网络安全比赛理论答题(四)

1.加密过程包括了两个核心元素一个是加密算法,另一个是:D__。
A.核心元素只有一个
B.另一个加密算法
C.加密软件
D.加密密钥

2.在一个信息安全保障体系中,最重要的核心组成部分为____B__。
A.技术体系
B.安全策略
C.管理体系
D.教育与培训

3.UNIX/Linux操作系统的文件系统是__B____结构。
A.星型
B.树型
C.网状
D.环型

4.量化分析方法常用于____D__。
A.神经网络检测技术
B.基因算法检测技术
C.误用检测技术
D.异常检测技术

5.计算机病毒破坏的主要对象是__D____。
A.软盘
B.磁盘驱动器
C.CPU
D.程序和数据

6.防火墙对进出网络的数据进行过滤,主要考虑的是___A___。
A.内部网络的安全性
B.外部网络的安全性
C.Internet的安全性
D.内部网络和外部网络的安全性

7.覆盖地理范围最大的网络是___A___。
A.广域网
B.城域网
C.无线网
D.国际互联网

8.下面不属于端口扫描技术的是___D___。
A.TCPconnect()扫描
B.TCPFIN扫描
C.IP包分段扫描
D.Land扫描

9.下列关于安全漏洞探测技术特点的论述,正确的是___D___。
A.信息型漏洞探测属于直接探测
B.信息型漏洞探测可以给出确定性结论
C.攻击型漏洞探测属于间接探测
D.攻击型漏洞探测可能会对目标带来破坏性影响

10.最常用的Hash函数的构造方式是MD方式,其消息填充机制是____A__。
A.一比特“1”,然后若干比特的“0”,最后是消息的长度。
B.一比特“0”,然后若干比特的“1”,最后是消息的长度。
C.若干比特的“0”,最后是消息的长度。
D.若干比特的“1”,最后是消息的长度

你可能感兴趣的:(网络安全比赛理论答题(四))