网络安全知识竞赛题库 下载本文

C、 D、

ipconfig /renew ipconfig /release

答案:D

138. (中等)以下关于Windows服务描述说法错误的是:_________ A、 B、 C、 D、

Windows服务通常是以管理员身份运行

可以作为独立的进程运行或通过DLL的形式依附在svchost进程 为提升系统的安全性,管理员应尽量关闭不需要的系统服务 Windows服务需要用户交互登录才能运行

答案:D

139. (中等) 以下关于风险,说法错误的是:_________ A、 B、 C、 D、

风险是客观存在的

任何措施都无法完全清除风险 可以采取适当措施,彻底清除风险 风险是指一种可能性

答案:C

140. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪

项设置:_________ A、 B、 C、 D、

入站规则 出站规则 连接安全规则 监视

答案:B

141. (中等)Windows server来宾用户登录主机时,用户名为:_________ A、 B、 C、 D、

anonymous admin root guest

答案:D

142. (容易)DHCP可以用来为每台设备自动分配_________ A、

IP地址

B、 C、 D、

MAC地址 URL 服务器名称

答案:A

143. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用

一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________ A、 B、 C、 D、

拒绝服务攻击 口令攻击 平台漏洞 U盘工具

答案:C

144. (中等)可以被数据完整性机制防止的攻击方式是______ A、 B、 C、 D、

假冒源地址或用户的地址欺骗攻击; 抵赖做过信息的递交行为; 数据中途被攻击者窃听获取; 数据在途中被攻击者篡改或破坏

答案:D

145. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息

安全建设的目的。其中,“看不懂”是指下面那种安全服务: A、 B、 C、 D、

数据加密 身份认证 数据完整性 访问控制

答案:A

146. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数? A、 B、 C、 D、

ECC RSA DES

Diffie-Hellman

答案:B

147. (容易)数据加密标准DES采用的密码类型是? A、 B、 C、 D、

序列密码 分组密码 散列码 随机码

答案:B

148. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密

钥算法在加密数据与解密时使用相同的密钥? A、 B、 C、 D、

散列算法 随机数生成算法 对称密钥算法 非对称密钥算法

答案:C

149. (容易)非对称密码算法具有很多优点,其中不包括: A、 B、 C、 D、

可提供数字签名、零知识证明等额外服务; 加密/解密速度快,不需占用较多资源; 通信双方事先不需要通过保密信道交换密钥; 密钥持有量大大减少

答案:B

150. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是: A、 B、 C、 D、

C 1级 D级 B 1级 A 1级

答案:D

151. (容易)密码分析的目的是什么? A、 B、 C、 D、

确定加密算法的强度 增加加密算法的代替功能 减少加密算法的换位功能 确定所使用的换位

答案:A

152. (容易)CA认证中心的主要作用是: A、 B、 C、 D、

加密数据; 发放数字证书; 安全管理; 解密数据

答案:B

153. (容易)哪种访问控制技术方便访问权限的频繁更改? A、 B、 C、 D、

自主访问控制; 强制访问控制; 基于角色的访问控制; 基于格的访问控制

答案:C

154. (容易)________是以文件为中心建立的访问权限表。 A、 B、 C、 D、

访问控制矩阵 ; 访问控制表; 访问控制能力表 ; 角色权限表

答案:B

155. (容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种

访问控制是 A、 B、 C、 D、

自主访问控制 ; 强制访问控制 ; 主体访问控制 ; 基于角色的访问控制策略

答案:A

156. (容易)以下哪一项是伪装成有用程序的恶意软件? A、 B、 C、

计算机病毒; 特洛伊木马; 逻辑炸弹;