订单查询
首页 其他文档
青少年网络安全知识竞赛题库250题及答案
大小:483.34KB 19页 发布时间: 2023-09-14 17:49:18 10.57k 9.58k

C.它结合了你控制什么和你知道什么

D.它结合了你是什么和你有什么

128.下列能够满足双因子认证的需求的方法是(A)

A.智能卡和用户PIN B.用户ID与密码

C.虹膜扫描和指纹扫描D.用户名和PIN

129.下列有关防火墙局限性描述不正确的是(C)

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能解决来自内部网络的攻击和安全问题

C.防火墙不能对非法的外部访问进行过滤

D.防火墙不能防止策略配置不当或错误配置引起的安全威胁

130.对称密钥密码体制的主要缺点是(B)

A.加、解密速度慢B.密钥的分配和管理问题

C.应用局限性D.加密密钥与解密密钥不同

131.防火墙主要可以分为(A)

A.包过滤型、代理性、混合型B.包过滤型、系统代理型、应用代理型

C.包过滤型、内容过滤型、混合型

132.一般而言,Internet防火墙建立在一个网络的(C)

A.内部子网之间传送信息的中枢B.每个子网的内部

C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处

133.从安全的角度来看,运行起到第一道防线的作用(C)

A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序

134.设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬件、软件部件或系统。(D)

A.入侵检测B.身份认证C.漏洞扫描D.防火墙

135.入侵检测的分析方法主要包括(A)

A.特征检测和异常检测B.病毒检测和漏洞检测

C.主机检测和网络检测D.集中式检测和网络检测

136.以下不属于入侵检测系统的功能是(D)

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包

137.从分析方式上入侵检测技术可以分为(C)

A.基于标志检测技术、基于状态检测技术

B.基于异常检测技术、基于流量检测技术

C.基于误用检测技术、基于异常检测技术

D.基于标志检测技术、基于误用检测技术

138.是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。(B)

A.数字认证B.数字证书C.电子证书D.电子认证

139.一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术。(D)

A.蜜罐技术B.漏洞扫描C.安全审计D.入侵检测

140.拒绝服务攻击(A)

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441