2024年網(wǎng)絡(luò)與信息安全知識競賽題庫及答案(共70題)
1. 密碼學(xué)的目的是()。
A. 研究數(shù)據(jù)加密
B. 研究數(shù)據(jù)解密
C. 研究數(shù)據(jù)保密
D. 研究信息安全
2. 從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以()。
A. 阻止, 檢測, 阻止, 檢測
B. 檢測, 阻止, 檢測, 阻止
C. 檢測, 阻止, 阻止, 檢測
D. 上面3 項都不是
3. 數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是()。
A. 數(shù)據(jù)完整性機(jī)制
B. 數(shù)字簽名機(jī)制
C. 訪問控制機(jī)制
D. 加密機(jī)制
4. 數(shù)字簽名要預(yù)先使用單向Hash 函數(shù)進(jìn)行處理的原因是()。
A. 多一道加密工序使密文更難破譯
B. 提高密文的計算速度
C. 縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度
D. 保證密文能正確還原成明文
5. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機(jī)強(qiáng)大的計算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是()。
A. 公鑰認(rèn)證
B. 零知識認(rèn)證
C. 共享密鑰認(rèn)證
D. 口令認(rèn)證
6. 為了簡化管理,通常對訪問者(),以避免訪問控制表過于龐大。
A. 分類組織成組
B. 嚴(yán)格限制數(shù)量
C. 按訪問時間排序,刪除長期沒有訪問的用戶
D. 不作任何限制
7. PKI 管理對象不包括()。
A. ID 和口令
B. 證書
C. 密鑰
D. 證書撤消
8. 下面不屬于PKI 組成部分的是()。
A. 證書主體
B. 使用證書的應(yīng)用和系統(tǒng)
C. 證書權(quán)威機(jī)構(gòu)
D. AS
9. IKE 協(xié)商的第一階段可以采用()。
A. 主模式、快速模式
B. 快速模式、積極模式
C. 主模式、積極模式
D. 新組模式
10. AH協(xié)議和ESP協(xié)議有()種工作模式。
A. 二
B. 三
C. 四
D. 五
11. ()屬于Web中使用的安全協(xié)議。
A. PEM 、SSL
B. S-HTTP 、S/MIME
C. SSL 、S-HTTP
D. S/MIME 、SSL
12. 包過濾型防火墻原理上是基于()進(jìn)行分析的技術(shù)。
A. 物理層
B. 數(shù)據(jù)鏈路層
C. 網(wǎng)絡(luò)層
D. 應(yīng)用層
13. VPN 的加密手段為()。
A. 具有加密功能的防火墻
B. 具有加密功能的路由器
C. VPN 內(nèi)的各臺主機(jī)對各自的信息進(jìn)行相應(yīng)的加密
D. 單獨(dú)的加密設(shè)備
14.()通過一個使用專用連接的共享基礎(chǔ)設(shè)施,連接企業(yè)總部、遠(yuǎn)程辦事處和分支機(jī)構(gòu)。
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. Internet VPN
15.()通過一個使用專用連接的共享基礎(chǔ)設(shè)施,將客戶、供應(yīng)商、合作伙伴或感興趣的群體連接到企業(yè)內(nèi)部網(wǎng)。
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. Internet VPN
16. 計算機(jī)病毒是計算機(jī)系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。
A. 內(nèi)存
B. 軟盤
C. 存儲介質(zhì)
D. 網(wǎng)絡(luò)
17. “公開密鑰密碼體制”的含義是()。
A. 將所有密鑰公開
B. 將私有密鑰公開,公開密鑰保密
C. 將公開密鑰公開,私有密鑰保密
D. 兩個密鑰相同
18. “會話偵聽和劫持技術(shù)”是屬于()的技術(shù)。
A. 密碼分析還原
B. 協(xié)議漏洞滲透
C. 應(yīng)用漏洞分析與滲透
D. DOS 攻擊
19.攻擊者截獲并記錄了從A到B 的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息
重新發(fā)往B稱為( D)。
A. 中間人攻擊 B. 口令猜測器和字典攻擊
C. 強(qiáng)力攻擊 D. 回放攻擊
20. 在ISO/OSI 定義的安全體系結(jié)構(gòu)中,沒有規(guī)定()。
A. 對象認(rèn)證服務(wù)
B. 數(shù)據(jù)保密性安全服務(wù)
C. 訪問控制安全服務(wù)
D. 數(shù)據(jù)完整性安全服務(wù)
E. 數(shù)據(jù)可用性安全服務(wù)
21. Kerberos 在請求訪問應(yīng)用服務(wù)器之前,必須()。
A. 向Ticket Granting 服務(wù)器請求應(yīng)用服務(wù)器ticket
B. 向認(rèn)證服務(wù)器發(fā)送要求獲得“證書”的請求
C. 請求獲得會話密鑰
D. 直接與應(yīng)用服務(wù)器協(xié)商會話密鑰
22. 下列對訪問控制影響不大的是()。
A. 主體身份
B. 客體身份
C. 訪問類型
D. 主體與客體的類型
23. PKI 的主要組成不包括()。
A. 證書授權(quán)CA
B. SSL
C. 注冊授權(quán)RA
D. 證書存儲庫CR
24. ()協(xié)議必須提供驗(yàn)證服務(wù)。
A. AH
B. ESP
C. GRE
D. 以上皆是
25.下列選項中能夠用在網(wǎng)絡(luò)層的協(xié)議是()。
A. SSL
B. PGP
C. PPTP
D. IPSec
26、()協(xié)議是一個用于提供IP 數(shù)據(jù)報完整性、身份認(rèn)證和可選的抗重播保護(hù)的機(jī)制,但不提供數(shù)據(jù)機(jī)密性保護(hù)。
A. AH 協(xié)議
B. ESP 協(xié)議
C. IPSec 協(xié)議
D. PPTP 協(xié)議
27. IPSec 協(xié)議中負(fù)責(zé)對IP 數(shù)據(jù)報加密的部分是()。
A. 封裝安全負(fù)載( ESP)
B. 鑒別包頭( AH)
C. Internet 密鑰交換( IKE)
D. 以上都不是
28. SSL 產(chǎn)生會話密鑰的方式是()。
A. 從密鑰管理數(shù)據(jù)庫中請求獲得
B. 每一臺客戶機(jī)分配一個密鑰的方式
C. 隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器
D. 由服務(wù)器產(chǎn)生并分配給客戶機(jī)
29. 為了降低風(fēng)險,不建議使用的Internet 服務(wù)是()。
A. Web 服務(wù)
B. 外部訪問內(nèi)部系統(tǒng)
C. 內(nèi)部訪問Internet
D. FTP 服務(wù)
30. 火墻用于將Internet 和內(nèi)部網(wǎng)絡(luò)隔離, ()。
A. 是防止Internet 火災(zāi)的硬件設(shè)施
B. 是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施
C. 是保護(hù)線路不受破壞的軟件和硬件設(shè)施
D. 是起抗電磁干擾作用的硬件設(shè)施
31. 屬于第二層的VPN隧道協(xié)議有()。
A. IPSec
B. PPTP
C.GRE
D. 以上皆不是
32.不屬于隧道協(xié)議的是()。
A. PPTP
B. L2TP
C. TCP/IP
D. IPSec
33. PPTP 和L2TP 最適合于()。
A. 局域網(wǎng)
B. 企業(yè)內(nèi)部虛擬網(wǎng)
C. 企業(yè)擴(kuò)展虛擬網(wǎng)
D. 遠(yuǎn)程訪問虛擬專用網(wǎng)
34. A 方有一對密鑰( KA公開, KA 秘密),B 方有一對密鑰( KB公開, KB秘密),A 方向B方發(fā)送數(shù)字簽名M,對信息M加密為: M’= KB公開( KA秘密( M))。B 方收到密文的解密方案是()。
A. KB 公開( KA秘密(M’))
B. KA 公開( KA公開(M’))
C. KA 公開( KB秘密(M’))
D. KB 秘密( KA秘密(M’))
35. 從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對()的攻擊。
A. 機(jī)密性
B. 可用性
C. 完整性
D. 真實(shí)性
11.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是( A)。
A. 拒絕服務(wù)攻擊 B. 地址欺騙攻擊
C. 會話劫持 D. 信號包探測程序攻擊
36. ()不屬于ISO/OSI 安全體系結(jié)構(gòu)的安全機(jī)制。
A. 通信業(yè)務(wù)填充機(jī)制
B. 訪問控制機(jī)制
C. 數(shù)字簽名機(jī)制
D. 審計機(jī)制
E. 公證機(jī)制
37. CA 屬于ISO 安全體系結(jié)構(gòu)中定義的()。
A. 認(rèn)證交換機(jī)制
B. 通信業(yè)務(wù)填充機(jī)制
C. 路由控制機(jī)制
D. 公證機(jī)制
38. 訪問控制是指確定()以及實(shí)施訪問權(quán)限的過程。
A. 用戶權(quán)限
B. 可給予哪些主體訪問權(quán)利
C. 可被用戶訪問的資源
D. 系統(tǒng)是否遭受入侵
39. PKI 支持的服務(wù)不包括()。
A. 非對稱密鑰技術(shù)及證書管理
B. 目錄服務(wù)
C. 對稱密鑰的產(chǎn)生和分發(fā)
D. 訪問控制服務(wù)
40. AH 協(xié)議中必須實(shí)現(xiàn)的驗(yàn)證算法是()。
A. HMAC-MD5 和HMAC-SHA1
B. NULL
C. HMAC-RIPEMD-160
D. 以上皆是
41. 對動態(tài)網(wǎng)絡(luò)地址交換( NAT),不正確的說法是()。
A. 將很多內(nèi)部地址映射到單個真實(shí)地址
B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射
C. 最多可有64000 個同時的動態(tài)NAT連接
D. 每個連接使用一個端口
42. GRE 協(xié)議的乘客協(xié)議是()。
A. IP
B. IPX
C. AppleTalk
D. 上述皆可
43.目前, VPN使用了()技術(shù)保證了通信的安全性。
A.隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密
B.身份認(rèn)證、數(shù)據(jù)加密
C.隧道協(xié)議、身份認(rèn)證
D.隧道協(xié)議、數(shù)據(jù)加密
44. IPSec VPN 不太適合用于()。
A.已知范圍的IP 地址的網(wǎng)絡(luò)
B.固定范圍的IP 地址的網(wǎng)絡(luò)
C.動態(tài)分配IP 地址的網(wǎng)絡(luò)
D.TCP/IP 協(xié)議的網(wǎng)絡(luò)
45. 假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a 加密成f 。這種算法的密鑰就是5,那么它屬于()。
A. 對稱加密技術(shù)
B. 分組密碼技術(shù)
C. 公鑰加密技術(shù)
D. 單向函數(shù)密碼技術(shù)
46. 從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對()的攻擊。
A. 機(jī)密性
B. 可用性
C. 完整性
D. 真實(shí)性
47.最新的研究和統(tǒng)計表明,安全攻擊主要來自()。
A. 接入網(wǎng)
B. 企業(yè)內(nèi)部網(wǎng)
C. 公用IP 網(wǎng)
D. 個人網(wǎng)
48. 用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是()。
A. 加密機(jī)制和數(shù)字簽名機(jī)制
B. 加密機(jī)制和訪問控制機(jī)制
C. 數(shù)字簽名機(jī)制和路由控制機(jī)制
D. 訪問控制機(jī)制和路由控制機(jī)制
49. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是()。
A. 身份鑒別是授權(quán)控制的基礎(chǔ)
B. 身份鑒別一般不用提供雙向的認(rèn)證
C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制
50.PKI 能夠執(zhí)行的功能是()和( C)。
A. 鑒別計算機(jī)消息的始發(fā)者
B. 確認(rèn)計算機(jī)的物理位置
C. 保守消息的機(jī)密
D. 確認(rèn)用戶具有的安全性特權(quán)
51. IKE 協(xié)議由()協(xié)議混合而成。
A. ISAKMP 、Oakley 、SKEME
B. AH 、ESP
C. L2TP 、GRE
D. 以上皆不是
52. 一般而言, Internet 防火墻建立在一個網(wǎng)絡(luò)的()。
A. 內(nèi)部子網(wǎng)之間傳送信息的中樞
B. 每個子網(wǎng)的內(nèi)部
C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)
D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處
53. VPN 的英文全稱是()。
A. Visual Protocol Network
B. Virtual Private Network
C. Virtual Protocol Network
D. Visual Private Network
54. L2TP隧道在兩端的VPN服務(wù)器之間采用()來驗(yàn)證對方的身份。
A. 口令握手協(xié)議CHAP
B. SSL
C. Kerberos
D. 數(shù)字證書
55. 信息安全的基本屬性是()。
A. 機(jī)密性
B. 可用性
C. 完整性
D. 上面3 項都是
56. ISO 安全體系結(jié)構(gòu)中的對象認(rèn)證服務(wù),使用()完成。
A. 加密機(jī)制
B. 數(shù)字簽名機(jī)制
C. 訪問控制機(jī)制
D. 數(shù)據(jù)完整性機(jī)制
57. Kerberos 的設(shè)計目標(biāo)不包括()。
A. 認(rèn)證
B. 授權(quán)
C. 記賬
D. 審計
58. IPSec 協(xié)議和()VPN隧道協(xié)議處于同一層。
A. PPTP
B. L2TP
C. GRE
D. 以上皆是
59. 傳輸層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建立在()基礎(chǔ)上的( A)。
A. 可靠的傳輸服務(wù),安全套接字層SSL協(xié)議
B. 不可靠的傳輸服務(wù), S-HTTP協(xié)議
C. 可靠的傳輸服務(wù), S-HTTP 協(xié)議
D. 不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議
60. 以下()不是包過濾防火墻主要過濾的信息?
A. 源IP 地址
B. 目的IP 地址
C. TCP 源端口和目的端口
D. 時間
61. 將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是()。
A. 內(nèi)聯(lián)網(wǎng)VPN
B. 外聯(lián)網(wǎng)VPN
C. 遠(yuǎn)程接入VPN
D. 無線VPN
62. 竊聽是一種()攻擊,攻擊者( A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( A)攻擊,攻擊者( A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。
A. 被動, 無須, 主動, 必須
B. 主動, 必須, 被動, 無須
C. 主動, 無須, 被動, 必須
D. 被動, 必須, 主動, 無須
63.()是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。
A. TACACS
B. RADIUS
C. Kerberos
D. PKI
64. 下列協(xié)議中, ()協(xié)議的數(shù)據(jù)可以受到IPSec 的保護(hù)。
A. TCP 、UDP、IP
B. ARP
C. RARP
D. 以上皆可以
65、(D)協(xié)議主要由AH、ESP和IKE 協(xié)議組成。
A. PPTP
B. L2TP
C. L2F
F
F D. IPSec
66. PPTP 、L2TP 和L2F 隧道協(xié)議屬于()協(xié)議。
A. 第一層隧道
B. 第二層隧道
C. 第三層隧道
D. 第四層隧道
67. 機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括()。
A. 文件機(jī)密性
B. 信息傳輸機(jī)密性
C. 通信流的機(jī)密性
D. 以上3 項都是
68. 不屬于VPN的核心技術(shù)是()。
A. 隧道技術(shù)
B. 身份認(rèn)證
C. 日志記錄
D. 訪問控制
69. ()通過一個擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問。
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. Internet VPN
70. 拒絕服務(wù)攻擊的后果是()。
A. 信息不可用
B. 應(yīng)用程序不可用
C. 系統(tǒng)宕機(jī)
D. 阻止通信
E. 上面幾項都是
關(guān)閉
更多問卷
復(fù)制此問卷