网络集训理论模拟考试(题目+选项顺序打乱)

1. 11、PKI 的主要组成不包括( )
2. 16、预定的访问控制是以下( )示例:
3. 49、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。
4. 41、系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速( )。
5. 1、以下哪一项是和电子邮件系统无关的?( )
6. 29、以下属于 Linux 的内置的账户的有:( )
7. 3、数字签名要预先使用单向 Hash 函数进行处理的原因是( )。
8. 14、下面不属于 PKI 组成部分的是( )。
9. 20、一个完整的密码体制,不包括以下( )要素。
10. 35、以下各种加密算法中属于单钥制加密算法的是( )。
11. 6、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
12. 45、对保护数据来说,功能完善、使用灵活的( )必不可少。
13. 18、计算机网络是地理上分散的多台( ),遵循约定的通信协议,通过软硬件互联的系统。
14. 36、安全扫描可以( )
15. 28、不属于数据备份的方式是( )。
16. 43、基于密码技术的访问控制是防止( )的主要防护手段。
17. 4、Kerberos 的设计目标不包括( )
18. 21、关于 DES 算法,除了( )以外,下列描述 DES 算法子密钥产生过程是正确的。
19. 32、身份认证的含义是( )。
20. 9、为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。
21. 24、IPS 的中文含义是( )
22. 5、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
23. 23、密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
24. 50、以下各种算法中属于古典加密算法的是( )。
25. 22、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
26. 27、WAF 的中文含义是( )。
27. 37、下述关于安全扫描和安全扫描系统的描述错误的是( )。
28. 48、PKI 中进行数字证书管理的核心组成模块是( )。
29. 8、下列对访问控制影响不大的是( )。
30. 7、访问控制是指确定( )以及实施访问权限的过程。
31. 25、防火墙部署在( )
32. 15、所讨论的哪种访问控制技术依赖于一组规则来确定是否授予对象的访问权限?( )
33. 40、( )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。
34. 38、关于安全审计目的描述错误的是( )。
35. 12、PKI 管理对象不包括( )。
36. 2、链路加密要求必须先对链路两端的加密设备进行( )。
37. 34、对日志数据进行审计检查,属于( )类控制措施。
38. 39、安全审计跟踪是( )。
39. 33、口令机制通常用于( )。
40. 19、在以下古典密码体制中,属于置换密码的是( )。
41. 13、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和( )。
42. 44、避免对系统非法访问的主要方法是( )。
43. 10、PKI 支持的服务不包括( )。
44. 31、最好地描述了数字证书。( )
45. 46、以下各种加密算法中属于双钥制加密算法的是( )。
46. 42、( )是 PKI 体系中最基本的元素,PKI 系统所有的安全操作都是通过该机制来实现的。
47. 47、PKI 的主要理论基础是( )。
48. 17、实施 Syslog 需要哪些额外的安全保护机制来减轻泄密攻击?( )
49. 30、以下哪一项无法有效阻止或发现入侵行为( )。
50. 26、下列哪项不属于访问控制的基本要素( )
51. 28、垃圾邮件过滤机制中,常用的方法包括( )
52. 4、( )安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
53. 8、PKI 是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的( )的总和。
54. 27、越狱后的手机系统有哪些潜在风险( )
55. 22、身份认证的主要目标包括:( )
56. 6、计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是( )。
57. 13、使用安全断言标记语言 SAML 进行身份验证和授权时,涉及到三个角色,分别是( )
58. 1、( )手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
59. 18、加密的强度主要取决于( )。
60. 20、以下对于混合加密方式说法正确的是( )。
61. 5、信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。
62. 11、以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?( )
63. 12、下面哪些是 ACL 可以做到的( )
64. 17、使用 esp 协议时,可以使用的加密运算是。( )
65. 26、以下哪些安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险( )
66. 19、关于 SHA-1、SHA-2 和 SHA-3,以下描述中正确的是( )
67. 7、在网络中身份认证时可以采用的鉴别方法有( )。
68. 23、对域名系统安全协议(DomainNameSystemSecurity,DNSSEC)描述正确的是( )。
69. 16、从系统整体看,下面哪些问题属于系统的安全漏洞?( )
70. 14、OAuth 协议为用户资源的授权定义了一个安全、开放及简单的标准,通过 OAuth,用户可以( )
71. 3、( )可能给网络和信息系统带来风险,导致安全事件。
72. 30、计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是( )
73. 25、关于建立系统用户的正确描述是( )
74. 24、有关 L2TP(Layer2TunnelingProtocol)的协议说法正确的是( )
75. 29、IT 系统内网与互联网连接检查手段有哪些?( )
76. 10、任何信息安全系统中都存在脆弱点,它可以存在于( )。
77. 9、一个安全的网络系统具有的特点是( )。
78. 2、( )能够有效降低磁盘机械损坏给关键数据造成的损失。
79. 21、典型的网页防篡改技术有( )。
80. 15、“网络态势感知(CyberspaceSituationAwareness,CSA)”是指在大规模网络环境中对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及最近发展趋势的顺延性预测,进而进行决策与行动,其中主要涉及的技术包括:( )
81. 1、口令认证机制的安全性弱点,可以使得攻击者破解合法用户账户信息,进而非法获得系统和资源访问权限。
82. 4、PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
83. 6、数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。
84. 9、( )拒绝服务攻击的目的是利用各种攻击技术使服务器或主机等拒绝为合法用户提供服务。
85. 3、PKI 系统使用了非对称算法、对称算法和散列算法。
86. 8、( )RSA 算法是非对称加密算法。
87. 10、( )数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的可靠性。
88. 5、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果 BackupOperators 组有此权限,而 Lois 又是该组成员,则 Lois 也有此权限。
89. 2、PKI 系统所有的安全操作都是通过数字证书来实现的。
90. 7、( )DES 算法是非对称加密算法。
91. 2、2006 年,公安部联合______、______、国务院信息化工作办公室共同开展实施等级保护试点工作。
92. 9、______是一种动态的网络检测技术,主要用于识别对服务器和网络资源的恶意使用行为。
93. 1、1994 年,国务院颁布的 147 号令______规定我国计算机信息系统实行______。
94. 3、检测评估包括网络评估、主机评估、应用评估和管理评估,通过检测评估可及时发现网络和系统存在的______和______。
95. 8、访问控制主要有三类:______、______和基于角色的访问控制。
96. 5、某校园门户网站在网络安全等级测评中,综合得分为 91 分,存在中风险问题,可判定校园门户网站的等级测评结论为______。
97. 4、某校园门户网站业务信息安全为第二级,系统服务安全等级为第二级,综合业务信息安全和系统服务安全等级可确定系统安全防护等级为第______级。
98. 7、______是一种攻击类型的统称,是指利用假冒、伪装后的身份与其他主机进行合法通信或发送假的报文,使得受到攻击的目标主机出现错误。
99. 6、______是一种让攻击目标无法为合法用户提供服务的攻击手段。
100. 10、网络安全等级保护“一个中心、三重防护”中的一个中心是指______。
更多问卷 复制此问卷