2000字范文,分享全网优秀范文,学习好帮手!
2000字范文 > 大学生网络安全知识竞赛总决赛错题集(8)

大学生网络安全知识竞赛总决赛错题集(8)

时间:2020-02-15 15:06:02

相关推荐

大学生网络安全知识竞赛总决赛错题集(8)

1.下列技术中,不属于网络隔离技术的是()

A.网络蜜罐;B.IDS;C.VLAN划分;D.防火墙

正确答案是:A

2.路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是()

A.交换机设备漏洞;B.Windows系统漏洞;C.防火墙漏洞;D.网络摄像头漏洞

正确答案是:B

3.体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是()

A.危险场合应用;B.校园网应用;C.医疗健康应用;D.日常生活应用

正确答案是:C

4.在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括()

A.分析内部不安全配置,防止越权访问;B.用户授权状况扫描,便于找到宽泛权限账户;C.彻底删除敏感、保密数据;D.弱口令猜解,发现不安全的口令设置

正确答案是:C

5.国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是()

A.自动弹出广告信息;B.利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码;C.下载恶意代码、感染其他文件;D.由控制端主动发出指令进行远程控制

正确答案是:A

6.APT攻击造成的损害日益严重,通常APT攻击步骤为情报收集→防线突破→()

A.通道建立→横向渗透→信息收集及外传;B.横向渗透→通道建立→信息收集及外传;C.通道建立→横向渗透→信息收集及外传;D.横向渗透→通道建立→信息收集及外传

正确答案是:A

7.身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份验证不包括()

A.共享的保密口令;B.3DES协议;C.RADIUS身份验证;D.数字证书

正确答案是:B

8.UNIX系统的()可以监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示

A.文件系统机制;B.密码机制;C.存取机制;D.审计机制

正确答案是:D

9.()游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想

A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确

正确答案是:C

10.在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案()

A.代理签名;B.群签名;C.多重签名;D.盲签名

正确答案是:D

11.在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,为实现这个目标,最有可能使用的签名方案是()

A.代理签名;B.群签名;C.多重签名;D.盲签名

正确答案是:A

12.防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下不属于防火墙的组成要素的是()

A.安全策略技术手段;B.内部网;C.外部网;D.加密措施

正确答案是:D

13.关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是()

A.保护内部网络的安全;B.保护外部网络的安全;C.即使堡垒主机被攻占,也可以保护内部网络;D.应按“最小特权原则”设计堡垒主机与内部网的通信策略

正确答案是:B

14.防火墙从诞生开始,已经历了四个发展阶段,其中不包括()

A.基于路由器的防火墙;B.用户化的防火墙工具套件;C.个人智能防火墙;D.具有安全操作系统的防火墙

正确答案是:C

15.入侵检测系统的分类方法很多,根据()可将入侵检测系统分为异常入侵检测和误用入侵检测

A.检测方法;B.数据来源;C.体系结构;D.传输方式

正确答案是:A

16.在网络攻击中,修改完整性检测标签能够实现()

A.攻击痕迹清除;B.攻击实施;C.信息收集;D.以上都不正确

正确答案是:A

17.访问控制是根据用户身份限制其对某些信息的访问,或限制使用某些功能的一种技术,以下不属于访问控制主要内容的是()

A.认证;B.控制策略实现;C.审计;D.查询

正确答案是:D

18.网关和路由器都是在网络中用来连接不同子网主机的硬件设施,其区别在于()

A.网关有数据包转发功能而路由器没有;B.路由器有数据包转发功能而网关没有;C.路由器有路由选择功能而网关没有;D.网关有路由的功能而路由器没有

正确答案是:C

19.根据防火墙使用的技术,可将防火墙分为()

A.包过滤型防火墙和应用代理型防火墙;B.软件防火墙,硬件防火墙和芯片级防火墙;C.单一主机防火墙、路由器集成式防火墙和分布式防火墙;D.边界防火墙、个人防火墙和混合防火墙

正确答案是:A

20.VPN中的隧道技术(Tunneling)是一种在网络之间传递数据的方式,一般隧道技术在以下哪层使用?

A.网络层;B.物理层;C.传输层;D.应用层

正确答案是:A

21.SA(Security Associations,安全联盟)是在为通信双方协商决定使用的算法和密钥而建立的,以下哪项不能确定SA?

A.目的IP地址;B.安全协议标识符;C.SPI(Security Parameter Index,安全参数索引);D.源IP地址

正确答案是:D

22.UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX安全模块的是?

A.SELinux;B.DTE Linux;C.openwall;D.terminal

正确答案是:D

23.路由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)技术,包过滤技术需要处理的部分不包括哪个?

A.IP源地址和目的地址;B.TCP源端口和目的端口;C.TTL字段;D.TCP报头的ACK位

正确答案是:C

24.Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时,目标机的网卡设置为()

A.单播模式;B.组播模式;C.广播模式;D.混杂模式

正确答案是:D

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。