网络安全知识竞赛题库非单选Word文件下载.docx
- 文档编号:16457896
- 上传时间:2022-11-23
- 格式:DOCX
- 页数:8
- 大小:17.38KB
网络安全知识竞赛题库非单选Word文件下载.docx
《网络安全知识竞赛题库非单选Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库非单选Word文件下载.docx(8页珍藏版)》请在冰豆网上搜索。
125.PKI的主要组成不包括(B)。
A、证书授权CA
B、SSL
C、注册授权RA
D、证书存储库CR
126.PKI管理对象不包括(A)。
A、ID和口令
B、证书
C、密钥
D、证书撤消
127.下面不属于PKI组成部分的是(D)。
A、证书主体
B、使用证书的应用和系统
C、证书权威机构
D、AS
128.SSL产生会话密钥的方式是(C)。
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、随机由客户机产生并加密后通知服务器
D、由服务器产生并分配给客户机
129.属于Web中使用的安全协议(C)。
A、PEM、SSL
B、S-HTTP、S/MIME
C、SSL、S-HTTP
D、S/MIME、SSL
130.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A、可靠的传输服务,安全套接字层SSL协议
B、不可靠的传输服务,S-HTTP协议
C、可靠的传输服务,S-HTTP协议
D、不可靠的传输服务,安全套接字层SSL协议
131.通常所说的移动VPN是指(A)。
A、AccessVPN
B、IntranetVPN
C、ExtranetVPN
D、以上皆不是
132.属于第二层的VPN隧道协议有(B)。
A、IPSec
B、PPTP
C、GRE
133.GRE协议的乘客协议是(D)。
A、IP
B、IPX
C、AppleTalk
D、上述皆可
134.VPN的加密手段为(C)。
A、具有加密功能的防火墙
B、具有加密功能的路由器
C、VPN内的各台主机对各自的信息进行相应的加密
D、单独的加密设备
135.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
A、内联网VPN
B、外联网VPN
C、远程接入VPN
D、无线VPN
136.PPTP、L2TP和L2F隧道协议属于(B)协议。
A、第一层隧道
B、第二层隧道
C、第三层隧道
D、第四层隧道
137.不属于隧道协议的是(C)。
A、PPTP
B、L2TP
C、TCP/IP
D、IPSec
138.不属于VPN的核心技术是(C)。
A、隧道技术
B、身份认证
C、日志记录
D、访问控制
139.目前,VPN使用了(A)技术保证了通信的安全性。
A、隧道协议、身份认证和数据加密
B、身份认证、数据加密
C、隧道协议、身份认证
D、隧道协议、数据加密
140.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
D、InternetVPN
141.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A、口令握手协议CHAP
C、Kerberos
D、数字证书
142.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(B)。
A、2128
B、264
C、232
D、2256
143.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
它们存在共同的缺点:
直接绑定主体与客体,授权工作困难。
(C)
A、保密性可用性
B、可用性保密性
C、保密性完整性
D、完整性保密性
144.口令破解的最好方法是(B)
A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击
145.杂凑码最好的攻击方式是(D)
A、穷举攻击
B、中途相遇
146.可以被数据完整性机制防止的攻击方式是(D)
A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改
147.会话侦听与劫持技术属于(B)技术
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
148.PKI的主要组成不包括(B)
A、CA
C、RA
D、CR
149.恶意代码是(指没有作用却会带来危险的代码(D)
A、病毒***
B、广告***
C、间谍**
D、都是
150.社会工程学常被黑客用于(踩点阶段信息收集(A)
A、口令获取
B、ARP
C、TCP
D、DDOS
151.windows中强制终止进程的命令是(C)
A、Tasklist
B、Netsat
C、Taskkill
D、Netshare
152.现代病毒木马融合了(D)新技术
A、进程注入
B、注册表隐藏
C、漏洞扫描
153.溢出攻击的核心是(A)
A、修改堆栈记录中进程的返回地址
B、利用Shellcode
C、提升用户进程权限
D、捕捉程序漏洞
154.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A、内部网络
B、周边网络
C、外部网络
D、自由连接
多选题
155.网络安全工作的目标包括(ABCD)
A、信息机密性;
B、信息完整性;
C、服务可用性;
D、可审查性
156.智能卡可以应用的地方包括(ABCD)
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易
157.计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)
A、实体安全
B、运行安全
C、信息安全
D、人员安全
158.计算机信息系统的运行安全包括(ABC)
A、系统风险管理
B、审计跟踪
C、备份与恢复
D、电磁信息泄漏
159.实施计算机信息系统安全保护的措施包括(AB)
A、安全法规
B、安全管理
C、组织建设
D、制度建设
159.计算机信息系统安全管理包括(ACD)
(A、组织建设
(B、事前检查
(C、制度建设
D、人员意识
160.公共信息网络安全监察工作的性质(ABCD)
A、是公安工作的一个重要组成部分
B、是预防各种危害的重要手段
C、是行政管理的重要手段
D、是打击犯罪的重要手段
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛 题库 非单选