|
一、单选题(共 10 道试题,共 30 分。)V 1. ISO安全体系结构中的对象认证安全服务,使用( )完成。
5 V+ w: \2 [- U3 K2 x% v0 HA. 加密机制
! e" N. Q" z7 o1 g6 \' qB. 数字签名机制( @, h& U7 @% m! \* I
C. 访问控制机制
1 L. i( a9 y! O4 `, R9 TD. 数据完整性机制
# X9 w% J. n/ E 满分:3 分# ]& q! p4 e2 N
2. 一般而言,Internet防火墙建立在一个网络的()。 f6 I% S5 ^- V5 [ _9 _
A. 内部子网之间传送信息的中枢
9 H! p. t: T# N JB. 每个子网的内部
4 S% r4 o. J4 X2 p+ }4 J& bC. 内部网络与外部网络的交叉点
( | X! |0 C# \: a/ j+ f& A' g) GD. 部分内部网络与外部网络的接合处
) o/ V* x; g. [5 t7 m% ?* |' M' t+ x1 e 满分:3 分
* @- J9 ~. I7 N3. 密码学的目的是()
$ L' W7 `! [* P6 X, u7 G$ c: YA. 研究数据加密
e/ P4 q$ L% e3 Y2 h9 LB. 研究数据解密$ B5 y) M f' E+ W. i
C. 研究数据保密( t' p3 i1 @' X$ q) W3 ?8 g
D. 研究信息安全0 O7 i! p1 E) \" }, r. J
满分:3 分
7 T/ [! ~% G% O2 n# G; J, \/ R( q4. 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?7 n1 ~- L1 a4 a" Q1 V* O
A. 数据链路层 h7 o- o9 N; C+ y! y
B. 网络层6 n) W9 O7 R c* I
C. 传输层2 c; R6 ?0 n/ O( Y
D. 应用层. D- H1 Y$ Z" p/ b) z, @ M
满分:3 分( `6 ~* {' a, {4 G
5. ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。
, |# o, d! X; @" b0 ^8 {& rA. 基础设施安全层支持服务安全层+ A- `! T: S- u9 u$ p
B. 服务安全层支持应用安全层9 q) ?# _/ q: _& Y: v
C. 安全层的含义和OSI层次安全的含义是完全相同的
8 o$ p. I7 x L% u3 A6 |D. 应用安全层支持服务安全层: ?! U1 y9 s' D' M1 @
满分:3 分/ v! i3 f( {# c1 h& L
6. 通信流的机密性重点关注两个端点之间所发生的 ( )。
v. Z* h' [( o7 _; P" u8 B% n4 {) aA. 通信内容
0 Q2 }# X0 s& P) w: y, q; ]. OB. 通信流量大小' l. e! K' ]* c
C. 存储信息
1 ^4 @( D) a6 D, f1 sD. 通信形式+ z0 _: B/ m$ T$ ^
满分:3 分1 B: q7 @ D+ \; |/ R& \
7. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
) v# Q# [" V! m5 ^2 PA. 计算机
; E( C4 T& f! g+ U& A' GB. 主从计算机
6 a1 B7 s: Z# Y4 y* U3 pC. 自主计算机
3 d: x- ? f$ ?+ j# k) QD. 数字设备: G' g" p& ~6 G* }
满分:3 分
/ ?& H4 [; V* S2 z* x4 _8. 否认攻击是针对信息的()进行的。, t L4 B4 n2 n7 `
A. 真实性, k( m' a+ {4 H3 Q0 a' J, I+ z! a
B. 完整性
# K) |. X. _* X' yC. 可审性
9 M+ q. P% R7 A- R$ |- d. pD. 可控性
! p( p' p4 }8 b3 x 满分:3 分
6 Z* S3 v; [( k! v* S3 Q9. 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。
$ _8 }5 ]) C$ H1 K U$ {: UA. 访问目标的能力# P* g2 m# g; _6 Q
B. 对目标发出威胁的动机1 @! T O. w& E! f# S; E
C. 有关目标的知识7 X; h0 V, Q1 V# i
D. 上面3项都是
7 |% g* q8 m; z/ G, Z# J 满分:3 分" p2 O. t, L' K
10. 利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。3 [5 n. \$ K2 Q" Z2 m1 W
A. 封装 加密
+ N, [8 m, i4 ^B. 加密 签名 J$ m9 a- k$ K m3 G3 J# B" p
C. 签名 加密
8 M0 N I Z0 dD. 加密 封装
! y3 }1 T1 k: G% Q l 满分:3 分 / u- T+ L& G# E L% P8 X0 f
, A: w+ e6 k9 H9 S9 A$ v6 i: r$ p
二、多选题(共 10 道试题,共 30 分。)V 1. 普遍性安全机制包括可信功能度、( )、( )、( )和()。5 O0 X$ E6 T. k! t! _+ N' G; r; a' \
A. 安全标记
+ D; [* Y% \; e6 C2 a9 SB. 事件检测
" M7 ~: _) h' i# U1 H9 _C. 安全审计跟踪+ Q8 b7 x- B4 M$ M
D. 安全恢复
" j$ X5 J9 R$ w1 D/ h; EE. 安全检测
+ h( \: o" ~- R9 j7 H6 j% t9 T 满分:3 分6 Q7 N8 @8 d% S
2. 鉴别服务提供对通信中的( )和( )的鉴别。
+ K. Y) O! ?2 K, k- g2 sA. 对等实体+ i K5 w: e7 l: P
B. 数据来源; V, L$ S, ?. n2 G
C. 交换实体
3 x% h5 }+ u1 G( ? a4 @( K8 t4 vD. 通信实体& G; ~& n+ w; y- ]: c
满分:3 分
2 Z# C9 Z" V+ {; V7 k( [* d3. 可逆加密算法的种类()和()。5 Z; ]( Z: I" f( i" o) Y
A. AES1 e; ]. T/ K, ~/ P; v7 z: g j W
B. DES4 Y# N, t4 X6 ^1 u
C. 对称加密! W% W) I/ I2 i: a4 `' i
D. 非对称加密2 p9 j! x( g7 i% l* u- a
满分:3 分+ h! P4 a3 l! o G* Z0 s+ g
4. OSI参考模型共有( )层。
- m- b1 q* f( P: ~5 ~+ aA. 7层
' d" l: P& c0 N& HB. 6层
! G2 @) ?0 k' J* jC. 9层
3 {/ t+ p9 n2 k8 o3 Z X( b% S( L, F, {D. 8层' I! R- }/ W/ ^- a6 k
满分:3 分
7 x3 ^ T" [& @3 b4 v1 Y8 v/ x5. 数据机密性服务包括( )、( )、( )和通信业务流机密性。+ P" }' F2 @& o" h, T& K" l
A. 连接机密性 . ^! d) N# j5 d* v: u
B. 无连接机密性
% M4 S3 \ ^8 R% \( Z" R$ \4 uC. 选择字段机密性0 |6 g0 \5 a3 N! o
D. 必须字段机密性3 g. U* B d9 y& x8 g, x A V0 m
满分:3 分3 Z$ R5 a0 Q1 Q6 @3 V; E
6. 网络协议含有的关键成分( )、( )和( )。, L7 n* ~7 p( W) H
A. 语法: u( S9 B- ~ M2 q$ v' H( Z2 X
B. 语义2 H& d/ z$ n. b" W3 v( |
C. 约定3 W+ ]- f2 k# \
D. 定时
6 h1 c% M0 w5 a' u 满分:3 分. g. {: }- D0 U5 h
7. 数据完整性可分为( )、( )、选择字段的连接完整性、()和选择字段无连接完整性。
+ |" ^* A1 T; P* MA. 带恢复的连接完整性. D" z o: S$ ]. o
B. 容错
% t/ {0 n2 W7 d! G9 g" SC. 无恢复的连接完整性2 B7 f5 E5 h( d5 ]* B
D. 无连接完整性! D& ], q- m% N. R
满分:3 分
" Z. f9 R* p' ]; k$ i- K+ f8 x8. 数据完整性有两个方面,( )和( )。# _- T0 i! |! f% c
A. 数据流完整性
. F: a' Y) c7 E3 O9 gB. 数据字段完整性
6 ~% _1 [% v0 T4 n: TC. 单个数据单元或字段的完整性
4 [4 F& p$ U) a. j) H/ W$ UD. 数据单元流或字段流的完整性& B1 B( H) x% P( u& T7 D5 t1 w
满分:3 分
* d- B/ x" h- q# ]: A9. 数据链路层提供( )和( )服务。. B" H6 T+ X8 N0 J L
A. 连接机密性
( d. G$ i9 k; Z9 R/ u- w1 d6 s% ]9 tB. 无连接机密性' P( X) c# ^# F+ t2 `- M% ?
C. 访问控制" k7 E) x$ j' M; C
D. 完整性/ B. z: z( S. C# Z- s5 {) K
满分:3 分
' l* v* L- V- N9 B t& v! `4 M) u10. SSL分为两层,( )和( )。
# I( J8 U p( h- C% B8 f! ]A. SSL协商层
% Z$ h7 s* Z/ @$ q+ I6 K8 QB. SSL记录层0 h) J: M" L V
C. SSL通信层5 `/ H# H9 r9 D6 l' k3 U
D. SSL传输层+ G4 d7 d* G. O. C4 Q- y
满分:3 分 4 R3 p; y8 f t8 s; q0 a6 h
a) w- t7 B5 L( S0 o( `. D三、判断题(共 10 道试题,共 40 分。)V 1. 完整性服务无法对抗篡改攻击。; B1 Z& f2 Q) D/ X4 z" Q
A. 错误2 q3 ?( v5 O* e& [( e& I1 `% V
B. 正确5 o* i- J4 m0 d: @: U. ? w
满分:4 分0 m+ D; l. D5 f$ s) T
2. DMZ是一个非真正可信的网络部分。
9 x) k/ X8 l. wA. 错误) S' }5 F0 |/ l) f& R
B. 正确4 B; N. j- F8 S# v+ x9 B
满分:4 分: V- k2 ?( _" a/ y* k4 \# b6 G
3. 在安全策略中,一般包含3个方面,目的、范围和责任。
D3 n! a9 D' k3 {A. 错误! P1 k' O- A, t* a, a
B. 正确" i$ m" ?1 S5 N% Y' W3 K
满分:4 分. [/ L7 m) U) D) L
4. 在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
8 w9 _9 e5 x$ W- @1 z8 \1 BA. 错误
4 @- T1 B' f3 M( _; Y5 u) F+ [B. 正确+ u3 G/ v& j* r% u; G, e
满分:4 分
1 c$ }% w8 S9 I% v r6 w- O5. IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
9 i. C7 e3 W2 d) f9 x5 a% U0 RA. 错误
( h; X! W8 }# a& i2 z2 aB. 正确
5 Q" j, P" c% e 满分:4 分
7 H0 W* V6 o6 a, G6. PKI是对称加密系统在实际中的较好应用。, C* g4 ?2 U3 U2 K5 C+ d2 I
A. 错误! x( Y n2 r4 a5 ^
B. 正确
; x7 {0 W0 }- v8 ^ 满分:4 分
3 z" L* l9 N( F G b& L7. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。6 t& q7 B6 L( w3 S6 k, {6 E
A. 错误% i- y, K$ R! Z/ B1 v
B. 正确
* A! s5 n7 C S( f( F6 o+ K 满分:4 分0 T( c& v( w' E. |* I" d0 Q
8. 安全策略的2个任务,确定安全的措施和使员工的行动一致。" r$ @& k# ^4 ?0 {; Y) Y. c5 a/ x- F( k
A. 错误
0 o6 B* D4 u% @. x8 w$ XB. 正确
! t9 C' M% \ a" O 满分:4 分
/ ]6 G3 V, y' Y9. 邮件策略包括内部邮件问题和外部邮件问题。* ^. S0 {- ?( Z2 U6 Q
A. 错误' G% o6 l, @6 I
B. 正确% k3 x4 c8 T( t1 F
满分:4 分# E* V' M! W/ {" J, i
10. 不可逆加密算法可以使用密钥,也可以不使用。# F! ^6 d3 o/ I8 y& w
A. 错误2 `8 h* w0 u+ v* R6 \ m
B. 正确. U1 D& S: c' G6 u8 C/ b H! s5 x1 z4 r
满分:4 分
. Q% L0 D& v+ Z2 K# [. Q
, g) M, r: A- D' x8 b+ q X% \2 k需要满分标准资料请直接加QQ :1306998094 |
|