2021网络安全知识竞赛题库及答案(1-50)(2)
B、在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信任关系。
C、通常,每个用户必须交换公钥。
Q游网qqaiqin
D、客户端提供能自动加密数据通道。 此文来自qqaiqin.com
答案:D
此文来自qqaiqin.com
21.信息安全要素中的不可否认性的功能是:() 此文来自qqaiqin.com
A.阻止系统传输病毒、木马等有害程序
Q游网qqaiqin
B.防范系统遭受DoS攻击
C.阻止发送方或接受方对业已进行的会话加以否认 Q游网qqaiqin
D.阻止攻击方隐瞒自己的真实信息
此文来自qqaiqin.com
E.确保数据只被信任的用户所解读
此文来自qqaiqin.com
答案:C
Q游网qqaiqin
22.下列哪种攻击无法使用技术手段加以鉴别和分析?() 此文来自qqaiqin.com
A.字典攻击
Q游网qqaiqin
B.中间人攻击 Q游网qqaiqin
C.拒绝服务攻击 此文来自qqaiqin.com
D.社交工程攻击
Q游网qqaiqin
答案:D
此文来自qqaiqin.com
23.下列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?() Q游网qqaiqin
A.验证
B.一致性 此文来自qqaiqin.com
C.不可否认性
D.机密性 此文来自qqaiqin.com
答案:B
24.关于信息安全元素描述正确的是:() 此文来自qqaiqin.com
A、在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础。 Q游网qqaiqin
B、拥有一个安全策略能保证将消除入侵和信息丢失。 此文来自qqaiqin.com
C、每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信。 Q游网qqaiqin
D、管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础。
答案:C 此文来自qqaiqin.com
25.关于信息安全的理解不正确的是:()
A、不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注点一般是相同的。 此文来自qqaiqin.com
B、信息完整性一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等,另一方面是指信息处理的方法的正确性。 Q游网qqaiqin
C、信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。
此文来自qqaiqin.com
D、信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级。
此文来自qqaiqin.com
答案:A Q游网qqaiqin
26.摩菲定理:所有的程序都有缺陷,我们可以理解为:() Q游网qqaiqin
A、小程序的缺陷一般比它包含的内容会少得多。 此文来自qqaiqin.com
B、只要不运行这个程序,那么不管这个程序是否有缺陷或是否在远程服务器上,都无关紧要。 此文来自qqaiqin.com
C、对外暴露的计算机,必须确认运行程序的没有缺陷时,才能运行程序。 Q游网qqaiqin
D、将真正希望运行的程序隔离在网络边界的另一边,禁止所有用户访问。 此文来自qqaiqin.com
答案:B
此文来自qqaiqin.com
27.在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()
A、员工联系方式 此文来自qqaiqin.com
B、CEO的笔记本电脑
此文来自qqaiqin.com
C、E-mail服务器
Q游网qqaiqin
D、WEB服务器 此文来自qqaiqin.com
答案:D Q游网qqaiqin
28.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。() Q游网qqaiqin
A、主动访问控制和被动访问控制 此文来自qqaiqin.com
B、强制访问控制和自主访问控制 此文来自qqaiqin.com
C、单向访问控制和双向访问控制 Q游网qqaiqin
D、流量访问控制和容量访问控制 此文来自qqaiqin.com
答案:B
Q游网qqaiqin
29.()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。() Q游网qqaiqin
A、安全策略
此文来自qqaiqin.com
B、安全技术
Q游网qqaiqin
C、安全管理
D、安全需求设计 此文来自qqaiqin.com
答案:D
Q游网qqaiqin
30.安全实施计划中应该包括()和行动列表。 此文来自qqaiqin.com
A、安全优先级列表 此文来自qqaiqin.com
B、危险优先级列表 Q游网qqaiqin
C、资源优先级列表 Q游网qqaiqin
D、事故优先级列表 此文来自qqaiqin.com
答案:B Q游网qqaiqin
31.关于可接受与不可接受活动描述不正确的是:()
A、对于安全而言,可接受和不可接受的范畴总是有效的,然而,机构组织将根据需要来确定不同的可接受活动。 Q游网qqaiqin
B、企业建立信息安全体系时,一次性的定义和列举出不可接受的活动,这样做可能开始会花费一些时间,但是也将能够建立一个长期有效且不会轻易改变的安全策略。
C、安全实施计划必须指定可接受的活动和不可接受的活动。
Q游网qqaiqin
D、对于一家公司可行的安全策略可能会对另外一家公司带来灾难性后果,因此,尽管基本原则是一致的,但是个体的实际应用将会是不同的,甚至是根本的不同。 此文来自qqaiqin.com
答案:B 此文来自qqaiqin.com
32.身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。() 此文来自qqaiqin.com
A、静态口令机制认证
B、动态口令机制认证
C、时间令牌机制认证 此文来自qqaiqin.com
D、时间同步机制认证 此文来自qqaiqin.com
答案:D Q游网qqaiqin
33.日常生活中,属于双因素认证的身份认证是:() Q游网qqaiqin
A、信用卡
此文来自qqaiqin.com
B、拨号上网卡
Q游网qqaiqin
C、IC卡
Q游网qqaiqin
D、网上购物卡
此文来自qqaiqin.com
答案:C
34.用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。 此文来自qqaiqin.com
A、Where you are? 此文来自qqaiqin.com
B、How to do? Q游网qqaiqin
C、Why can you do? 此文来自qqaiqin.com
D、What can you do?
答案:A Q游网qqaiqin
35.一般企业用的门禁卡属于()类的身份认证方式?
A、What you know?
B、What you have?
此文来自qqaiqin.com
C、Who you are?
Q游网qqaiqin
D、Where you are? 此文来自qqaiqin.com
答案:B
Q游网qqaiqin
36.不属于Who you are?类身份认证的是()。 此文来自qqaiqin.com
A、个人特征信息卡
Q游网qqaiqin
B、虹膜扫描 Q游网qqaiqin
C、指纹扫描 Q游网qqaiqin
D、语音识别
答案:A
37.访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D) Q游网qqaiqin
A、角色控制 此文来自qqaiqin.com
B、来源控制 此文来自qqaiqin.com
C、令牌控制 Q游网qqaiqin
D、属性控制
Q游网qqaiqin
答案:D
38.向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。 此文来自qqaiqin.com
A、入网访问控制
Q游网qqaiqin
B、网络权限控制
C、目录级控制
D、属性控制
答案:D
39.不属于服务器安全控制策略的是:() 此文来自qqaiqin.com
A、可以设定服务器自动重启周期 Q游网qqaiqin
B、可以设定服务器登录时间限制
C、可以设定服务器非法访问者检测
D、可以设置口令锁定服务器控制台 Q游网qqaiqin
答案:A Q游网qqaiqin
40.访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。() Q游网qqaiqin
A、安全权限 此文来自qqaiqin.com
B、信息安全管理 此文来自qqaiqin.com
C、安全策略
D、资源使用
以上相关的更多内容请点击“网络安全知识题库 ”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!
tag:网络安全 网络安全知识题库 网络安全知识答案 网络安全知识竞赛
相关内容
- 2021年河南省高校网络安全知识竞赛题库及答...
- 2021网络安全知识考试题库及答案(100题)...
- 2021网络安全知识竞赛题库及答案(51-100)...
- 防火墙一般都具有网络地址转换功能(Network...
- 云计算是通过使计算分布在大量的分布式计算...
- 下列哪个算法属于非对称算法()。...
- 根据我国《电子签名法》第条的规定,电子签...
- 根据我国《电子签名法》的规定,数据电文是...
- 我国《电子签名法》第三条规定:“当事人约...
- 《电子签名法》既注意与国际接轨,又兼顾我...
- 身份认证的要素不包括()。...
- 下面不属于网络钓鱼行为的是()。...
- 电子合同的法律依据是《电子签名法》、《合...
- Morris蠕虫病毒,是利用()...
- 某网站的流程突然激增,访问该网站响应慢,则...
- 个人用户之间利用互联网进行交易的电子商务...
- 门禁系统属于()系统中的一种安防系统。...
- 手机发送的短信被让人截获,破坏了信息的()...
- 光盘被划伤无法读取数据,破坏了载体的()...