2020-年網(wǎng)絡安全知識競賽試題及答案_第1頁
2020-年網(wǎng)絡安全知識競賽試題及答案_第2頁
2020-年網(wǎng)絡安全知識競賽試題及答案_第3頁
2020-年網(wǎng)絡安全知識競賽試題及答案_第4頁
2020-年網(wǎng)絡安全知識競賽試題及答案_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2020年網(wǎng)絡安全知識競賽試題及答案單選題使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型(A)A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調(diào)用為了防御網(wǎng)絡監(jiān)聽,最常用的方法是(B)A、采用物理傳輸(非網(wǎng)絡)B、信息加密C、無線網(wǎng)D、使用專線傳輸向有限的空間輸入超長的字符串是哪一種攻擊手段(A)A、緩沖區(qū)溢出;B、網(wǎng)絡監(jiān)聽C、拒絕服務D、IP欺騙主要用于加密機制的協(xié)議是(D)A、HTTPB、FTPC、TELNETD、SSL用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段(B)A、緩存溢出攻擊;B、釣魚攻擊C、暗門攻擊;D、DDOS攻擊NT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證B基于摘要算法認證;C基于PKI認證;D基于數(shù)據(jù)庫認證以下哪項不屬于防止口令猜測的措施(B)A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產(chǎn)生的口令下列不屬于系統(tǒng)安全的技術(shù)是(B)A、防火墻B、加密狗C、認證D、防病毒抵御電子郵箱入侵措施中,不正確的是(D)A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務器不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼不屬于計算機病毒防治的策略的是(D)確認您手頭常備一張真正“干凈”的引導盤及時、可靠升級反病毒產(chǎn)品新購置的計算機軟件也要進行病毒檢測整理磁盤針對數(shù)據(jù)包過濾和應用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是()防火墻的特點。(D)A、包過濾型B、應用級網(wǎng)關(guān)型C、復合型防火墻D、代理服務型在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于(A)A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡地址欺騙年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病毒是什么(B)SARSSQL殺手蠕蟲手機病毒小球病毒殺手蠕蟲病毒發(fā)作的特征是什么(A)大量消耗網(wǎng)絡帶寬攻擊個人PC終端破壞PC游戲程序攻擊手機網(wǎng)絡當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)安全風險屏障安全風險缺口管理方式的變革管理方式的缺口我國的計算機年犯罪率的增長是(C)10%160%60%300%信息安全風險缺口是指(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡信息化中,信息不足產(chǎn)生的漏洞計算機網(wǎng)絡運行,維護的漏洞計算中心的火災隱患信息網(wǎng)絡安全的第一個時代(B)九十年代中葉九十年代中葉前世紀之交專網(wǎng)時代信息網(wǎng)絡安全的第三個時代(A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代主機時代,PC機時代,網(wǎng)絡時代PC機時代,網(wǎng)絡時代,信息時代2001年,2002年,2003年信息網(wǎng)絡安全的第二個時代(A)專網(wǎng)時代九十年代中葉前世紀之交網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)網(wǎng)絡的脆弱性軟件的脆弱性管理的脆弱性應用的脆弱性人對網(wǎng)絡的依賴性最高的時代(C)專網(wǎng)時代PC時代多網(wǎng)合一時代主機時代網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為(C)管理的脆弱性應用的脆弱性網(wǎng)絡軟,硬件的復雜性軟件的脆弱性網(wǎng)絡攻擊的種類(A)物理攻擊,語法攻擊,語義攻擊黑客攻擊,病毒攻擊硬件攻擊,軟件攻擊物理攻擊,黑客攻擊,病毒攻擊語義攻擊利用的是(A)信息內(nèi)容的含義病毒對軟件攻擊黑客對系統(tǒng)攻擊黑客和病毒的攻擊年之后信息網(wǎng)絡安全問題就是(A)風險管理訪問控制消除風險回避風險風險評估的三個要素(D)政策,結(jié)構(gòu)和技術(shù)組織,技術(shù)和信息硬件,軟件和人資產(chǎn),威脅和脆弱性信息網(wǎng)絡安全(風險)評估的方法(A)定性評估與定量評估相結(jié)合定性評估定量評估定點評估模型與訪問控制的主要區(qū)別(A)PDR把安全對象看作一個整體PDR作為系統(tǒng)保護的第一道防線PDR采用定性評估與定量評估相結(jié)合PDR的關(guān)鍵因素是人信息安全中PDR模型的關(guān)鍵因素是(A)人技術(shù)模型客體計算機網(wǎng)絡最早出現(xiàn)在哪個年代(B)20世紀50年代20世紀60年代20世紀80年代20世紀90年代最早研究計算機網(wǎng)絡的目的是什么(C)直接的個人通信;共享硬盤空間、打印機等設備;共享計算資源;D大量的數(shù)據(jù)交換。最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是什么(B)計算機網(wǎng)絡帶寬和速度大大提高。計算機網(wǎng)絡采用了分組交換技術(shù)。計算機網(wǎng)絡采用了電路交換技術(shù)計算機網(wǎng)絡的可靠性大大提高。關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的(B)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件占用了大量的計算機處理器的時間,導致拒絕服務大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓以下關(guān)于DOS攻擊的描述,哪句話是正確的(C)不需要侵入受攻擊的系統(tǒng)以竊取目標系統(tǒng)上的機密信息為目的導致目標系統(tǒng)無法處理正常用戶的請求如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么(C)安裝防火墻安裝入侵檢測系統(tǒng)給系統(tǒng)安裝最新的補丁安裝防病毒軟件下面哪個功能屬于操作系統(tǒng)中的安全功能(C)控制用戶的作業(yè)排序和運行實現(xiàn)主機和外設的并行處理以及異常情況的處理保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問對計算機用戶訪問系統(tǒng)和資源的情況進行記錄下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)控制用戶的作業(yè)排序和運行以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問對計算機用戶訪問系統(tǒng)和資源的情況進行記錄NT提供的分布式安全環(huán)境又被稱為(A)域(Domain)工作組對等網(wǎng)安全網(wǎng)下面哪一個情景屬于身份驗證(Authentication)過程(A)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中下面哪一個情景屬于授權(quán)(Authorization)(B)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中下面哪一個情景屬于審計(Audit)(D)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中以網(wǎng)絡為本的知識文明人們所關(guān)心的主要安全是(C)人身安全社會安全信息安全第一次出現(xiàn)"HACKER〃這個詞是在(B)BELL實驗室麻省理工AI實驗室AT&T實驗室可能給系統(tǒng)造成影響或者破壞的人包括(A)所有網(wǎng)絡與信息系統(tǒng)使用者只有黑客只有跨客黑客的主要攻擊手段包括(A)社會工程攻擊、蠻力攻擊和技術(shù)攻擊人類工程攻擊、武力攻擊及技術(shù)攻擊社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)漏洞攻擊蠕蟲攻擊病毒攻擊第一個計算機病毒出現(xiàn)在(B)40年代70年代90年代口令攻擊的主要目的是(B)獲取口令破壞系統(tǒng)獲取口令進入系統(tǒng)僅獲取口令沒有用途通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約%的人使用的口令長度低于5個字符的(B)(A)TOC\o"1-5"\h\z51.5(C)通常一個三個字符的口令破解需要(B)18毫秒18秒18分黑色星期四是指(A)1998年11月3日星期四1999年6月24日星期四2000年4月13日星期四大家所認為的對Internet安全技術(shù)進行研究是從時候開始的(C)Internet誕生第一個計算機病毒出現(xiàn)黑色星期四計算機緊急應急小組的簡稱是(A)CERTFIRSTSANA郵件炸彈攻擊主要是(B)破壞被攻擊者郵件服務器添滿被攻擊者郵箱破壞被攻擊者郵件客戶端邏輯炸彈通常是通過(B)必須遠程控制啟動執(zhí)行,實施破壞指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞通過管理員控制啟動執(zhí)行,實施破壞年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判〃情節(jié)輕微,無罪釋放〃是因為(C)證據(jù)不足沒有造成破壞法律不健全61.掃描工具(C)只能作為攻擊工具只能作為防范工具既可作為攻擊工具也可以作為防范工具攻擊是利用進行攻擊(C)其他網(wǎng)絡通訊握手過程問題中間代理全國首例計算機入侵銀行系統(tǒng)是通過(A)安裝無限MODEM進行攻擊通過內(nèi)部系統(tǒng)進行攻擊通過搭線進行攻擊黑客造成的主要安全隱患包括(A)破壞系統(tǒng)、竊取信息及偽造信息攻擊系統(tǒng)、獲取信息及假冒信息(0進入系統(tǒng)、損毀信息及謠傳信息從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的(B)次要攻擊最主要攻擊不是攻擊源江澤民主席指出信息戰(zhàn)的主要形式是(A)電子戰(zhàn)和計算機網(wǎng)絡戰(zhàn)信息攻擊和網(wǎng)絡攻擊系統(tǒng)破壞和信息破壞廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取在等各個領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展開的信息斗爭(B)政治、經(jīng)濟、國防、領(lǐng)土、文化、外交政治、經(jīng)濟、軍事、科技、文化、外交網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式(C)占有權(quán)、控制權(quán)和制造權(quán)保存權(quán)、制造權(quán)和使用權(quán)獲取權(quán)、控制權(quán)和使用權(quán)信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)輕B)重不一定信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)難易難說互聯(lián)網(wǎng)用戶應在其網(wǎng)絡正式聯(lián)通之日起內(nèi),到公安機關(guān)辦理國際聯(lián)網(wǎng)備案手續(xù)(A)三十日二十日十五日四十日一般性的計算機安全事故和計算機違法案件可由受理(C)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門。案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門案發(fā)地當?shù)毓才沙鏊嬎銠C刑事案件可由受理(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門案發(fā)地市級公安機關(guān)治安部門案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門案發(fā)地當?shù)毓才沙鏊嬎銠C信息系統(tǒng)發(fā)生安全事故和案件,應當在內(nèi)報告當?shù)毓矙C關(guān)公共信息網(wǎng)絡安全監(jiān)察部門(D)8小時48小時36小時24小時對計算機安全事故的原因的認定或確定由作出(C)人民法院公安機關(guān)發(fā)案單位以上都可以對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,應當要求限期整改(B)人民法院公安機關(guān)發(fā)案單位的主管部門以上都可以傳入我國的第一例計算機病毒是(B)大麻病毒小球病毒1575病毒米開朗基羅病毒我國是在年出現(xiàn)第一例計算機病毒(C)TOC\o"1-5"\h\z1980198319881977計算機病毒是(A)計算機程序數(shù)據(jù)臨時文件應用軟件計算機病毒能夠(ABC)破壞計算機功能或者毀壞數(shù)據(jù)影響計算機使用能夠自我復制保護版權(quán)年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D)國際互聯(lián)網(wǎng)管理備案規(guī)定計算機病毒防治管理辦法網(wǎng)吧管理規(guī)定中華人民共和國計算機信息系統(tǒng)安全保護條例網(wǎng)頁病毒主要通過以下途徑傳播(C)1>郵件文件交換網(wǎng)絡瀏覽光盤故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到處罰(A)處五年以下有期徒刑或者拘役拘留罰款警告計算機病毒防治產(chǎn)品根據(jù)標準進行檢驗(A)計算機病毒防治產(chǎn)品評級準測計算機病毒防治管理辦法基于DOS系統(tǒng)的安全評級準則計算機病毒防治產(chǎn)品檢驗標準《計算機病毒防治管理辦法》是在哪一年頒布的(C)1994199720001998邊界防范的根本作用是(C)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵對網(wǎng)絡運行狀況進行檢驗與控制,防止外部非法入侵對訪問合法性進行檢驗與控制,防止外部非法入侵路由設置是邊界防范的(A)基本手段之一根本手段無效手段網(wǎng)絡物理隔離是指(C)兩個網(wǎng)絡間鏈路層在任何時刻不能直接通訊兩個網(wǎng)絡間網(wǎng)絡層在任何時刻不能直接通訊兩個網(wǎng)絡間鏈路層、網(wǎng)絡層在任何時刻都不能直接通訊是指(A)虛擬的專用網(wǎng)絡虛擬的協(xié)議網(wǎng)絡C)虛擬的包過濾網(wǎng)絡帶VPN的防火墻的基本原理流程是(A)先進行流量檢查先進行協(xié)議檢查先進行合法性檢查防火墻主要可以分為(A)包過濾型、代理性、混合型包過濾型、系統(tǒng)代理型、應用代理型包過濾型、內(nèi)容過濾型、混合型是指(B)網(wǎng)絡地址傳輸網(wǎng)絡地址轉(zhuǎn)換網(wǎng)絡地址跟蹤通常用于建立之間的安全通道(A)總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶客戶與客戶、與合作伙伴、與遠程用戶總部與分支機構(gòu)、與外部網(wǎng)站、與移動辦公用戶在安全區(qū)域劃分中DMZ區(qū)通常用做(B)數(shù)據(jù)區(qū)對外服務區(qū)重要業(yè)務區(qū)目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過實現(xiàn)(B)物理隔離Vlan劃分防火墻防范防火墻的部署(B)只需要在與Internet相連接的出入口設置在需要保護局域網(wǎng)絡的所有出入口設置需要在出入口和網(wǎng)段之間進行部署防火墻是一個(A)分離器、限制器、分析器隔離器、控制器、分析器分離器、控制器、解析器目前的防火墻防范主要是(B)主動防范被動防范不一定目前的防火墻防范主要是(B)主動防范被動防范不一定地址欺騙通常是(A)黑客的攻擊手段防火墻的專門技術(shù)IP通訊的一種模式Red爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題(C)(A)微軟公司軟件的設計階段的失誤(B)微軟公司軟件的實現(xiàn)階段的失誤(C)系統(tǒng)管理員維護階段的失誤(D)最終用戶使用階段的失誤102)現(xiàn)代主動安全防御的主要手段是(A)A>探測、預警、監(jiān)視、警報B>^望、煙火、巡更、敲梆C>調(diào)查、報告、分析、警報103)古代主動安全防御的典型手段有(B)A>探測、預警、監(jiān)視、警報B>^望、煙火、巡更、敲梆C>調(diào)查、報告、分析、警報(104).計算機信息系統(tǒng),是指由(B)及其相關(guān)的和配套的設備、設施(含網(wǎng)絡)構(gòu)成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。計算機硬件計算機計算機軟件計算機網(wǎng)絡.計算機信息系統(tǒng)的安全保護,應當保障(A),運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。計算機及其相關(guān)的和配套的設備、設施(含網(wǎng)絡)的安全計算機的安全計算機硬件的系統(tǒng)安全計算機操作人員的安全.當前奇瑞股份有限公司所使用的殺毒軟件是:(C)。A瑞星企業(yè)版B卡巴斯基C趨勢防病毒網(wǎng)絡墻D諾頓企業(yè)版.計算機病毒是指:(C)A.帶細菌的磁盤已損壞的磁盤具有破壞性的特制程序被破壞了的程序.計算機連網(wǎng)的主要目的是―A。A資源共享共用一個硬盤節(jié)省經(jīng)費提高可靠性(109).關(guān)于計算機病毒知識,敘述不正確的是DA.計算機病毒是人為制造的一種破壞性程序B.大多數(shù)病毒程序具有自身復制功能安裝防病毒卡,并不能完全杜絕病毒的侵入不使用來歷不明的軟件是防止病毒侵入的有效措施(110).公司USB接口控制標準:院中心研發(fā)部門(A),一般職能部門(A)。A2%5%B4%10%C5%10%D2%4%.(111).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的A,利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。A遠程控制軟件B計算機操作系統(tǒng)C木頭做的馬(112).為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時B,以保證能防止和查殺新近出現(xiàn)的病毒。A分析B升級C檢查(113).局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,貝ij(C)。A兩臺計算機都正常B兩臺計算機都無法通訊C一臺正常通訊一臺無法通訊(114).同一根網(wǎng)線的兩頭插在同一交換機上會(A)。A網(wǎng)絡環(huán)路B根本沒有影響C短路D回路(115)企業(yè)重要數(shù)據(jù)要及時進行(C),以防出現(xiàn)以外情況導致數(shù)據(jù)丟失。A殺毒B加密C備份(116).WINDOWS主機推薦使用(A)格式ANTFSBFAT32CFATDLINUX計算機網(wǎng)絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。計算機主從計算機自主計算機數(shù)字設備密碼學的目的是(C)。研究數(shù)據(jù)加密研究數(shù)據(jù)解密研究數(shù)據(jù)保密研究信息安全假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。對稱加密技術(shù)分組密碼技術(shù)公鑰加密技術(shù)單向函數(shù)密碼技術(shù)網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。用戶的方便性管理的復雜性對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持上面3項都是A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。KB公開(KA秘密(M’))KA公開(KA公開(M’))KA公開(KB秘密(M’))KB秘密(KA秘密(M’))“公開密鑰密碼體制”的含義是(C)。將所有密鑰公開將私有密鑰公開,公開密鑰保密將公開密鑰公開,私有密鑰保密兩個密鑰相同PKI支持的服務不包括(D)。非對稱密鑰技術(shù)及證書管理目錄服務對稱密鑰的產(chǎn)生和分發(fā)訪問控制服務PKI的主要組成不包括(B)。證書授權(quán)CASSL注冊授權(quán)RA證書存儲庫CRPKI管理對象不包括(A)。ID和口令證書密鑰證書撤消下面不屬于PKI組成部分的是(D)。證書主體使用證書的應用和系統(tǒng)證書權(quán)威機構(gòu)ASSSL產(chǎn)生會話密鑰的方式是(C)。從密鑰管理數(shù)據(jù)庫中請求獲得每一臺客戶機分配一個密鑰的方式隨機由客戶機產(chǎn)生并加密后通知服務器由服務器產(chǎn)生并分配給客戶機屬于Web中使用的安全協(xié)議(C)。PEM、SSLS-HTTP、S/MIMESSL、S-HTTPS/MIME、SSL傳輸層保護的網(wǎng)絡采用的主要技術(shù)是建立在(A)基礎(chǔ)上的(A)??煽康膫鬏敺?,安全套接字層SSL協(xié)議不可靠的傳輸服務,S-HTTP協(xié)議可靠的傳輸服務,S-HTTP協(xié)議不可靠的傳輸服務,安全套接字層SSL協(xié)議通常所說的移動VPN是指(A)。AccessVPNIntranetVPNExtranetVPN以上皆不是屬于第二層的VPN隧道協(xié)議有(B)。IPSecPPTPD.以上皆不是GRE協(xié)議的乘客協(xié)議是(D)。IPIPXAppleTalk上述皆可133VPN的加密手段為(C)。具有加密功能的防火墻具有加密功能的路由器VPN內(nèi)的各臺主機對各自的信息進行相應的加密單獨的加密設備將公司與外部供應商、客戶及其他利益相關(guān)群體相連接的是(B)。內(nèi)聯(lián)網(wǎng)VPN外聯(lián)網(wǎng)VPN遠程接入VPN無線VPNPPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。第一層隧道第二層隧道第三層隧道第四層隧道不屬于隧道協(xié)議的是(C)。PPTPL2TPTCP/IPIPSec不屬于VPN的核心技術(shù)是(C)。隧道技術(shù)身份認證日志記錄訪問控制目前,VPN使用了(A)技術(shù)保證了通信的安全性。隧道協(xié)議、身份認證和數(shù)據(jù)加密身份認證、數(shù)據(jù)加密隧道協(xié)議、身份認證隧道協(xié)議、數(shù)據(jù)加密(A)通過一個擁有與專用網(wǎng)絡相同策略的共享基礎(chǔ)設施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。AccessVPNIntranetVPNExtranetVPNInternetVPNL2TP隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份??诹钗帐謪f(xié)議CHAPSSLKerberos數(shù)字證書設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于―。BTOC\o"1-5"\h\z21282642322256Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的——問題。它們存在共同的缺點:直接綁定主體與客體,授權(quán)工作困難。C保密性可用性B.可用性保密性保密性完整性D.完整性保密性口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊144、雜湊碼最好的攻擊方式是(D)A窮舉攻擊B中途相遇C字典攻擊D生日攻擊145、可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)A假冒***B抵賴****C數(shù)據(jù)中途竊取D數(shù)據(jù)中途篡改146、會話偵聽與劫持技術(shù)屬于(B)技術(shù)A密碼分析還原B協(xié)議漏洞滲透C應用漏洞分析與滲透DDOS攻擊147、PKI的主要組成不包括(B)ACABSSLCRADCR惡意代碼是(指沒有作用卻會帶來危險的代碼D)A病毒***B廣告***C間諜**D都是社會工程學常被黑客用于(踩點階段信息收集A)A口令獲取BARPCTCPDDDOS中強制終止進程的命令是(C)ATasklistBNetsatCTaskkillDNetshare現(xiàn)代病毒木馬融合了(D)新技術(shù)A進程注入B注冊表隱藏C漏洞掃描D都是溢出攻擊的核心是(A)A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權(quán)限D(zhuǎn)捕捉程序漏洞在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經(jīng)過濾路由器到它上面去。A內(nèi)部網(wǎng)絡B周邊網(wǎng)絡C外部網(wǎng)絡D自由連接多選題(1)網(wǎng)絡安全工作的目標包括(ABCD)A、信息機密性;B、信息完整性;C、服務可用性;D、可審查性(2)智能卡可以應用的地方包括(ABCD)A、進入大樓;B、使用移動電話;C、登錄特定主機;D、執(zhí)行銀行和電子商務交易計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的(ABCD)實體安全運行安全信息安全人員安全計算機信息系統(tǒng)的運行安全包括(ABC)系統(tǒng)風險管理審計跟蹤備份與恢復電磁信息泄漏實施計算機信息系統(tǒng)安全保護的措施包括(AB)安全法規(guī)安全管理組織建設制度建設計算機信息系統(tǒng)安全管理包括(ACD)組織建設事前檢查制度建設人員意識公共信息網(wǎng)絡安全監(jiān)察工作的性質(zhì)(ABCD)是公安工作的一個重要組成部分是預防各種危害的重要手段是行政管理的重要手段是打擊犯罪的重要手段公共信息網(wǎng)絡安全監(jiān)察工作的一般原則(ABCD)預防與打擊相結(jié)合的原則專門機關(guān)監(jiān)管與社會力量相結(jié)合的原則糾正與制裁相結(jié)合的原則教育和處罰相結(jié)合的原則安全員應具備的條件:(ABD)具有一定的計算機網(wǎng)絡專業(yè)技術(shù)知

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論