139.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. Internet VPN
140.L2TP在两端的VPN服务器之间采用(A)来验证对方的身份。
A. 口令握手协议CHAP
B. SSL
C. Kerberos
D. 数字证书
141.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。B
A.2128
B.264
C.232
D.2256
142.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。C
A.保密性 可用性 B.可用性 保密性
C.保密性 完整性 D.完整性 保密性
143、口令破解的最好方法是(B)
A破解
B组合破解
C字典攻击
D生日攻击
144、杂凑码最好的攻击方式是(D)
A 穷举攻击
B中途相遇
C字典攻击
D生日攻击
145、可以被数据完整性机制防止的攻击方式是(D)
A假冒***
B抵赖****
C数据中途窃取
D数据中途篡改
146、会话侦听与劫持技术属于(B)技术
A密码分析还原
B协议漏洞渗透
C应用漏洞分析与渗透
D DOS攻击
147、PKI的主要组成不包括(B)
A CA
B SSL
C RA
D CR
148.恶意代码是(指没有作用却会带来危险的代码D)
A 病毒***
B 广告***
C**
D 都是
149.社会工程学常被黑客用于(踩点阶段信息收集A)
A 口令获取
B ARP
C TCP
D DDOS
150.windows中强制终止进程的命令是(C)
A Tasklist
B Netsat
C Taskkill
D Netshare
151.现代病毒木马融合了(D)新技术
A 进程注入
B注册表隐藏
C漏洞扫描
D都是
152.溢出攻击的核心是(A)
A 修改堆栈记录中进程的返回地址
B利用Shellcode
C 提升用户进程权限
D 捕捉程序漏洞
153.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A 内部网络
网络安全知识竞赛题库51_安全知识竞赛试题及答案
B周边网络
C外部网络
D自由连接
多选题
(1)网络安全工作的目标包括(ABCD)
A、信息机密性;
B、信息完整性;
C、服务可用性;
D、可审查性
(2)智能卡可以应用的地方包括(ABCD)
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易
(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)
(A)实体安全
(B)运行安全
(C)信息安全
(D)人员安全
(4)计算机信息系统的运行安全包括(ABC)
(A)系统风险管理
(B)审计跟踪
(C)备份与恢复
(D)电磁信息泄漏
(5)实施计算机信息系统安全保护的措施包括(AB)
(A)安全法规
(B)安全管理
(C)组织建设
(D)制度建设
(6)计算机信息系统安全管理包括(ACD)
(A)组织建设
(B)事前检查
(C)制度建设
(D)人员意识
(7)公共信息网络安全监察工作的性质(ABCD)
(A)是工作的一个重要组成部分
(B)是预防各种危害的重要手段
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-32784-21.html
美狗再不收敛
另外还有