网络安全比赛理论答题(五)

1.下列不属于系统安全的技术是 B
A.E防火墙
B.加密狗
C.认证
D.防病毒

在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是__A____。
A.证书授权机构(CA)
B.证书登记机构(RA)
C.最终实体(EE)
D.业务受理点(LRA)

3.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?__A
A.读取
B.写入
C.修改
D.完全控制

4.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是__A____。
A.Policy(安全策略)
B.Protection(防护)
C.Detection(检测)
D.Response(响应)

5.下列说法中不正确的是__D____。
A.IP地址用于标识连入Internet上的计算机
B.在Ipv4协议中,一个IP地址由32位二进制数组成
C.在Ipv4协议中,IP地址常用带点的十进制标记法书写
D.A.B.C类地址是单播地址,E类是组播地址

6.漏洞威胁按照严重度可以分为_B_____。
A.2个等级
B.3个等级
C.4个等级
D.5个等级

7.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?A
A.对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库
B.对于那些必须的但对于日常工作不是至关重要的系统
C.本地电脑即级别1
D.以上说法均不正确

8.划分VLAN的方法常用的有____C__、按MAC地址和按第3层协议划分。
A.按IP地址划分
B.按帧划分
C.按交换端口划分
D.按信元划分

9.上网消费者有违法行为,触犯刑律的,依法追究刑事责任;尚不够刑事处罚的,由公安机关依照_A_____规定给予处罚。
A.治安管理处罚法
B.刑法
C.消防法
D.民法

10.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的_A_____。
A.可用性
B.完整性
C.保密性
D.可靠性

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半岛铁盒@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值