网络安全比赛理论答题(五)

1.下列不属于系统安全的技术是 B
A.E防火墙
B.加密狗
C.认证
D.防病毒

在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是__A____。
A.证书授权机构(CA)
B.证书登记机构(RA)
C.最终实体(EE)
D.业务受理点(LRA)

3.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?__A
A.读取
B.写入
C.修改
D.完全控制

4.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是__A____。
A.Policy(安全策略)
B.Protection(防护)
C.Detection(检测)
D.Response(响应)

5.下列说法中不正确的是__D____。
A.IP地址用于标识连入Internet上的计算机
B.在Ipv4协议中,一个IP地址由32位二进制数组成
C.在Ipv4协议中,IP地址常用带点的十进制标记法书写
D.A.B.C类地址是单播地址,E类是组播地址

6.漏洞威胁按照严重度可以分为_B_____。
A.2个等级
B.3个等级
C.4个等级
D.5个等级

7.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?A
A.对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库
B.对于那些必须的但对于日常工作不是至关重要的系统
C.本地电脑即级别1
D.以上说法均不正确

8.划分VLAN的方法常用的有____C__、按MAC地址和按第3层协议划分。
A.按IP地址划分
B.按帧划分
C.按交换端口划分
D.按信元划分

9.上网消费者有违法行为,触犯刑律的,依法追究刑事责任;尚不够刑事处罚的,由公安机关依照_A_____规定给予处罚。
A.治安管理处罚法
B.刑法
C.消防法
D.民法

10.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的_A_____。
A.可用性
B.完整性
C.保密性
D.可靠性

你可能感兴趣的:(网络安全比赛理论答题(五))