资源描述:
《网络安全测试试卷样题》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络安全试卷单选题,每一题只有一个正确选项,共134题第1题,下列关于访问控制模型说法不准确的是(C)。A:访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B:自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C:基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D:强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策第2题,防火墙技术是一种(A)安全模型。A:被动式B:主动式C:混合式D:以上都不是第3题,SSL产生会话密钥的方式是(C)。A:从密钥管理数据库中请求获得
2、B:每一台客户机分配一个密钥的方式C:随机由客户机产生并加密后通知服务器D:由服务器产生并分配给客户机第4题,在以下认证方式中,最常用的认证方式是(A)。A:基于账户名/口令认证B:基于摘要算法认证C:基于PKI认证D:基于数据库认证第60页第5题,.信息安全阶段将研究领域扩展到三个基本属性,下列(C)不属于这三个基本属性。A:保密性B:完整性C:不可否认性D:可用性第6题,攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A:拒绝服务攻击B:地址欺骗攻击C:会话劫持D:信号包探测程序攻击第7题,关于堡垒主机的配置,
3、叙述正确的是(A)。A:堡垒主机上禁止使用用户账户B:堡垒主机上应设置丰富的服务软件C:堡垒主机上不能运行代理D:堡垒主机应具有较高的运算速度第8题,所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A)还原成明文。A:加密钥匙、解密钥匙B:解密钥匙、解密钥匙C:加密钥匙、加密钥匙D:解密钥匙、加密钥匙第60页第9题,2014年2月,我国成立了(B),习近平总书记担任领导小组组长。A:中央网络技术和信息化领导小组B:中央网络安全和信息化领导小组C:中央网络安全和信息技术领导小组D:中央网络信息和安全领导
4、小组第10题,如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现(B)。A:GREB:GRE+IPSECC:L2TPD:L2TP+IPSEC第11题,在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A)。A:侦查阶段、渗透阶段、控制阶段B:渗透阶段、侦查阶段、控制阶段C:控制阶段、侦查阶段、渗透阶段D:侦查阶段、控制阶段、渗透阶段第12题,影响网络安全的因素不包括(C)。A:输入的数据容易被篡改B:计算机病毒的攻击C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善第13题,下列操作中,(A)容易产生SQL注入漏
5、洞。A:使用动态拼接的方式生成SQL查询语句第60页B:使用存储过程执行SQL查询C:使用参数化SQL查询过程D:限制SQl语句长度第14题,在以下人为的恶意攻击行为中,属于主动攻击的是(A)。A:数据篡改及破坏B:数据窃听C:数据流分析D:非法访问?第15题,(C)是数据库安全的第一道保障。A:操作系统的安全B:数据库管理系统层次C:网络系统的安全D:数据库管理员第16题,(B)手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A:定期备份B:异地备份C:人工备份D:本地备份第17题,访问控制主要是控制对(A)的访问。A:信息
6、B:软件C:硬件第60页D:人员第18题,信息安全中的木桶原理,是指(A)。A:整体安全水平由安全级别最低的部分所决定B:整体安全水平由安全级别最高的部分所决定C:整体安全水平由各组成部分的安全级别平均值所决定D:以上都不对第19题,加密技术不能实现:(D)。A:数据信息的完整B:基于密码技术的身份认证C:机密文件加密D:基于IP头信息的包过滤第20题,防止用户被冒名所欺骗的方法是:(A)。A:对信息源发方进行身份验证B:进行数据加密C:对访问网络的流量进行过滤和保护D:采用防火墙第21题,CA属于ISO安全体系结构中定义的(D)。A:认证交换机制B:
7、通信业务填充机制C:路由控制机制D:公证机制第60页第22题,以下哪一种方式是入侵检测系统所通常采用的:(A)A:基于网络的入侵检测B:基于IP的入侵检测C:基于服务的入侵检测D:基于域名的入侵检测第23题,黑客利用IP地址进行攻击的方法有:(A)。A:IP欺骗B:解密C:窃取口令D:发送病毒第24题,只备份上次备份以后有变化的数据,属于数据备份类型的(B)。A:完全备份 B:增量备份C:拆分备份D:按需备份第25题,中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B)。A:网络爱
8、好者B:网络沉迷C:厌学症D:失足少年第26题,关于SQL注入说法正确的是(D)。第60页A: