网络安全知识竞赛题库非单选安全知识竞赛题库.docx

上传人:b****1 文档编号:332948 上传时间:2023-04-29 格式:DOCX 页数:15 大小:17.49KB
下载 相关 举报
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第1页
第1页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第2页
第2页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第3页
第3页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第4页
第4页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第5页
第5页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第6页
第6页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第7页
第7页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第8页
第8页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第9页
第9页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第10页
第10页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第11页
第11页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第12页
第12页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第13页
第13页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第14页
第14页 / 共15页
网络安全知识竞赛题库非单选安全知识竞赛题库.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全知识竞赛题库非单选安全知识竞赛题库.docx

《网络安全知识竞赛题库非单选安全知识竞赛题库.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库非单选安全知识竞赛题库.docx(15页珍藏版)》请在冰点文库上搜索。

网络安全知识竞赛题库非单选安全知识竞赛题库.docx

网络安全知识竞赛题库非单选安全知识竞赛题库

网络安全知识竞赛题库■寸犀选安全知识竞赛

题库

121.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公

开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

=

KB公开(KA祕密(M))OB方收到密文的解密方案是(C)。

A、

KB公开(KA祕密(W))

B、

KA公开(KA公开(M'))

C、

KA公开(KB秘密W))

D、

KB秘密(KA秘密W))

122

“公开密钥密码体制”的含义是

A、

将所有密钥公开

B、

将私有密钥公开,公开密钥保密

C、

将公开密钥公开,私有密钥保密

D、

两个密钥相同

124.PKI支持的服务不包括(D)。

A、

非对称密钥技术及证书管理

B、

目录服务

C、

对称密钥的产生和分发

 

D、访问控制服务

125.PKI的主要组成不包括(B)。

A、

证书授权CA

B、

SSL

C、

注册授权RA

D、

证书存储库CR

126.PKI管理对象不包括(A)。

A、

ID和口令

B、

证书

C、

密钥

D、

证书撤消

127.下面不属于PKI组成部分的是(D)。

A、

证书主体

B、

使用证书的应用和系统

C、

证书权威机构

D、

AS

128.SSL产生会话密钥的方式是(

 

A、

从密钥管理数据库中请求获得

B、

每一台客户机分配一个密钥的方式

C、

随机由客户机产生并加密后通知服务器

 

D、由服务器产生并分配给客户机

129.属于Web中使用的安全协议(

PEM.SSL

B、

S-、S/MIME

C、

SSL.S-

D、

S/MIME.SSL

130•传输层保护的网络采用的主要技术是建立在(A)基础上的

A、

可靠的传输服务,安全套接字层SSL协议

B、

不可靠的传输服务,S-协议

C、

可靠的传输服务,S-协议

D、

不可靠的传输服务,安全套接字层SSL协议

131•通常所说的移动是指(A)。

A、

Access

B、

Intra

C、

Extra

D、

以上皆不是

132•属于第二层的隧道协议有(B)。

A、

IPSec

B、

PPTP

C、

GRE

D、

以上皆不是

133.GRE协议的乘客协议是(D)o

A、

IP

B、

IPX

C、

AppleTalk

D、

上述皆可

134.的加密手段为(

A、

具有加密功能的防火墙

B、

具有加密功能的路由器

C、

内的各台主机对各自的信息进行相应的加密

D、

单独的加密设备

135•将公司与外部供应商.客户及其他利益相关群体相连接

的是(B)。

A、

内联网

B、

外联网

C、

远程接入

D、无线

136.PPTP、L2TP和L2F隧道协议属于(B)协议。

A、

第一层隧道

B、

第二层隧道

C、

第三层隧道

D、

第四层隧道

137•不属于隧道协议的是(

PPTP

B、

L2TP

C、

TCP/IP

D、

IPSec

13&不属于的核心技术是(

隧道技术

B、

身份认证

C、

日志记录

D、

访问控制

139.目前,使用了(A)技术保证了通信的安全性。

A、隧道协议、身份认证和数据加密

B、身份认证、数据加密

C、隧道协议.身份认证

D、隧道协议、数据加密

140.(A)通过一个拥有与专用网络相同策略的共享基础设施,

提供对企业内部网或外部网的远程访问。

A、

Access

B、

Intra

C、

Extra

D、

Inter

 

141.L2TP隧道在两端的服务器之间采用(A)来验证对方的身

份。

A、

口令握手协议CHAP

B、

SSL

C、

Kerberos

D、

数字证书

142.设哈希函数H有128个可能的输出(即输出长度为128

位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(B)O

A、

2128

B、

264

C、

232

D、

2256

143.Bell-LaPadula模型的岀发点是维护系统的—,而Bibei

模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模

型所忽略的信息的__问题。

它们存在共同的缺点:

直接绑定主体与客体,授权工作困难。

保密性可用性

B、

可用性保密性

C、

保密性完整性

D、

完整性保密性

144.口令破解的最好方法是(B)

暴力破解

B、

组合破解

C、

字典攻击

D、

生日攻击

145.杂凑码最好的攻击方式是(D)

A、

穷举攻击

B、

中途相遇

C、

字典攻击

 

D、生日攻击

146.可以被数据完整性机制防止的攻击方式是(D)

A、

假冒***

B、

抵赖****

C、

数据中途窃取

D、

数据中途篡改

147.会话侦听与劫持技术属于(B)技术

A、

密码分析还原

B、

协议漏洞渗透

C、

应用漏洞分析与渗透

D、

DOS攻击

148.PKI的主要组成不包括(B)

A、

CA

B、

SSL

C、

RA

D、

CR

149•恶意代码是(指没有作用却会带来危险的代码(D)

A、

病毒***

B、

广告***

C、

D、

都是

150•社会工程学常被黑客用于(踩点阶段信息收集(A)

A、

口令获取

B、

ARP

C、

TCP

D、

DDOS

 

151.windows中强制终止进程的命令是(

 

A、

Tasklist

B、

sat

C、

Taskkill

D、

share

 

152.现代病毒木马融合了(D)新技术

A、

进程注入

B、

注册表隐藏

C、

漏洞扫描

D、

都是

 

153.溢出攻击的核心是(A)

A、

修改堆栈记录中进程的返回地址

B、

利用Shellcode

C、

提升用户进程权限

D、

捕捉程序漏洞

 

154.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部

连接都经过滤路由器到它上面去。

A、

内部网络

B、

周边网络

C、

外部网络

D、

自由连接

多选题

155.网络安全工作的目标包括(ABCD)

A、

信息机密性;

B、

信息完整性;

C、

服务可用性;

D、

可审查性

156.智能卡可以应用的地方包括(ABCD)

A、

进入大楼;

B、

使用移动电话;

C、

登录特定主机;

D、

执行银行和电子商务交易

157.计算机信息系统安全保护的目标是要保护计算机信息系

统的(ABCD)

A、

实体安全

B、

运行安全

C、

信息安全

 

D、人员安全

158.计算机信息系统的运行安全包括(ABC)

A、

系统风险管理

B、

审计跟踪

C、

备份与恢复

D、

电磁信息泄漏

159.实施计算机信息系统安全保护的措施包括(AB)

A、

安全法规

B、

安全管理

C、

组织建设

D、

制度建设

159.计算机信息系统安全管理包括(ACD)(A、组织建设(B、事前检查(C、制度建设

D、人员意识

160.公共信息网络安全监察工作的性质(ABCD)

A、

是公安工作的一个重要组成部分

B、

是预防各种危害的重要手段

C、

是行政管理的重要手段

D、

是打击犯罪的重要手段

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2