 组成部分的是( )。
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
9. 20、一个完整的密码体制,不包括以下( )要素。
A、明文空间
B、密文空间
C、数字签名
D、密钥空间
10. 35、以下各种加密算法中属于单钥制加密算法的是( )。
A、DES 加密算法
B、Caesar 替代法
C、Vigenere 算法
D、Diffie-Hellman 加密算法
11. 6、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
A、公钥认证
B、零知识认证
C、共享密钥认证
D、口令认证
12. 45、对保护数据来说,功能完善、使用灵活的( )必不可少。
A、系统软件
B、备份软件
C、数据库软件
D、网络软件
13. 18、计算机网络是地理上分散的多台( ),遵循约定的通信协议,通过软硬件互联的系统。
A、计算机
B、主从计算机
C、自主计算机
D、数字设备
14. 36、安全扫描可以( )
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流
15. 28、不属于数据备份的方式是( )。
A、完全备份
B、增量备份
C、差量备份
D、日志备份
16. 43、基于密码技术的访问控制是防止( )的主要防护手段。
A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败
17. 4、Kerberos 的设计目标不包括( )
A、认证
B、授权
C、记账
D、审计
18. 21、关于 DES 算法,除了( )以外,下列描述 DES 算法子密钥产生过程是正确的。
A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到 56 位密钥
B、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入
C、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki
19. 32、身份认证的含义是( )。
A、注册一个用户
B、标识一个用户
C、验证一个用户
D、授权一个用户
20. 9、为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。
A、分类组织成组
B、严格限制数量
C、按访问时间排序,删除长期没有访问的用户
D、不作任何限制
21. 24、IPS 的中文含义是( )
A、入侵检测系统
B、入侵防御系统
C、防火墙
D、防毒墙
22. 5、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
23. 23、密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A、生成种种网络协议
B、消息认证,确保信息完整性
C、加密技术,保护传输信息
D、进行身份认证
24. 50、以下各种算法中属于古典加密算法的是( )。
A、DES 加密算法
B、Caesar 替代法
C、Vigenere 算法
D、Diffie-Hellman 加密
25. 22、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
A、加密
B、解密
C、签名
D、保密传输
26. 27、WAF 的中文含义是( )。
A、入侵检测系统
B、入侵防御系统
C、防火墙
D、Web 应用防护墙
27. 37、下述关于安全扫描和安全扫描系统的描述错误的是( )。
A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
28. 48、PKI 中进行数字证书管理的核心组成模块是( )。
A、注册中心 RA
B、证书中心 CA
C、目录服务器
D、证书作废列表
29. 8、下列对访问控制影响不大的是( )。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型
30. 7、访问控制是指确定( )以及实施访问权限的过程。
A、用户权限
B、可给予哪些主体访问权利
C、可被用户访问的资源
D、系统是否遭受入侵
31. 25、防火墙部署在( )
A、内网
B、内外网之间
C、任意网络
D、不同网络区域边界
32. 15、所讨论的哪种访问控制技术依赖于一组规则来确定是否授予对象的访问权限?( )
A、基于角色的访问控制
B、对象和规则实例化访问控制
C、基于规则的访问控制
D、自主访问控制
33. 40、( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。
A、SET
B、DDN
C、VPN
D、PKIX
34. 38、关于安全审计目的描述错误的是( )。
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
35. 12、PKI 管理对象不包括( )。
A、ID 和口令
B、密钥
C、证书撤消
36. 2、链路加密要求必须先对链路两端的加密设备进行( )。
A、异步
B、重传
C、同步
D、备份
37. 34、对日志数据进行审计检查,属于( )类控制措施。
A、预防
B、检测
C、威慑
D、修正
38. 39、安全审计跟踪是( )。
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
39. 33、口令机制通常用于( )。
A、认证
B、标识
C、注册
D、授权
40. 19、在以下古典密码体制中,属于置换密码的是( )。
A、移位密码
B、倒序密码
C、仿射密码
D、PlayFair 密码
41. 13、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和( )。
A、可信性
B、访问控制
C、完整性
D、保密性
42. 44、避免对系统非法访问的主要方法是( )。
A、加强管理
B、身份认证
C、访问控制
D、访问分配权限
43. 10、PKI 支持的服务不包括( )。
A、非对称密钥技术及证书管理
B、目录服务
C、对称密钥的产生和分发
D、访问控制服务
44. 31、最好地描述了数字证书。( )
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得到用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
45. 46、以下各种加密算法中属于双钥制加密算法的是( )。
A、DES 加密算法
B、Caesar 替代法
C、Vigenere 算法
D、Diffie-Hellman 加密
46. 42、( )是 PKI 体系中最基本的元素,PKI 系统所有的安全操作都是通过该机制来实现的。
A、SSL
B、IARA
C、RA
D、数字证书
47. 47、PKI 的主要理论基础是( )。
A、对称密码算法
B、非对称密码算法
C、量子密码
D、摘要算法
48. 17、实施 Syslog 需要哪些额外的安全保护机制来减轻泄密攻击?( )
A、唯一会话标识符生成和交换
B、传输层安全性
C、数字版权管理(DRM)
D、数据防泄漏(DLP)
49. 30、以下哪一项无法有效阻止或发现入侵行为( )。
A、部署 IDS 设备
B、主机防火墙
C、网络防火墙
D、主机安全加固
50. 26、下列哪项不属于访问控制的基本要素( )
A、主体
B、客体
C、认证
D、控制策略
51. 28、垃圾邮件过滤机制中,常用的方法包括( )
A、SMTP 身份认证
B、逆向名字解析
C、实时黑名单过滤
D、内容过滤
52. 4、( )安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A、双机热备
B、多机集群
C、磁盘阵列
D、系统和数据备份
53. 8、PKI 是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的( )的总和。
A、硬件
B、软件
C、人员
D、策略
E、规程
54. 27、越狱后的手机系统有哪些潜在风险( )
A、轻易修改系统级文件
B、利用系统未开发接口
C、提高执行权限,增加恶意软件的可行性
D、手机系统更易于感染恶意代码
55. 22、身份认证的主要目标包括:( )
A、确保交易者是交易者本人
B、对交易者进行授权
C、避免与超过权限的交易者进行交易
D、访问控制
E、对交易进行审计
56. 6、计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是( )。
A、安全策略
B、安全法规
C、安全技术
D、安全管理
57. 13、使用安全断言标记语言 SAML 进行身份验证和授权时,涉及到三个角色,分别是( )
A、服务提供者(SP)
B、身份提供者(IdP)
C、委托人
D、仲裁者
58. 1、( )手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份
B、异地备份
C、人工备份
D、本地备份
59. 18、加密的强度主要取决于( )。
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
60. 20、以下对于混合加密方式说法正确的是( )。
A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B、使用对称加密算法对要传输的信息(明文)进行加解密处理
C、使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的
E、因为要使用两次加密,降低了加密的效率
61. 5、信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。
A、物理层安全
B、人员安全
C、网络层安全
D、系统层安全
E、应用层安全
62. 11、以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?( )
A、加强软件的安全需求分析,准确定义安全需求
B、设计符合安全准则的功能、安全功能与安全策略
C、规范开发的代码,符合安全编码规范
D、编制详细软件安全使用手册,帮助设置良好的安全使用习惯
63. 12、下面哪些是 ACL 可以做到的( )
A、允许 125.36.0.0/16 网段的主机使用 FTP 协议访问主机 129.1.1.1
B、不让任何主机使用 Telnet 登录
C、拒绝一切数据包通过
D、仅允许某个用户从外部登录,其他用户不能这样做。
64. 17、使用 esp 协议时,可以使用的加密运算是。( )
A、DES
B、3DES
C、AES
D、RSA
65. 26、以下哪些安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险( )
A、双机热备
B、多机集群
C、安全审计
D、系统和数据备份
66. 19、关于 SHA-1、SHA-2 和 SHA-3,以下描述中正确的是( )
A、SHA-1 和 SHA-2 具有相同的数学基础,因此也具有相同的缺陷
B、SHA-3 和 SHA-2 一样都包含 4 个不同长度的哈希值,即 224 位、256 位、384 位和 512 位摘要
C、SHA-3 采用了和 SHA-1 与 SHA-2 完全不同的算法,即 Rijndael 算法
D、SHA-3 的运行速度比 SHA-1 和 SHA-2 要慢 1~2 倍
67. 7、在网络中身份认证时可以采用的鉴别方法有( )。
A、采用用户本身特征进行鉴别
B、采用用户所知道的事进行鉴别
C、采用第三方介绍方法进行鉴别
D、使用用户拥有的物品进行鉴别
E、使用第三方拥有的物品进行鉴别
68. 23、对域名系统安全协议(DomainNameSystemSecurity,DNSSEC)描述正确的是( )。
A、为 DNS 数据提供来源验证,即保证数据来自正确的名称服务器
B、DNSSEC 可防御 DNS Query Flood 攻击
C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D、实施 DNSSEC 后,只需升级软件系统,对网络、服务器等硬件设备不需考虑
E、标记和校验 DNS 数据会产生额外的开销,从而影响网络和服务器的性能
69. 16、从系统整体看,下面哪些问题属于系统的安全漏洞?( )
A、软硬件设备缺少安全功能
B、产品有 Bug
C、系统管理员缺乏必要的技能
D、缺少针对安全的系统设计
E、普通用户缺少安全意识
70. 14、OAuth 协议为用户资源的授权定义了一个安全、开放及简单的标准,通过 OAuth,用户可以( )
A、允许用户在第三方网站以用户在 OAuth 服务商注册的身份登录
B、允许第三方网站得知用户的身份注册信息
C、允许第三方网站在用户授权的前提下访问信任用户在 OAuth 服务商那里存储的各种信息
D、允许 OAuth 服务商获知用户在第三方网站请求的操作
71. 3、( )可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作
E、不可抗灾难事件
72. 30、计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是( )
A、安全策略
B、安全法规
C、安全技术
D、安全管理
73. 25、关于建立系统用户的正确描述是( )
A、在 Linux 系统下建立用户使用 adduser 命令
B、每个系统用户分别在 /etc/passwd 和 /etc/shadow 文件中有一条记录
C、访问每个用户的工作目录使用命令“cd /用户名”
D、每个系统用户在 /etc/fstab 文件中有一条记录
74. 24、有关 L2TP(Layer2TunnelingProtocol)的协议说法正确的是( )
A、L2TP 是由 PPTP 协议和 Cisco 公司的 L2F 组合而成。
B、L2TP 可用于基于 Internet 的远程拨号访问。
C、为 PPP 协议的客户端建立拨号连接的 VPN 连接。
D、L2TP 只能通过 TCP/IP 连接
75. 29、IT 系统内网与互联网连接检查手段有哪些?( )
A、工具扫描
B、人员访谈
C、人工检查
D、文档检查
76. 10、任何信息安全系统中都存在脆弱点,它可以存在于( )。
A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中
E、计算机操作系统中
77. 9、一个安全的网络系统具有的特点是( )。
A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高的传输速度
E、保证各方面的工作符合公约、规则、许可证、合同等标准
78. 2、( )能够有效降低磁盘机械损坏给关键数据造成的损失。
A、热插拔
B、SCSI
C、FAST-ATA
79. 21、典型的网页防篡改技术有( )。
A、外挂轮询技术
B、核心内嵌技术
C、事件触发技术
D、安装防病毒软件
E、安全访问技术
80. 15、“网络态势感知(CyberspaceSituationAwareness,CSA)”是指在大规模网络环境中对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及最近发展趋势的顺延性预测,进而进行决策与行动,其中主要涉及的技术包括:( )
A、数据融合
B、数据挖掘
C、智能分析
D、可视化
81. 1、口令认证机制的安全性弱点,可以使得攻击者破解合法用户账户信息,进而非法获得系统和资源访问权限。
A、正确
B、错误
82. 4、PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
A、正确
B、错误
83. 6、数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。
A、正确
B、错误
84. 9、( )拒绝服务攻击的目的是利用各种攻击技术使服务器或主机等拒绝为合法用户提供服务。
A、正确
B、错误
85. 3、PKI 系统使用了非对称算法、对称算法和散列算法。
A、正确
B、错误
86. 8、( )RSA 算法是非对称加密算法。
A、正确
B、错误
87. 10、( )数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的可靠性。
A、正确
B、错误
88. 5、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果 BackupOperators 组有此权限,而 Lois 又是该组成员,则 Lois 也有此权限。
A、正确
B、错误
89. 2、PKI 系统所有的安全操作都是通过数字证书来实现的。
A、正确
B、错误
90. 7、( )DES 算法是非对称加密算法。
A、正确
B、错误
91. 2、2006 年,公安部联合______、______、国务院信息化工作办公室共同开展实施等级保护试点工作。
92. 9、______是一种动态的网络检测技术,主要用于识别对服务器和网络资源的恶意使用行为。
93. 1、1994 年,国务院颁布的 147 号令______规定我国计算机信息系统实行______。
94. 3、检测评估包括网络评估、主机评估、应用评估和管理评估,通过检测评估可及时发现网络和系统存在的______和______。
95. 8、访问控制主要有三类:______、______和基于角色的访问控制。
96. 5、某校园门户网站在网络安全等级测评中,综合得分为 91 分,存在中风险问题,可判定校园门户网站的等级测评结论为______。
97. 4、某校园门户网站业务信息安全为第二级,系统服务安全等级为第二级,综合业务信息安全和系统服务安全等级可确定系统安全防护等级为第______级。
98. 7、______是一种攻击类型的统称,是指利用假冒、伪装后的身份与其他主机进行合法通信或发送假的报文,使得受到攻击的目标主机出现错误。
99. 6、______是一种让攻击目标无法为合法用户提供服务的攻击手段。
100. 10、网络安全等级保护“一个中心、三重防护”中的一个中心是指______。
关闭
更多问卷
复制此问卷