网络平安知识竞赛试题及答案(4)

 
网络平安知识竞赛试题及答案(4)
2017-01-18 12:20:38 /故事大全

故事大全提供各种日常生活小常识,生活小窍门,健康小常识,生活妙招,生活百科知识,健康养生之道,养生保健知识,健康生活习惯生活方式,健康饮食,家常菜做法大全等知识。网络平安知识竞赛试题及答案-这个话题平时你也许没有注意,那么今天我们就一起来聊一聊。

122. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

123. PKI支持的服务不包括(D)。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

124. PKI的主要组成不包括(B)。

A. 证书授权CA

B. SSL

C. 注册授权RA

D. 证书存储库CR

125. PKI管理对象不包括(A)。

A. ID和口令

B. 证书

C. 密钥

D. 证书撤消

126. 下面不属于PKI组成部分的是(D)。

A. 证书主体

B. 使用证书的应用和系统

C. 证书权威机构

D. AS

127. SSL产生会话密钥的方式是(C)。

A. 从密钥管理数据库中请求获得

B. 每一台客户机分配一个密钥的方式

C. 随机由客户机产生并加密后通知服务器

D. 由服务器产生并分配给客户机

128.属于Web中使用的安全协议(C)。

A. PEM、SSL

B. S-HTTP、S/MIME

C. SSL、S-HTTP

D. S/MIME、SSL

129. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A. 可靠的传输服务,安全套接字层SSL协议

B. 不可靠的传输服务,S-HTTP协议

C. 可靠的传输服务, S-HTTP协议

D. 不可靠的传输服务,安全套接字层SSL协议

130. 通常所说的移动VPN是指(A)。

A. Access VPN

B. Intranet VPN

C. Extranet VPN

D. 以上皆不是

131. 属于第二层的VPN隧道协议有(B)。

A. IPSec

B. PPTP

C.GRE

D. 以上皆不是

132. GRE协议的乘客协议是(D)。

A. IP

B. IPX

C. AppleTalk

D. 上述皆可

133 VPN的加密手段为(C)。

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

134. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A. 内联网VPN

B. 外联网VPN

C. 远程接入VPN

D. 无线VPN

135. PPTP、L2TP和L2F隧道协议属于(B)协议。

A. 第一层隧道

B. 第二层隧道

C. 第三层隧道

D. 第四层隧道

136.不属于隧道协议的是(C)。

A. PPTP

B. L2TP

C. TCP/IP

D. IPSec

137.不属于VPN的核心技术是(C)。

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

138.目前,VPN使用了(A)技术保证了通信的安全性。

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

139.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

A. Access VPN

B. Intranet VPN

C. Extranet VPN

D. Internet VPN

140.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A. 口令握手协议CHAP

B. SSL

C. Kerberos

D. 数字证书

141.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。B

A.2128

B.264

C.232

D.2256

142.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。C

A.保密性 可用性 B.可用性 保密性

C.保密性 完整性 D.完整性 保密性

143、口令破解的最好方法是(B)

A暴力破解

B组合破解

C字典攻击

D生日攻击

144、杂凑码最好的攻击方式是(D)

A 穷举攻击

B中途相遇

C字典攻击

D生日攻击

145、可以被数据完整性机制防止的攻击方式是(D)

A假冒***

B抵赖****

C数据中途窃取

D数据中途篡改

146、会话侦听与劫持技术属于(B)技术

A密码分析还原

B协议漏洞渗透

C应用漏洞分析与渗透

D DOS攻击

147、PKI的主要组成不包括(B)

A CA

B SSL

C RA

D CR

148.恶意代码是(指没有作用却会带来危险的代码D)

A 病毒***

B 广告***

C间谍**

D 都是

149.社会工程学常被黑客用于(踩点阶段信息收集A)

A 口令获取

B ARP

C TCP

D DDOS

150.windows中强制终止进程的命令是(C)

A Tasklist

B Netsat

C Taskkill

D Netshare

151.现代病毒木马融合了(D)新技术

A 进程注入

B注册表隐藏

C漏洞扫描

D都是

152.溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址

B利用Shellcode

C 提升用户进程权限

D 捕捉程序漏洞

153.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络

网络安全知识竞赛题库51_安全知识竞赛试题及答案

B周边网络

C外部网络

D自由连接

多选题

(1)网络安全工作的目标包括(ABCD)

A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

(2)智能卡可以应用的地方包括(ABCD)

A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)

(A)实体安全

(B)运行安全

(C)信息安全

(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)

(A)系统风险管理

(B)审计跟踪

(C)备份与恢复

(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规

(B)安全管理

(C)组织建设

(D)制度建设

(6)计算机信息系统安全管理包括(ACD)

(A)组织建设

(B)事前检查

(C)制度建设

(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分

(B)是预防各种危害的重要手段

(C)是行政管理的重要手段

(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则

(C)纠正与制裁相结合的原则

(D)教育和处罚相结合的原则

(9)安全员应具备的条件: (ABD)

(A)具有一定的计算机网络专业技术知识

(B)经过计算机安全员培训,并考试合格

(C)具有大本以上学历

(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication)

(B)授权(Authorization)

(C)数据保密性(Data Confidentiality)

(D)数据一致性(Data Integrity)

(E)数据的不可否认性(Data Nonrepudiation)

(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)

(A)用户身份验证

(B)访问控制

(C)审计(日志)

(D)数据通讯的加密

(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)

(A)技术因素

(B)人的因素

(C)规划,策略和执行过程

关于网络平安知识竞赛试题及答案,您也是这方面的专家了,欢迎您把故事大全网分享给您的亲人朋友哦!

所属专题:
如果您觉得本文或图片不错,请把它分享给您的朋友吧!

 
搜索
 
 
广告
 
 
广告
 
故事大全
 
版权所有- © 2012-2015 · 故事大全 SITEMAP站点地图-Foton Auman手机看故事 站点地图-Foton Auman