当前位置:主页 > 问答百科 > 正文

2021网络安全知识竞赛题库及答案(1-50)(2)

时间:2021-10-16 来源:网络收集 作者:答题小能手

B、在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信任关系。

Q游网qqaiqin

C、通常,每个用户必须交换公钥。

此文来自qqaiqin.com

D、客户端提供能自动加密数据通道。

此文来自qqaiqin.com

答案:D 此文来自qqaiqin.com

21.信息安全要素中的不可否认性的功能是:()

此文来自qqaiqin.com

A.阻止系统传输病毒、木马等有害程序 此文来自qqaiqin.com

B.防范系统遭受DoS攻击 此文来自qqaiqin.com

C.阻止发送方或接受方对业已进行的会话加以否认

Q游网qqaiqin

D.阻止攻击方隐瞒自己的真实信息

此文来自qqaiqin.com

E.确保数据只被信任的用户所解读

此文来自qqaiqin.com

答案:C

Q游网qqaiqin

22.下列哪种攻击无法使用技术手段加以鉴别和分析?()

此文来自qqaiqin.com

A.字典攻击 此文来自qqaiqin.com

B.中间人攻击

此文来自qqaiqin.com

C.拒绝服务攻击 Q游网qqaiqin

D.社交工程攻击 Q游网qqaiqin

答案:D Q游网qqaiqin

23.下列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?()

此文来自qqaiqin.com

A.验证

此文来自qqaiqin.com

B.一致性

Q游网qqaiqin

C.不可否认性 Q游网qqaiqin

D.机密性

Q游网qqaiqin

答案:B

Q游网qqaiqin

24.关于信息安全元素描述正确的是:()

Q游网qqaiqin

A、在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础。 Q游网qqaiqin

B、拥有一个安全策略能保证将消除入侵和信息丢失。

Q游网qqaiqin

C、每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信。 Q游网qqaiqin

D、管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础。

Q游网qqaiqin

答案:C Q游网qqaiqin

25.关于信息安全的理解不正确的是:() 此文来自qqaiqin.com

A、不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注点一般是相同的。

此文来自qqaiqin.com

B、信息完整性一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等,另一方面是指信息处理的方法的正确性。 Q游网qqaiqin

C、信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。

Q游网qqaiqin

D、信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级。

Q游网qqaiqin

答案:A 此文来自qqaiqin.com

26.摩菲定理:所有的程序都有缺陷,我们可以理解为:()

此文来自qqaiqin.com

A、小程序的缺陷一般比它包含的内容会少得多。

此文来自qqaiqin.com

B、只要不运行这个程序,那么不管这个程序是否有缺陷或是否在远程服务器上,都无关紧要。

Q游网qqaiqin

C、对外暴露的计算机,必须确认运行程序的没有缺陷时,才能运行程序。

此文来自qqaiqin.com

D、将真正希望运行的程序隔离在网络边界的另一边,禁止所有用户访问。 此文来自qqaiqin.com

答案:B

Q游网qqaiqin

27.在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()

Q游网qqaiqin

A、员工联系方式

此文来自qqaiqin.com

B、CEO的笔记本电脑

此文来自qqaiqin.com

C、E-mail服务器

Q游网qqaiqin

D、WEB服务器

此文来自qqaiqin.com

答案:D Q游网qqaiqin

28.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。()

Q游网qqaiqin

A、主动访问控制和被动访问控制 此文来自qqaiqin.com

B、强制访问控制和自主访问控制

Q游网qqaiqin

C、单向访问控制和双向访问控制

Q游网qqaiqin

D、流量访问控制和容量访问控制 Q游网qqaiqin

答案:B Q游网qqaiqin

29.()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。() Q游网qqaiqin

A、安全策略

Q游网qqaiqin

B、安全技术

Q游网qqaiqin

C、安全管理

此文来自qqaiqin.com

D、安全需求设计

Q游网qqaiqin

答案:D

Q游网qqaiqin

30.安全实施计划中应该包括()和行动列表。

Q游网qqaiqin

A、安全优先级列表

Q游网qqaiqin

B、危险优先级列表

此文来自qqaiqin.com

C、资源优先级列表 Q游网qqaiqin

D、事故优先级列表 Q游网qqaiqin

答案:B 此文来自qqaiqin.com

31.关于可接受与不可接受活动描述不正确的是:()

Q游网qqaiqin

A、对于安全而言,可接受和不可接受的范畴总是有效的,然而,机构组织将根据需要来确定不同的可接受活动。

Q游网qqaiqin

B、企业建立信息安全体系时,一次性的定义和列举出不可接受的活动,这样做可能开始会花费一些时间,但是也将能够建立一个长期有效且不会轻易改变的安全策略。

此文来自qqaiqin.com

C、安全实施计划必须指定可接受的活动和不可接受的活动。 Q游网qqaiqin

D、对于一家公司可行的安全策略可能会对另外一家公司带来灾难性后果,因此,尽管基本原则是一致的,但是个体的实际应用将会是不同的,甚至是根本的不同。

Q游网qqaiqin

答案:B Q游网qqaiqin

32.身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。() Q游网qqaiqin

A、静态口令机制认证 此文来自qqaiqin.com

B、动态口令机制认证

此文来自qqaiqin.com

C、时间令牌机制认证 Q游网qqaiqin

D、时间同步机制认证

Q游网qqaiqin

答案:D Q游网qqaiqin

33.日常生活中,属于双因素认证的身份认证是:() 此文来自qqaiqin.com

A、信用卡

Q游网qqaiqin

B、拨号上网卡

此文来自qqaiqin.com

C、IC卡 Q游网qqaiqin

D、网上购物卡 Q游网qqaiqin

答案:C 此文来自qqaiqin.com

34.用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。 此文来自qqaiqin.com

A、Where you are?

Q游网qqaiqin

B、How to do?

Q游网qqaiqin

C、Why can you do? Q游网qqaiqin

D、What can you do?

此文来自qqaiqin.com

答案:A

Q游网qqaiqin

35.一般企业用的门禁卡属于()类的身份认证方式? Q游网qqaiqin

A、What you know?

Q游网qqaiqin

B、What you have? Q游网qqaiqin

C、Who you are? 此文来自qqaiqin.com

D、Where you are? 此文来自qqaiqin.com

答案:B

Q游网qqaiqin

36.不属于Who you are?类身份认证的是()。 此文来自qqaiqin.com

A、个人特征信息卡 Q游网qqaiqin

B、虹膜扫描

Q游网qqaiqin

C、指纹扫描 Q游网qqaiqin

D、语音识别 此文来自qqaiqin.com

答案:A

Q游网qqaiqin

37.访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D)

Q游网qqaiqin

A、角色控制

Q游网qqaiqin

B、来源控制

Q游网qqaiqin

C、令牌控制

Q游网qqaiqin

D、属性控制

此文来自qqaiqin.com

答案:D Q游网qqaiqin

38.向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。

此文来自qqaiqin.com

A、入网访问控制

此文来自qqaiqin.com

B、网络权限控制

此文来自qqaiqin.com

C、目录级控制

此文来自qqaiqin.com

D、属性控制

Q游网qqaiqin

答案:D Q游网qqaiqin

39.不属于服务器安全控制策略的是:() Q游网qqaiqin

A、可以设定服务器自动重启周期 此文来自qqaiqin.com

B、可以设定服务器登录时间限制 此文来自qqaiqin.com

C、可以设定服务器非法访问者检测 此文来自qqaiqin.com

D、可以设置口令锁定服务器控制台 此文来自qqaiqin.com

答案:A 此文来自qqaiqin.com

40.访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。()

此文来自qqaiqin.com

A、安全权限 此文来自qqaiqin.com

B、信息安全管理 此文来自qqaiqin.com

C、安全策略 此文来自qqaiqin.com

D、资源使用

以上相关的更多内容请点击网络安全知识题库查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!



相关阅读