87、针对目标计算机系统执行一次手动尝试和错误攻击获取访问权限,影响此次攻击所需时间的最重要因素是什么?() A.口令的密钥空间 B.攻击者的专业知识
C.执行该次攻击的系统处理速度 D.用于口令转换的加密算法
88、可以用来签发证书的介质,以下错误的是() 。 A. 智能卡 B. USB-KEY
C.微软的CSP容器 D.U盘
89、包过滤型防火墙原理上是基于() 进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层
90、关于网络安全,下列哪一项是正确的?() A. 在当今这个互联世界中,防火墙并不是必要的 B. 在当今这个互联世界中,防火墙是必要的 C. 在当今这个互联世界中,whitewall是必要的 D. 在当今这个互联世界中,black firewall是必要的
91、当用户网络有多个公网出口时,需要用到防火墙的()功能? A.OSPF B. H.323 C.DHCP D.PBR
92、小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她需要防火墙的什么功能?() A.假冒ip地址的侦测 B.网络地址转换技术 C.内容检查技术
D.基于地址的身份认证
93、下面说法错误的是____。
A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B.基于主机的入侵检测可以运行在交换网络中
C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
94、下面入侵检测技术当中,哪一种是基于模式匹配技术的() A. 异常检测 B. 误用检测
C. 基于统计的检测 D. 基于数据挖掘的检测 95、下列对访问控制影响不大的是()。 A. 主体身份
11
B. 客体身份 C. 访问类型
D. 主体与客体的类型
96、标准的访问控制列表数字标识范围是()。 A.1-50 B. 1-99
C.1-100 D.1-199
97、对于渗透团队,了解测试目标的本质,是哪种测试?() A. 白盒测试 B. 黑盒测试 C. 灰盒测试 D. 红盒测试
98、以下哪种方法可以使得一个加密密钥更能抵抗穷举攻击?() A.没有任何选择。 B.增加密钥的长度。 C.增加密钥的时限。 D.增加密钥保留时间。
99、超链接欺骗攻击通常成功的原因是()
A.大多数用户请求 DNS 名称服务而不转向超链接。 B.攻击者使用审核日志执行用户身份验证。 C.攻击依赖于服务器软件的修改。
D.大多数用户不需要连接到 DNS 名称请求,他们转向超链接。 100、 以下哪种口令不属于弱口令() A. 1.2345678E7 B. abcdefg C. AAAAAAA
D. qw!bydp00dwz1.
答案:
CACAB DBADD BDCAA BBCBD DCDBD BBDAB BDCBD ADBAC BBDDA CDDDD ADBDE ADDAA CADBD ADCCA DDABD ABDDA DADDC BADCB CBCBD BABDD
12