网络安全比赛理论答题(七)

1.以下关于cc攻击说法不正确的是 B
A.c攻击需要借助代理进行
B. cc攻击利用的时tcp协议的缺陷
C. cc攻击难以获取目标机器的控制权
D. cc攻击最早在国外大面积流行

2.3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接收方用K1解密,K2加密,再用K1解密,这相当于使用____B__倍于DES的密钥长度的加密结果。
A.1
B.2
C.3
D.6

3.安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是__B____。
A.加密
B.加入时间戳
C.认证
D.使用密钥

4.身份认证的含义是___C___。
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户

5.下面哪个术语在Microsoft的客户机/服务器网络中用来标识登录身份验证服务器?C
A.守护程序
B.安全帐户管理程序
C.域控制器
D.群集服务器

6.基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与____C__。
A.磁盘镜像
B.UPS监控
C.目录与文件属性
D.文件备份

7.数字签名是_____B_的一种密码形式。
A.提供不可破译的系统
B.提供验证
C.提供WEB加密
D.提供文件层加密

8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用

9.端口扫描技术__D____。
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为攻击工具,也可以作为防御工具

10以下不属于对称式加密算法的是___B___。
A.DES
B.RSA
C.GOST
D.IDEA

11.Firefox浏览器插件Hacbar提供的功能不包括 C
A.POST方式提交数据
B. BASE64编码和解码
C. 代理修改WEB页面的内容
D. 修改浏览器访问referer

12.客户方缓存的另一个名字是什么?A
A.脱机文件。
B.用户配置。
C.文件夹重定向。
D.组策略。

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半岛铁盒@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值