2021网络安全知识竞赛题库及答案(1-50)(2)
B、在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信任关系。
Q游网qqaiqin
C、通常,每个用户必须交换公钥。
D、客户端提供能自动加密数据通道。
答案:D 此文来自qqaiqin.com
21.信息安全要素中的不可否认性的功能是:()
此文来自qqaiqin.com
A.阻止系统传输病毒、木马等有害程序 此文来自qqaiqin.com
B.防范系统遭受DoS攻击 此文来自qqaiqin.com
C.阻止发送方或接受方对业已进行的会话加以否认
D.阻止攻击方隐瞒自己的真实信息
E.确保数据只被信任的用户所解读
此文来自qqaiqin.com
答案:C
Q游网qqaiqin
22.下列哪种攻击无法使用技术手段加以鉴别和分析?()
A.字典攻击 此文来自qqaiqin.com
B.中间人攻击
此文来自qqaiqin.com
C.拒绝服务攻击 Q游网qqaiqin
D.社交工程攻击 Q游网qqaiqin
答案:D Q游网qqaiqin
23.下列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?()
A.验证
B.一致性
C.不可否认性 Q游网qqaiqin
D.机密性
答案:B
Q游网qqaiqin
24.关于信息安全元素描述正确的是:()
Q游网qqaiqin
A、在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础。 Q游网qqaiqin
B、拥有一个安全策略能保证将消除入侵和信息丢失。
Q游网qqaiqin
C、每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信。 Q游网qqaiqin
D、管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础。
答案:C Q游网qqaiqin
25.关于信息安全的理解不正确的是:() 此文来自qqaiqin.com
A、不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注点一般是相同的。
B、信息完整性一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等,另一方面是指信息处理的方法的正确性。 Q游网qqaiqin
C、信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。
Q游网qqaiqin
D、信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级。
Q游网qqaiqin
答案:A 此文来自qqaiqin.com
26.摩菲定理:所有的程序都有缺陷,我们可以理解为:()
此文来自qqaiqin.com
A、小程序的缺陷一般比它包含的内容会少得多。
B、只要不运行这个程序,那么不管这个程序是否有缺陷或是否在远程服务器上,都无关紧要。
C、对外暴露的计算机,必须确认运行程序的没有缺陷时,才能运行程序。
D、将真正希望运行的程序隔离在网络边界的另一边,禁止所有用户访问。 此文来自qqaiqin.com
答案:B
Q游网qqaiqin
27.在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()
A、员工联系方式
B、CEO的笔记本电脑
此文来自qqaiqin.com
C、E-mail服务器
Q游网qqaiqin
D、WEB服务器
此文来自qqaiqin.com
答案:D Q游网qqaiqin
28.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。()
Q游网qqaiqin
A、主动访问控制和被动访问控制 此文来自qqaiqin.com
B、强制访问控制和自主访问控制
C、单向访问控制和双向访问控制
Q游网qqaiqin
D、流量访问控制和容量访问控制 Q游网qqaiqin
答案:B Q游网qqaiqin
29.()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。() Q游网qqaiqin
A、安全策略
Q游网qqaiqin
B、安全技术
Q游网qqaiqin
C、安全管理
D、安全需求设计
Q游网qqaiqin
答案:D
30.安全实施计划中应该包括()和行动列表。
A、安全优先级列表
Q游网qqaiqin
B、危险优先级列表
此文来自qqaiqin.com
C、资源优先级列表 Q游网qqaiqin
D、事故优先级列表 Q游网qqaiqin
答案:B 此文来自qqaiqin.com
31.关于可接受与不可接受活动描述不正确的是:()
A、对于安全而言,可接受和不可接受的范畴总是有效的,然而,机构组织将根据需要来确定不同的可接受活动。
Q游网qqaiqin
B、企业建立信息安全体系时,一次性的定义和列举出不可接受的活动,这样做可能开始会花费一些时间,但是也将能够建立一个长期有效且不会轻易改变的安全策略。
C、安全实施计划必须指定可接受的活动和不可接受的活动。 Q游网qqaiqin
D、对于一家公司可行的安全策略可能会对另外一家公司带来灾难性后果,因此,尽管基本原则是一致的,但是个体的实际应用将会是不同的,甚至是根本的不同。
答案:B Q游网qqaiqin
32.身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。() Q游网qqaiqin
A、静态口令机制认证 此文来自qqaiqin.com
B、动态口令机制认证
此文来自qqaiqin.com
C、时间令牌机制认证 Q游网qqaiqin
D、时间同步机制认证
答案:D Q游网qqaiqin
33.日常生活中,属于双因素认证的身份认证是:() 此文来自qqaiqin.com
A、信用卡
B、拨号上网卡
C、IC卡 Q游网qqaiqin
D、网上购物卡 Q游网qqaiqin
答案:C 此文来自qqaiqin.com
34.用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。 此文来自qqaiqin.com
A、Where you are?
Q游网qqaiqin
B、How to do?
C、Why can you do? Q游网qqaiqin
D、What can you do?
答案:A
35.一般企业用的门禁卡属于()类的身份认证方式? Q游网qqaiqin
A、What you know?
Q游网qqaiqin
B、What you have? Q游网qqaiqin
C、Who you are? 此文来自qqaiqin.com
D、Where you are? 此文来自qqaiqin.com
答案:B
36.不属于Who you are?类身份认证的是()。 此文来自qqaiqin.com
A、个人特征信息卡 Q游网qqaiqin
B、虹膜扫描
Q游网qqaiqin
C、指纹扫描 Q游网qqaiqin
D、语音识别 此文来自qqaiqin.com
答案:A
Q游网qqaiqin
37.访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D)
Q游网qqaiqin
A、角色控制
Q游网qqaiqin
B、来源控制
C、令牌控制
Q游网qqaiqin
D、属性控制
答案:D Q游网qqaiqin
38.向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。
A、入网访问控制
此文来自qqaiqin.com
B、网络权限控制
C、目录级控制
D、属性控制
Q游网qqaiqin
答案:D Q游网qqaiqin
39.不属于服务器安全控制策略的是:() Q游网qqaiqin
A、可以设定服务器自动重启周期 此文来自qqaiqin.com
B、可以设定服务器登录时间限制 此文来自qqaiqin.com
C、可以设定服务器非法访问者检测 此文来自qqaiqin.com
D、可以设置口令锁定服务器控制台 此文来自qqaiqin.com
答案:A 此文来自qqaiqin.com
40.访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。()
A、安全权限 此文来自qqaiqin.com
B、信息安全管理 此文来自qqaiqin.com
C、安全策略 此文来自qqaiqin.com
D、资源使用
以上相关的更多内容请点击“网络安全知识题库 ”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!
- 『 2021年河南省高校网络安全知识竞赛题库
- 『 2021网络安全知识考试题库及答案(100题
- 『 2021网络安全知识竞赛题库及答案(51-10
- 『 防火墙一般都具有网络地址转换功能(Net
- 『 云计算是通过使计算分布在大量的分布式
- 『 下列哪个算法属于非对称算法()。
- 『 根据我国《电子签名法》第条的规定,电
- 『 根据我国《电子签名法》的规定,数据电
- 『 我国《电子签名法》第三条规定:“当事
- 『 《电子签名法》既注意与国际接轨,又兼
- 『 身份认证的要素不包括()。
- 『 下面不属于网络钓鱼行为的是()。
- 『 电子合同的法律依据是《电子签名法》、
- 『 Morris蠕虫病毒,是利用()
- 『 某网站的流程突然激增,访问该网站响应
- 『 个人用户之间利用互联网进行交易的电子
- 『 门禁系统属于()系统中的一种安防系统。
- 『 手机发送的短信被让人截获,破坏了信息
- 『 光盘被划伤无法读取数据,破坏了载体的(
- 『 网络不良与垃圾信息举报受理中心的热线
- 『 根据《中华人民共和国保守国家秘密法》
- 『 根据《计算机软件保护条例》,法人或者
- 『 账户为用户或计算机提供安全凭证,以便
- 『 以下关于数字签名,说法正确的是: A、数
- 『 用ipconfig命令查看计算机当前的网络配
- 『 设置复杂的口令,并安全管理和使用口令,
- 『 信息安全应急响应,是指一个组织为了应
- 『 以下操作系统补丁的说法,错误的是:
- 『 数据被破坏的原因不包括哪个方面()。
- 『 信息安全管理中最关键也是最薄弱的一环
- 『 计算机网络是地理上分散的多台______遵
- 『 大部分网络接口有一个硬件地址,如以太
- 『 拒绝服务攻击具有极大的危害,其后果一
- 『 WWW(WorldWideWeb)是由许多互相链接的
- 『 电子邮件系统中使用加密算法若按照密钥
- 『 以下不属于电子邮件安全威胁的是:
- 『 关闭WIFI的自动连接功能可以防范______
- 『 关于如何防范摆渡攻击以下哪种说法正确
- 『 传入我国的第一例计算机病毒是________
- 『 黑客hacker源于0世纪60年代末期的_____
- 『 以下________可能携带病毒或木马。
- 『 造成广泛影响的1988年Morris蠕虫事件,
- 『 谁_了英格玛机?
- 『 计算机网络中防火墙,在内网和外网之间
- 『 VPN的加密手段为:
- 『 “熊猫烧香”的作者是?
- 『 病毒和逻辑炸弹相比,特点是?
- 『 网站的安全协议是https时,该网站浏览时




