网络安全比赛理论答题(三)

  1. 代表了当灾难发生后,数据的恢复程度的指标是__A____。
    A.RPO
    B.RTO
    C.NRO
    D.SDO

2.安全扫描可以__C____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流

3.计算机网络组织结构中有两种基本结构,分别是域和___B___。
A.用户组
B.工作组
C.本地组
D.全局组

4.从系统结构上来看,入侵检测系统可以不包括__C____。
A.数据源
B.分析引擎
C.审计
D.响应

5.分组过滤型防火墙原理上是基于____C__。
A.物理层分析的技术
B.数据链路层分析的技术
C.网络层分析的技术
D.应用层分析的技术.

6.在电子商务应用中,下面哪一种说法是错误的__D____。
A.证书上具有证书授权中心的数字签名
B.证书上列有证书拥有者的基本信息
C.证书上列有证书拥有者的公开密钥
D.证书上列有证书拥有者的秘密密钥

7.在生物特征认证中,不适宜于作为认证特征的是_____D_。
A.指纹
B.虹膜
C.脸像
D.体重

8.下面关于个人防火墙特点的说法中,错误的是__C____。
A.个人防火墙可以抵挡外部攻击
B.个人防火墙能够隐蔽个人计算机的IP地址等信息
C.个人防火墙既可以对单机提供保护,也可以对网络提供保护
D.个人防火墙占用一定的系统资源

9.对消息进行认证的一般过程是__D____。
A.发送方先产生消息的鉴别码,接收方收到消息后重新计算消息的鉴别码,并进行比较。
B.发送方先对消息的进行加密,接收方收到后进行解密。
C.发送方先产生消息的鉴别码,接收方收到消息对鉴别码进行解密。
D.发送方先产生消息的鉴别码,并用该鉴别码对消息进行加密,接收方收到后用鉴别码进行解密。

10.在以下各项功能中,不可能集成在防火墙上的是__D____。
A.网络地址转换(NAT)
B.虚拟专用网(VPN)
C.入侵检测和入侵防御
D.过滤内部网络中设备的MAC地址

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半岛铁盒@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值