2024年全国网络安全知识竞赛试题库及答案(共71题).docx

上传人:王** 文档编号:1135788 上传时间:2024-04-03 格式:DOCX 页数:14 大小:31.25KB
下载 相关 举报
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第1页
第1页 / 共14页
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第2页
第2页 / 共14页
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第3页
第3页 / 共14页
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第4页
第4页 / 共14页
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第5页
第5页 / 共14页
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第6页
第6页 / 共14页
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第7页
第7页 / 共14页
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第8页
第8页 / 共14页
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第9页
第9页 / 共14页
2024年全国网络安全知识竞赛试题库及答案(共71题).docx_第10页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年全国网络安全知识竞赛试题库及答案(共71题).docx》由会员分享,可在线阅读,更多相关《2024年全国网络安全知识竞赛试题库及答案(共71题).docx(14页珍藏版)》请在优知文库上搜索。

1、2024年全国网络安全知识竞赛试题库及答案(共71题)1 .密码学的目的是(OoA.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全2 .从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(O这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是3 .数据保密性安全服务的基础是(D)oA.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制4 .数字签名要预先使用单向Hash函数进行处理的原因是(OoA.多一道加密工序使密文更难破译B.提高密文的

2、计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确复原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(OoA.公钥认证B.零知识认证C.共享密钥认证D.口令认证6. 为了简化管理,通常对访问者(八),以防止访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制7. PKI管理对象不包括(八)oA.ID和口令B.证书C.密钥D.证书撤消8. 下面不属于PKl组成局部的是(D)oA.证书主体B.使用证书的应用和系统C.证书权威机构D.AS

3、9. IKE协商的第一阶段可以采用(OoA.主模式、快速模式B.快速模式、积极模式C.主模式、积极模式D.新组模式10. AH协议和ESP协议有(八)种工作模式。A.二B.三C.四D.五11. (C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层13. VPN的加密手段为(OoA.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备14. (B)通过一个使用专用

4、连接的共享基础设施,连接企业总部、远程办事处和分支机构。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN15. (C)通过一个使用专用连接的共享基础设施,将客户、供给商、合作伙伴或感兴趣的群体连接到企业内部网。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN16 .计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A.内存B,软盘C.存储介质D.网络17 .“公开密钥密码体制的含义是(OoA.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D,两个密

5、钥相同18 .“会话侦听和劫持技术是属于(B)的技术。A.密码分析复原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击19 .攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)oA.中间人攻击B.口令猜想器和字典攻击C.强力攻击D.回放攻击20 .在IS0/0SI定义的安全体系结构中,没有规定(E)oA.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务21 .Kerberos在请求访问应用服务器之前,必须(八)QA.向TiCketGranting服务器请求应用服务器ticketB.向认证服务器发送

6、要求获得“证书的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥22 .以下对访问控制影响不大的是(D)oA.主体身份B.客体身份C.访问类型D.主体与客体的类型23 .PKI的主要组成不包括(B)oA.证书授权CAB.SSLC.注册授权RAD.证书存储库CR24 .(八)协议必须提供验证服务。A.AHB.ESPC.GRED.以上皆是25 .以下选项中能够用在网络层的协议是(D)oA.SSLB.PGPC.PPTPD.IPSec26、(八)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。A.AH协议B.ESP协议C.IPSec协议D.PPTP

7、协议27. IPSec协议中负责对IP数据报加密的局部是(八)。A.封装安全负载(ESP)B.鉴别包头(AH)C.Internet密钥交换(IKE)D.以上都不是28. SSL产生会话密钥的方式是(OoA.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机29 .为了降低风险,不建议使用的Intemet服务是(D)oA.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务30 .火墙用于将Internet和内部网络隔离,(B)oA.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件

8、和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施31 .属于第二层的VPN隧道协议有(B)oA.IPSecB.PPTPC.GRED.以上皆不是32 .不属于隧道协议的是(OoA.PPTPB.L2TPC.TCP/IPD.IPSec33 .PPTP和L2TP最适合于(D)oA.局域网B.企业内部虚拟网C.企业扩展虚拟网D.远程访问虚拟专用网34 .A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M=KB公开(KA秘密(M)oB方收到密文的解密方案是(C)。A.KB公开(KA秘密(M)B.KA公开(

9、KA公开(M)C.KA公开(KB秘密(M)D.KB秘密(KA秘密(M)35.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性B.可用性C.完整性D.真实性11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(八)oA.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击36. (D)不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制37. CA属于ISo安全体系结构中定义的(D)oA.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制38. 访问控制

10、是指确定(八)以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵39. PKI支持的服务不包括(D)oA.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务40. AH协议中必须实现的验证算法是(八)oA.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D,以上皆是41.对动态网络地址交换(NAT),不正确的说法是(B)oA.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口42. GRE协议的

11、乘客协议是(D)oA.IPB.IPXC.AppIeTaIkD.上述皆可43 .目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密44 .IPSecVPN不太适合用于(O0范围的IP地址的网络固定范围的IP地址的网络动态分配IP地址的网络TCP/IP协议的网络45 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成fO这种算法的密钥就是5,则它属于(八)oA.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术46 .从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。A.

12、机密性B.可用性C.完整性D.真实性47 .最新的研究和统计说明,安全攻击主要来自(B)oA.接入网B.企业内部网C.公用IP网D.个人网48 .用于实现身份鉴别的安全机制是(八)oA.加密机制和数字签名机制B,加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制49 .身份鉴别是安全服务中的重要一环,以下关于身份鉴别表达不正确的选项是(B)oA.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制50. PKI能够执行的功能是(八)和(OoA.鉴别计算机消息的始发者

13、B.确认计算机的物理位置C.保守消息的机密D.确认用户具有的安全性特权51. IKE协议由(八)协议混合而成。A.ISAKMP、Oakley、SKEMEB.AH、ESPC.L2TP、GRED.以上皆不是52. 一般而言,Internet防火墙建立在一个网络的(C)oA.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.局部内部网络与外部网络的结合处53. VPN的英文全称是(B)oA.VisualProtocolNetworkB.VirtualPrivateNetwork54. C.VirtualProtocolNetworkD.VisualPrivateNetwo

14、rk55. 1.2TP隧道在两端的VPN服务器之间采用(八)来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书55. 信息安全的根本属性是(D)oA.机密性B.可用性C.完整性D.上面3项都是56. ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制57. Kerberos的设计目标不包括(B)oA.认证B.授权C.记账D.审计58. IPSec协议和(C)VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是59 .传输层保护的网络采用的主要技术是建立在(八)基础上的(八)oA

15、.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C,可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议60 .以下(D)不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间61 .将公司与外部供给商、客户及其他利益相关群体相连接的是(B)oA.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN62 .窃听是一种(八)攻击,攻击者(八)将自己的系统插入到发送站和接收站之间。截获是一种(八)攻击,攻击者(八)将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须63 .(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACAC

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!