网络安全比赛理论答题(四)

1.加密过程包括了两个核心元素一个是加密算法,另一个是:D__。
A.核心元素只有一个
B.另一个加密算法
C.加密软件
D.加密密钥

2.在一个信息安全保障体系中,最重要的核心组成部分为____B__。
A.技术体系
B.安全策略
C.管理体系
D.教育与培训

3.UNIX/Linux操作系统的文件系统是__B____结构。
A.星型
B.树型
C.网状
D.环型

4.量化分析方法常用于____D__。
A.神经网络检测技术
B.基因算法检测技术
C.误用检测技术
D.异常检测技术

5.计算机病毒破坏的主要对象是__D____。
A.软盘
B.磁盘驱动器
C.CPU
D.程序和数据

6.防火墙对进出网络的数据进行过滤,主要考虑的是___A___。
A.内部网络的安全性
B.外部网络的安全性
C.Internet的安全性
D.内部网络和外部网络的安全性

7.覆盖地理范围最大的网络是___A___。
A.广域网
B.城域网
C.无线网
D.国际互联网

8.下面不属于端口扫描技术的是___D___。
A.TCPconnect()扫描
B.TCPFIN扫描
C.IP包分段扫描
D.Land扫描

9.下列关于安全漏洞探测技术特点的论述,正确的是___D___。
A.信息型漏洞探测属于直接探测
B.信息型漏洞探测可以给出确定性结论
C.攻击型漏洞探测属于间接探测
D.攻击型漏洞探测可能会对目标带来破坏性影响

10.最常用的Hash函数的构造方式是MD方式,其消息填充机制是____A__。
A.一比特“1”,然后若干比特的“0”,最后是消息的长度。
B.一比特“0”,然后若干比特的“1”,最后是消息的长度。
C.若干比特的“0”,最后是消息的长度。
D.若干比特的“1”,最后是消息的长度

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半岛铁盒@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值