2021网络安全知识竞赛题库及答案(1-50)

2021网络安全知识竞赛题库及答案(1-50) cainiaojianzhan.com

1、密码学主要致力于()方面的研究。 内容来自cainiaojianzhan.com

A、加密算法、用户认证、数字签名和PKI体系 本文来自菜鸟建站网

B、信息加密、信息认证、数字签名和PKI体系

cainiaojianzhan.com

C、加密算法、用户认证、数字签名和密钥管理 内容来自cainiaojianzhan.com

D、信息加密、信息认证、数字签名和密钥管理 cainiaojianzhan.com

答案:D 本文来自菜鸟建站网

2、信息加密的安全性在于()。

本文来自菜鸟建站网

A、密钥 本文来自菜鸟建站网

B、密匙 本文来自菜鸟建站网

C、加密算法

cainiaojianzhan.com

D、数字签名

本文来自菜鸟建站网

答案:A

本文来自菜鸟建站网

3、在基于信息论和近代数学的现代密码学成立之后,加密技术通过()来提供高的安全性。 内容来自cainiaojianzhan.com

A、对加密算法本身的保密

本文来自菜鸟建站网

B、在统计学意义上提高破解的成本

本文来自菜鸟建站网

C、数字签名

内容来自cainiaojianzhan.com

D、密钥管理 本文来自菜鸟建站网

答案:B

cainiaojianzhan.com

4、关于鉴别服务的理解不正确的是:() 本文来自菜鸟建站网

A、所有其它的安全服务都依赖于鉴别服务。 cainiaojianzhan.com

B、鉴别就是确认实体是它所声明的。

cainiaojianzhan.com

C、鉴别需要某一成员(声称者)声称它是身份主体。 本文来自菜鸟建站网

D、鉴别目的是使别的成员(验证者)获得对声称者所声称的事实的信任。

cainiaojianzhan.com

答案:C 本文来自菜鸟建站网

5、关于数据原发鉴别的理解正确的是:()

cainiaojianzhan.com

A、某一实体确信与之打交道的实体正是所需要的实体。

内容来自cainiaojianzhan.com

B、身份由参与某次通信连接或会话的远程参与者提交。

内容来自cainiaojianzhan.com

C、这种服务对数据单元的重复或篡改不提供保护。 cainiaojianzhan.com

D、不会和实体想要进行活动相联系。 内容来自cainiaojianzhan.com

答案:C 内容来自cainiaojianzhan.com

6、关于数据原发鉴别方法描述不正确的是()

内容来自cainiaojianzhan.com

A、给数据项附加一个鉴别项,然后加密该结果;

cainiaojianzhan.com

B、封装或数字签名;

cainiaojianzhan.com

C、当它与数据完整性机制结合起来使用时,作为提供数据起源认证的一种可能方法

内容来自cainiaojianzhan.com

D、通过完整性机制将数据项和鉴别交换联系起来。 本文来自菜鸟建站网

答案:C cainiaojianzhan.com

7、关于实体鉴别系统的组成描述正确的是:() cainiaojianzhan.com

A、一方是出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。 本文来自菜鸟建站网

B、另一方为验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。 内容来自cainiaojianzhan.com

C、第三方是可信赖者TP (Trusted third party) ,确认验证者的判断。

内容来自cainiaojianzhan.com

D、第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。 内容来自cainiaojianzhan.com

8、不属于实现身份鉴别所拥有四种基本途径的是:()

cainiaojianzhan.com

A、所知 内容来自cainiaojianzhan.com

B、所有

本文来自菜鸟建站网

C、所能

内容来自cainiaojianzhan.com

D、所事

内容来自cainiaojianzhan.com

答案:C

内容来自cainiaojianzhan.com

9、()是最广泛研究和使用的身份鉴别法。

内容来自cainiaojianzhan.com

A、口令或通行字机制 本文来自菜鸟建站网

B、一次性口令机制 cainiaojianzhan.com

C、基于地址的机制

本文来自菜鸟建站网

D、基于个人特征的机制 内容来自cainiaojianzhan.com

答案:A cainiaojianzhan.com

10、许多研究表明()在所有生物识别技术中是对人体最不构成侵犯的一种技术手段。 cainiaojianzhan.com

A、虹膜识别 cainiaojianzhan.com

B、声音识别

cainiaojianzhan.com

C、掌纹识别

本文来自菜鸟建站网

D、指纹识别 内容来自cainiaojianzhan.com

答案:D cainiaojianzhan.com

11、关于Kerberos的描述不正确的是:() 内容来自cainiaojianzhan.com

A、Kerberos为分布式计算环境提供一种对用户双方进行验证的认证方法。 内容来自cainiaojianzhan.com

B、Kerberos是一种被证明为非常安全的双向身份认证技术。 内容来自cainiaojianzhan.com

C、其身份认证强调服务器对客户机的认证。 内容来自cainiaojianzhan.com

D、Kerberos有效地防止了来自服务器端身份冒领的欺骗。 内容来自cainiaojianzhan.com

答案:C 本文来自菜鸟建站网

12、关于VPN理解不正确的是:()

内容来自cainiaojianzhan.com

A、虚拟专用网指的是依靠ISP(Internet服务提供商),在公用网络中建立专用的数据通信网络的技术。

本文来自菜鸟建站网

B、在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。 cainiaojianzhan.com

C、所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。

内容来自cainiaojianzhan.com

D、所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。 cainiaojianzhan.com

答案:A

cainiaojianzhan.com

13、目前VPN主要采用四项技术来保证安全,以下不属于这四项技术的是:()

cainiaojianzhan.com

A、隧道技术 本文来自菜鸟建站网

B、加解密技术 cainiaojianzhan.com

C、数字签名技术 内容来自cainiaojianzhan.com

D、使用者与设备身份认证技术

本文来自菜鸟建站网

答案:C

cainiaojianzhan.com

14、关于IPSec协议的描述不正确的是:() cainiaojianzhan.com

A、IPSec协议包括:AH(验证头)、ESP(封装安全载荷)、IKE(Internet密钥交换)、ISAKMP / Oakley以及转码。

本文来自菜鸟建站网

B、IPSec协议采取的具体保护形式包括:数据起源地验证;无连接数据的完整性验证;数据内容的机密性(是否被别人看过);抗重播保护;以及有限的数据流机密性保证。 cainiaojianzhan.com

C、IPSec提供了一种标准的、健壮的以及包容广泛的机制,可用它为IP及上层协议(如UDP和TCP)提供安全保证。 内容来自cainiaojianzhan.com

D、IPSec协议定义了一套默认的、开放式的自由算法,以确保不同的实施方案相互间可以共通。 cainiaojianzhan.com

答案:D

本文来自菜鸟建站网

15、关于IPsec的安全机制理解不正确的是:()

内容来自cainiaojianzhan.com

A、AH通过对IP报文增加鉴别信息来提供完整性保护,此鉴别信息是通过计算整个IP报文,包括IP报头、其他报头和用户数据中的所有信息而得到的。 内容来自cainiaojianzhan.com

B、发送方计算发出IP报文的鉴别数据的第一步就是为发送端分配恰当的SA。

内容来自cainiaojianzhan.com

C、SA的选择基于接收方标识和目的地址,将指定鉴别算法、密钥和其他安全应用的参数。

内容来自cainiaojianzhan.com

D、根据用户的安全需求,ESP机制可用于只对运输层PDU(Protocol Data Unit,协议数据单元)加密或对整个IP报文进行加密。 本文来自菜鸟建站网

答案:C

本文来自菜鸟建站网

16、关于SSL的描述正确的是:()

内容来自cainiaojianzhan.com

A、SSL是一个介于TCP协议与IP之间的一个可选层。

内容来自cainiaojianzhan.com

B、SSL对所有基于TCP/IP协议的应用层服务均可以是透明的。 cainiaojianzhan.com

C、SSL协议由记录协议子层(Record Protocol)和握手协议子层(Handshake Protocol)组成,其中握手协议子层在记录协议子层的下端。 内容来自cainiaojianzhan.com

D、SSL缺省只进行客户端的认证,服务器端的认证是可选的。 本文来自菜鸟建站网

答案:B cainiaojianzhan.com

17、 对SSL的SSL连接理解不正确的是:()

本文来自菜鸟建站网

A、连接是能提供合适服务类型的传输(在OSI分层模型中的定义)。 cainiaojianzhan.com

B、对SSL,这样的连接是对等关系。

本文来自菜鸟建站网

C、连接是持续且持久的。 本文来自菜鸟建站网

D、每个连接都和一个会话相关。

cainiaojianzhan.com

答案:C

本文来自菜鸟建站网

18、对SSL的SSL会话理解不正确的是:() cainiaojianzhan.com

A、SSL会话是指在客户机和服务器之间的关联。

cainiaojianzhan.com

B、会话由握手协议创建。 cainiaojianzhan.com

C、会话定义了多组可以被多个连接共用的密码安全参数。

本文来自菜鸟建站网

D、对于每个连接,可以利用会话来避免对新的安全参数进行代价昂贵的协商。 cainiaojianzhan.com

答案:C cainiaojianzhan.com

19、SSH在认证阶段,可以选用的认证的方法有:() 本文来自菜鸟建站网

A、~/.rhosts 或 /etc/hosts.equiv 认证(缺省配置时不容许使用它); 内容来自cainiaojianzhan.com

B、用 RSA 改进的 ~/.rhosts 或 /etc/hosts.equiv 认证;

cainiaojianzhan.com

C、DES认证

内容来自cainiaojianzhan.com

D、口令认证。 cainiaojianzhan.com

答案:C

本文来自菜鸟建站网

20、关于SSH验证的描述不正确的是:() 本文来自菜鸟建站网

A、交换公钥的方法是最安全的SSH验证手段。

cainiaojianzhan.com

B、在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信任关系。 内容来自cainiaojianzhan.com

C、通常,每个用户必须交换公钥。 cainiaojianzhan.com

D、客户端提供能自动加密数据通道。

cainiaojianzhan.com

答案:D cainiaojianzhan.com

21.信息安全要素中的不可否认性的功能是:() cainiaojianzhan.com

A.阻止系统传输病毒、木马等有害程序

本文来自菜鸟建站网

B.防范系统遭受DoS攻击

cainiaojianzhan.com

C.阻止发送方或接受方对业已进行的会话加以否认 内容来自cainiaojianzhan.com

D.阻止攻击方隐瞒自己的真实信息

本文来自菜鸟建站网

E.确保数据只被信任的用户所解读 cainiaojianzhan.com

答案:C 内容来自cainiaojianzhan.com

22.下列哪种攻击无法使用技术手段加以鉴别和分析?()

cainiaojianzhan.com

A.字典攻击 cainiaojianzhan.com

B.中间人攻击 本文来自菜鸟建站网

C.拒绝服务攻击 内容来自cainiaojianzhan.com

D.社交工程攻击

内容来自cainiaojianzhan.com

答案:D

本文来自菜鸟建站网

23.下列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?()

内容来自cainiaojianzhan.com

A.验证

内容来自cainiaojianzhan.com

B.一致性 本文来自菜鸟建站网

C.不可否认性

cainiaojianzhan.com

D.机密性

cainiaojianzhan.com

答案:B

本文来自菜鸟建站网

24.关于信息安全元素描述正确的是:() cainiaojianzhan.com

A、在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础。

内容来自cainiaojianzhan.com

B、拥有一个安全策略能保证将消除入侵和信息丢失。

内容来自cainiaojianzhan.com

C、每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信。

本文来自菜鸟建站网

D、管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础。

cainiaojianzhan.com

答案:C

cainiaojianzhan.com

25.关于信息安全的理解不正确的是:() cainiaojianzhan.com

A、不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注点一般是相同的。 本文来自菜鸟建站网

B、信息完整性一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等,另一方面是指信息处理的方法的正确性。 cainiaojianzhan.com

C、信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。 本文来自菜鸟建站网

D、信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级。

本文来自菜鸟建站网

答案:A

内容来自cainiaojianzhan.com

26.摩菲定理:所有的程序都有缺陷,我们可以理解为:() 本文来自菜鸟建站网

A、小程序的缺陷一般比它包含的内容会少得多。

内容来自cainiaojianzhan.com

B、只要不运行这个程序,那么不管这个程序是否有缺陷或是否在远程服务器上,都无关紧要。 内容来自cainiaojianzhan.com

C、对外暴露的计算机,必须确认运行程序的没有缺陷时,才能运行程序。

内容来自cainiaojianzhan.com

D、将真正希望运行的程序隔离在网络边界的另一边,禁止所有用户访问。 本文来自菜鸟建站网

答案:B

本文来自菜鸟建站网

27.在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()

内容来自cainiaojianzhan.com

A、员工联系方式

cainiaojianzhan.com

B、CEO的笔记本电脑 本文来自菜鸟建站网

C、E-mail服务器 cainiaojianzhan.com

D、WEB服务器 内容来自cainiaojianzhan.com

答案:D 本文来自菜鸟建站网

28.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。() cainiaojianzhan.com

A、主动访问控制和被动访问控制 内容来自cainiaojianzhan.com

B、强制访问控制和自主访问控制

cainiaojianzhan.com

C、单向访问控制和双向访问控制 cainiaojianzhan.com

D、流量访问控制和容量访问控制 本文来自菜鸟建站网

答案:B 内容来自cainiaojianzhan.com

29.()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。() 本文来自菜鸟建站网

A、安全策略

内容来自cainiaojianzhan.com

B、安全技术

cainiaojianzhan.com

C、安全管理

cainiaojianzhan.com

D、安全需求设计

内容来自cainiaojianzhan.com

答案:D 本文来自菜鸟建站网

30.安全实施计划中应该包括()和行动列表。

内容来自cainiaojianzhan.com

A、安全优先级列表 本文来自菜鸟建站网

B、危险优先级列表

cainiaojianzhan.com

C、资源优先级列表 内容来自cainiaojianzhan.com

D、事故优先级列表 内容来自cainiaojianzhan.com

答案:B

内容来自cainiaojianzhan.com

31.关于可接受与不可接受活动描述不正确的是:()

内容来自cainiaojianzhan.com

A、对于安全而言,可接受和不可接受的范畴总是有效的,然而,机构组织将根据需要来确定不同的可接受活动。 本文来自菜鸟建站网

B、企业建立信息安全体系时,一次性的定义和列举出不可接受的活动,这样做可能开始会花费一些时间,但是也将能够建立一个长期有效且不会轻易改变的安全策略。 本文来自菜鸟建站网

C、安全实施计划必须指定可接受的活动和不可接受的活动。

本文来自菜鸟建站网

D、对于一家公司可行的安全策略可能会对另外一家公司带来灾难性后果,因此,尽管基本原则是一致的,但是个体的实际应用将会是不同的,甚至是根本的不同。 内容来自cainiaojianzhan.com

答案:B 本文来自菜鸟建站网

32.身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。() 内容来自cainiaojianzhan.com

A、静态口令机制认证

内容来自cainiaojianzhan.com

B、动态口令机制认证

内容来自cainiaojianzhan.com

C、时间令牌机制认证 内容来自cainiaojianzhan.com

D、时间同步机制认证 本文来自菜鸟建站网

答案:D 内容来自cainiaojianzhan.com

33.日常生活中,属于双因素认证的身份认证是:()

内容来自cainiaojianzhan.com

A、信用卡 内容来自cainiaojianzhan.com

B、拨号上网卡

内容来自cainiaojianzhan.com

C、IC卡

内容来自cainiaojianzhan.com

D、网上购物卡 本文来自菜鸟建站网

答案:C

cainiaojianzhan.com

34.用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。

cainiaojianzhan.com

A、Where you are? 本文来自菜鸟建站网

B、How to do?

cainiaojianzhan.com

C、Why can you do? cainiaojianzhan.com

D、What can you do?

内容来自cainiaojianzhan.com

答案:A

内容来自cainiaojianzhan.com

35.一般企业用的门禁卡属于()类的身份认证方式?

内容来自cainiaojianzhan.com

A、What you know? 内容来自cainiaojianzhan.com

B、What you have?

cainiaojianzhan.com

C、Who you are? 本文来自菜鸟建站网

D、Where you are?

cainiaojianzhan.com

答案:B

cainiaojianzhan.com

36.不属于Who you are?类身份认证的是()。 内容来自cainiaojianzhan.com

A、个人特征信息卡 本文来自菜鸟建站网

B、虹膜扫描

cainiaojianzhan.com

C、指纹扫描

本文来自菜鸟建站网

D、语音识别 cainiaojianzhan.com

答案:A 本文来自菜鸟建站网

37.访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D) 本文来自菜鸟建站网

A、角色控制

内容来自cainiaojianzhan.com

B、来源控制

内容来自cainiaojianzhan.com

C、令牌控制

cainiaojianzhan.com

D、属性控制

本文来自菜鸟建站网

答案:D

cainiaojianzhan.com

38.向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。 本文来自菜鸟建站网

A、入网访问控制 cainiaojianzhan.com

B、网络权限控制

本文来自菜鸟建站网

C、目录级控制

cainiaojianzhan.com

D、属性控制

cainiaojianzhan.com

答案:D 本文来自菜鸟建站网

39.不属于服务器安全控制策略的是:()

以上相关的更多内容请点击网络安全知识答案查看,该题目的答案为网上收集整理仅供参考!

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

大家都在搜

相关推荐:

猜您喜欢