MNIE安全中级模拟题及答案.docx

上传人:b****8 文档编号:10646519 上传时间:2023-02-22 格式:DOCX 页数:21 大小:18.97KB
下载 相关 举报
MNIE安全中级模拟题及答案.docx_第1页
第1页 / 共21页
MNIE安全中级模拟题及答案.docx_第2页
第2页 / 共21页
MNIE安全中级模拟题及答案.docx_第3页
第3页 / 共21页
MNIE安全中级模拟题及答案.docx_第4页
第4页 / 共21页
MNIE安全中级模拟题及答案.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

MNIE安全中级模拟题及答案.docx

《MNIE安全中级模拟题及答案.docx》由会员分享,可在线阅读,更多相关《MNIE安全中级模拟题及答案.docx(21页珍藏版)》请在冰豆网上搜索。

MNIE安全中级模拟题及答案.docx

MNIE安全中级模拟题及答案

1?

在登陆系统时通过猜测口令非法进入系统的攻击行为属于A

A:

主动攻击

B:

被动攻击

C:

物理攻击

D:

社会工程攻击

2?

堡垒主机的设计思想就是______,把整个网络的安全问题集中在某个主机上解决。

A

A:

检查点原则

B:

路由

C:

隔离

D:

认证授权

3?

现在的防火墙系统大多是多宿主机,所谓多宿主机,是指具有____的计算机系统。

B

A:

多CPU

B:

多个网络接口

C:

多用户操作系统

D:

多种服务运行

4?

如果一个分组加密算法这样加密一个长的明文,明文分成64位的块,加密算法的输入是下一个64位明文和上一个64位明文对应密文的异或,这种工作模式是B

A:

ECB

B:

CBC

C:

CFB

D:

OFB

5?

在Kerberos协议中,防止重放攻击的技术是:

B

A:

序列号

B:

时间戳

C:

加密

D:

消息验证码

6?

WWW浏览器使用的应用协议是___A

A:

HTTP

B:

TCP/IP

C:

FTP

D:

Telnet

7?

Kerberos中的主体,不管是用户还是服务器,都以统一的命名方式来命名,形式是XX.YY@ZZ.其中YY是B

A:

用户名或者服务器名

B:

用户或者服务器实例

C:

KDBM服务器所在主机地址

D:

用户的别名

8?

防火墙无法实现下述哪个层次的检查D

A:

IP层

B:

TCP层

C:

HTTP层

D:

物理层

9?

Diffie-Hellman密钥交换算法的主要安全缺点是A

A:

不能抵抗中间人攻击

B:

不能抵抗生日攻击

C:

不能抵抗穷举攻击

D:

不能抵抗线性分析攻击

10?

在密码学中,对RSA算法的描述正确的是?

(答案应该是公钥算法和非对称密钥算法)

A:

RSA是秘密密钥算法和对称密钥算法

B:

RSA是秘密密钥算法和对称密钥算法

C:

RSA是秘密密钥算法和非对称密钥算法

D:

RSA是公钥算法和对称密钥算法

11?

Unix安全模型中,各种安全机制形成一个层次化的保护,下面哪种顺序是由外到内的A

A:

锁、用户和口令、权限

B:

加密、用户口令、防火墙

C:

防火墙、权限、加密

D:

权限、用户和口令、锁

12?

链路层和MAC层之间D

A:

Windows2000中,文件系统的选择不会影响其安全性

B:

Windows2000中,FAT和NTFS具有相同的安全设置

C:

Windows2000中,FAT比NTFS具有更好的安全特性

D:

Windows2000中,NTFS比FAT具有更好的安全特性

13?

对于Windows2000中的IIS服务,下面那个称述不正确D

A:

删除inetpub下的scripts目录

B:

删除inetpub下的scripts目录

C:

避免装在主域控制器上

D:

安装所有的组件

14?

以下那个进程可以在任务管理器中被关掉。

D

A:

SystemIdleProcess

B:

smss.exe

C:

services.exe

D:

tcpsvcs.exe

15?

两个远程网络通过互连网连接并需要加密传输,通常使用的VPN技术是D

A:

SSL

B:

PPTP

C:

L2TP

D:

IPSEC

16?

被Windows2000审核的时间类型不包括D

A:

访问对象文件

B:

用户管理

C:

用户登录

D:

所有系统函数调用

17?

在Windows2000中,需要使用特殊的认证方式时,应该替换___模块A

A:

GINA

B:

LSA

C:

SSPI

D:

SAM

18?

对磁介质的最好销毁方法是C

A:

格式化

B:

破坏

C:

消磁

D:

删除

19?

一般的防火墙不能实现以下哪些功能B

A:

隔离公司网络和不可信网络

B:

防止病毒和特络依木马程序

C:

隔离内网

D:

提供对单点的监控

20?

在Windows2000那一种停止服务的方法比较恰当A(B)

A:

在管理工具的服务管理中

B:

在管理工具的服务管理中

C:

在任务管理器中

D:

编写程序

21?

加密技术不能提供以下哪种安全服务D

A:

鉴别

B:

机密性

C:

完整性

D:

可用性

22?

下面那个进程是WindowsNT中本地安全验证服务器B

A:

services.exe

B:

lsass.exe

C:

userinit.exe

D:

Svchost.exe

23?

操作系统存在安全漏洞是一种C

A:

威胁

B:

风险

C:

脆弱性

D:

影响

24?

SSL位于____B

A:

TCP层之上

B:

TCP和IP层之间

C:

IP和链路层层之间

D:

链路层和MAC层之间

25?

在计算机网络系统中,局域网普遍采用的是基于广播机制的IEEE______协议,即以太网(Ethernet)协议。

基于网络的入侵检测正是利用了以太网的这一特性。

D

A:

802.1.

B:

802.1x

C:

802.2

D:

802.3

26?

区分哈希函数与消息认证码函数的方法是检查C

A:

输入是否定长

B:

输出是否定长

C:

是否依赖于密钥

D:

是否是单向函数

27?

防火墙技术中的安全内核是在哪个层次上进行安全考虑A

A:

操作系统

B:

应用程序层

C:

IP层

D:

TCP层

28?

TCPSYN洪泛攻击是一种典型的拒绝服务攻击。

它耗尽的资源是D

A:

网络带宽

B:

CPU时间

C:

TCP连接的可用端口

D:

可用的TCP连接数据结构

29?

修改文件___可以屏蔽Unix系统登录显示信息。

C

A:

/ect/rc.d/rc.local

B:

/etc/host.conf

C:

/etc/inetd.conf

D:

/etc/named.conf

多选

1?

下述哪些协议属于应用层协议AB

A:

HTTP协议

B:

TELNET协议

C:

PPP协议

D:

SLIP协议

2?

RC5-32/12/16表示了一个特定的RC5算法,它具有32比特的字长(因此,算法的输入分组长度为64比特),加密和解密运算包含了12轮运算,密钥的长度为16字节(128比特)BC

A:

分组长度为32比特

B:

分组长度为64比特

C:

算法是12轮迭代

D:

密钥长度是64比特

3?

下面关于RSA(公开参数n,加密密钥e,解密密钥d)的安全性正确的说法是ABCD

A:

破解RSA的难度等价于分解大整数n

B:

如果攻击者可以计算n的欧拉函数,就可以分解n

C:

如果攻击者可以计算d,就可以分解n

D:

如果攻击者可以分解n,就可以破解RSA

4?

在X.509国际标准数字证书中,基本的内容包括BCD

A:

秘密密钥

B:

公开密钥

C:

主体名

D:

加密算法

5?

以下哪些属于状态检查技术的优点ABCD

A:

高安全性

B:

高效性

C:

应用范围广

D:

可伸缩性和易扩展性

6?

Apache包括的缺省配置文件包括:

ABD

A:

access.conf

B:

httpd.conf

C:

host.conf

D:

srm.conf

7?

TCP_WRAPPERS由以下哪些文件控制AB

A:

hosts.allow

B:

hosts.deny

C:

hosts.conf

D:

access.conf

8?

以下哪些指令可以改变Unix中的文件权限设置ABC

A:

chmod

B:

chown

C:

chgrp

D:

sum

9?

以下哪些Unix系统安全工具与加密相关ABD

A:

PGP

B:

LIBDES

C:

TRIPWIRE

D:

CRYPTBREAKERSWORKBENCH

10?

以下哪些是Unix下常用的入侵检测工具ABC

A:

LIDS

B:

chkrootkit

C:

portsentry

D:

Hostsentry

1?

分组密码算法只能对固定长度的明文加密

0:

1:

2?

RSA算法的出现标志了密码学发展的第三个阶段的开始

0:

1:

3?

仅仅使用防火墙就可以保证企业内部网络的安全,因此不需要再采用其他防护措施

0:

1:

4?

一个安全关联只能为一个方向的通讯数据提高服务

0:

1:

5?

如果数字证书的有效期过了,则需要在证书撤销列表中废止该证书

0:

1:

6?

交叉认证的作用就是能够扩大认证域的信用范围

0:

1:

7?

相同的密钥长度,椭圆曲线上的加密算法比群Zp中对应算法的安全性更高

0:

1:

8?

所有的安全服务都可以在应用层协议提供

0:

1:

9?

TCP/IP由于是一种底层协议,所以在Solaris操作系统中,任何用户不能调整TCP/IP协议栈参数

0:

1:

10?

SSL协议的数据可以为TCP协议的数据提供安全服务

0:

1:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 文化宗教

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1