2021网络安全知识竞赛题库及答案(1-50)

2021网络安全知识竞赛题库及答案(1-50)

1、密码学主要致力于()方面的研究。

A、加密算法、用户认证、数字签名和PKI体系

B、信息加密、信息认证、数字签名和PKI体系

C、加密算法、用户认证、数字签名和密钥管理

D、信息加密、信息认证、数字签名和密钥管理

答案:D

2、信息加密的安全性在于()。

A、密钥

B、密匙

C、加密算法

D、数字签名

答案:A

3、在基于信息论和近代数学的现代密码学成立之后,加密技术通过()来提供高的安全性。

A、对加密算法本身的保密

B、在统计学意义上提高破解的成本

C、数字签名

D、密钥管理

答案:B

4、关于鉴别服务的理解不正确的是:()

A、所有其它的安全服务都依赖于鉴别服务。

B、鉴别就是确认实体是它所声明的。

C、鉴别需要某一成员(声称者)声称它是身份主体。

D、鉴别目的是使别的成员(验证者)获得对声称者所声称的事实的信任。

答案:C

5、关于数据原发鉴别的理解正确的是:()

A、某一实体确信与之打交道的实体正是所需要的实体。

B、身份由参与某次通信连接或会话的远程参与者提交。

C、这种服务对数据单元的重复或篡改不提供保护。

D、不会和实体想要进行活动相联系。

答案:C

6、关于数据原发鉴别方法描述不正确的是()

A、给数据项附加一个鉴别项,然后加密该结果;

B、封装或数字签名;

C、当它与数据完整性机制结合起来使用时,作为提供数据起源认证的一种可能方法

D、通过完整性机制将数据项和鉴别交换联系起来。

答案:C

7、关于实体鉴别系统的组成描述正确的是:()

A、一方是出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。

B、另一方为验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。

C、第三方是可信赖者TP (Trusted third party) ,确认验证者的判断。

D、第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。

8、不属于实现身份鉴别所拥有四种基本途径的是:()

A、所知

B、所有

C、所能

D、所事

答案:C

9、()是最广泛研究和使用的身份鉴别法。

A、口令或通行字机制

B、一次性口令机制

C、基于地址的机制

D、基于个人特征的机制

答案:A

10、许多研究表明()在所有生物识别技术中是对人体最不构成侵犯的一种技术手段。

A、虹膜识别

B、声音识别

C、掌纹识别

D、指纹识别

答案:D

11、关于Kerberos的描述不正确的是:()

A、Kerberos为分布式计算环境提供一种对用户双方进行验证的认证方法。

B、Kerberos是一种被证明为非常安全的双向身份认证技术。

C、其身份认证强调服务器对客户机的认证。

D、Kerberos有效地防止了来自服务器端身份冒领的欺骗。

答案:C

12、关于VPN理解不正确的是:()

A、虚拟专用网指的是依靠ISP(Internet服务提供商),在公用网络中建立专用的数据通信网络的技术。

B、在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。

C、所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。

D、所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

答案:A

13、目前VPN主要采用四项技术来保证安全,以下不属于这四项技术的是:()

A、隧道技术

B、加解密技术

C、数字签名技术

D、使用者与设备身份认证技术

答案:C

14、关于IPSec协议的描述不正确的是:()

A、IPSec协议包括:AH(验证头)、ESP(封装安全载荷)、IKE(Internet密钥交换)、ISAKMP / Oakley以及转码。

B、IPSec协议采取的具体保护形式包括:数据起源地验证;无连接数据的完整性验证;数据内容的机密性(是否被别人看过);抗重播保护;以及有限的数据流机密性保证。

C、IPSec提供了一种标准的、健壮的以及包容广泛的机制,可用它为IP及上层协议(如UDP和TCP)提供安全保证。

D、IPSec协议定义了一套默认的、开放式的自由算法,以确保不同的实施方案相互间可以共通。

答案:D

15、关于IPsec的安全机制理解不正确的是:()

A、AH通过对IP报文增加鉴别信息来提供完整性保护,此鉴别信息是通过计算整个IP报文,包括IP报头、其他报头和用户数据中的所有信息而得到的。

B、发送方计算发出IP报文的鉴别数据的第一步就是为发送端分配恰当的SA。

C、SA的选择基于接收方标识和目的地址,将指定鉴别算法、密钥和其他安全应用的参数。

D、根据用户的安全需求,ESP机制可用于只对运输层PDU(Protocol Data Unit,协议数据单元)加密或对整个IP报文进行加密。

答案:C

16、关于SSL的描述正确的是:()

A、SSL是一个介于TCP协议与IP之间的一个可选层。

B、SSL对所有基于TCP/IP协议的应用层服务均可以是透明的。

C、SSL协议由记录协议子层(Record Protocol)和握手协议子层(Handshake Protocol)组成,其中握手协议子层在记录协议子层的下端。

D、SSL缺省只进行客户端的认证,服务器端的认证是可选的。

答案:B

17、 对SSL的SSL连接理解不正确的是:()

A、连接是能提供合适服务类型的传输(在OSI分层模型中的定义)。

B、对SSL,这样的连接是对等关系。

C、连接是持续且持久的。

D、每个连接都和一个会话相关。

答案:C

18、对SSL的SSL会话理解不正确的是:()

A、SSL会话是指在客户机和服务器之间的关联。

B、会话由握手协议创建。

C、会话定义了多组可以被多个连接共用的密码安全参数。

D、对于每个连接,可以利用会话来避免对新的安全参数进行代价昂贵的协商。

答案:C

19、SSH在认证阶段,可以选用的认证的方法有:()

A、~/.rhosts 或 /etc/hosts.equiv 认证(缺省配置时不容许使用它);

B、用 RSA 改进的 ~/.rhosts 或 /etc/hosts.equiv 认证;

C、DES认证

D、口令认证。

答案:C

20、关于SSH验证的描述不正确的是:()

A、交换公钥的方法是最安全的SSH验证手段。

B、在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信任关系。

C、通常,每个用户必须交换公钥。

D、客户端提供能自动加密数据通道。

答案:D

21.信息安全要素中的不可否认性的功能是:()

A.阻止系统传输病毒、木马等有害程序

B.防范系统遭受DoS攻击

C.阻止发送方或接受方对业已进行的会话加以否认

D.阻止攻击方隐瞒自己的真实信息

E.确保数据只被信任的用户所解读

答案:C

22.下列哪种攻击无法使用技术手段加以鉴别和分析?()

A.字典攻击

B.中间人攻击

C.拒绝服务攻击

D.社交工程攻击

答案:D

23.下列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?()

A.验证

B.一致性

C.不可否认性

D.机密性

答案:B

24.关于信息安全元素描述正确的是:()

A、在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础。

B、拥有一个安全策略能保证将消除入侵和信息丢失。

C、每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信。

D、管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础。

答案:C

25.关于信息安全的理解不正确的是:()

A、不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注点一般是相同的。

B、信息完整性一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等,另一方面是指信息处理的方法的正确性。

C、信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。

D、信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级。

答案:A

26.摩菲定理:所有的程序都有缺陷,我们可以理解为:()

A、小程序的缺陷一般比它包含的内容会少得多。

B、只要不运行这个程序,那么不管这个程序是否有缺陷或是否在远程服务器上,都无关紧要。

C、对外暴露的计算机,必须确认运行程序的没有缺陷时,才能运行程序。

D、将真正希望运行的程序隔离在网络边界的另一边,禁止所有用户访问。

答案:B

27.在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()

A、员工联系方式

B、CEO的笔记本电脑

C、E-mail服务器

D、WEB服务器

答案:D

28.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。()

A、主动访问控制和被动访问控制

B、强制访问控制和自主访问控制

C、单向访问控制和双向访问控制

D、流量访问控制和容量访问控制

答案:B

29.()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。()

A、安全策略

B、安全技术

C、安全管理

D、安全需求设计

答案:D

30.安全实施计划中应该包括()和行动列表。

A、安全优先级列表

B、危险优先级列表

C、资源优先级列表

D、事故优先级列表

答案:B

31.关于可接受与不可接受活动描述不正确的是:()

A、对于安全而言,可接受和不可接受的范畴总是有效的,然而,机构组织将根据需要来确定不同的可接受活动。

B、企业建立信息安全体系时,一次性的定义和列举出不可接受的活动,这样做可能开始会花费一些时间,但是也将能够建立一个长期有效且不会轻易改变的安全策略。

C、安全实施计划必须指定可接受的活动和不可接受的活动。

D、对于一家公司可行的安全策略可能会对另外一家公司带来灾难性后果,因此,尽管基本原则是一致的,但是个体的实际应用将会是不同的,甚至是根本的不同。

答案:B

32.身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。()

A、静态口令机制认证

B、动态口令机制认证

C、时间令牌机制认证

D、时间同步机制认证

答案:D

33.日常生活中,属于双因素认证的身份认证是:()

A、信用卡

B、拨号上网卡

C、IC卡

D、网上购物卡

答案:C

34.用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。

A、Where you are?

B、How to do?

C、Why can you do?

D、What can you do?

答案:A

35.一般企业用的门禁卡属于()类的身份认证方式?

A、What you know?

B、What you have?

C、Who you are?

D、Where you are?

答案:B

36.不属于Who you are?类身份认证的是()。

A、个人特征信息卡

B、虹膜扫描

C、指纹扫描

D、语音识别

答案:A

37.访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D)

A、角色控制

B、来源控制

C、令牌控制

D、属性控制

答案:D

38.向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。

A、入网访问控制

B、网络权限控制

C、目录级控制

D、属性控制

答案:D

39.不属于服务器安全控制策略的是:()

以上相关的更多内容请点击网络安全查看,该题目的答案为网上收集整理仅供参考!

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

大家都在搜

相关推荐:

猜您喜欢