2021网络安全知识竞赛题库及答案(1-50)(2)
B、在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信任关系。
C、通常,每个用户必须交换公钥。
D、客户端提供能自动加密数据通道。
答案:D
21.信息安全要素中的不可否认性的功能是:()
A.阻止系统传输病毒、木马等有害程序
B.防范系统遭受DoS攻击
C.阻止发送方或接受方对业已进行的会话加以否认
D.阻止攻击方隐瞒自己的真实信息
E.确保数据只被信任的用户所解读
答案:C
22.下列哪种攻击无法使用技术手段加以鉴别和分析?()
A.字典攻击
B.中间人攻击
C.拒绝服务攻击
D.社交工程攻击
答案:D
23.下列哪种类型的安全机制可以让接收者验证电子邮件信息的原始发送者?()
A.验证
B.一致性
C.不可否认性
D.机密性
答案:B
24.关于信息安全元素描述正确的是:()
A、在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础。
B、拥有一个安全策略能保证将消除入侵和信息丢失。
C、每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信。
D、管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础。
答案:C
25.关于信息安全的理解不正确的是:()
A、不同类型的信息及相应资产的信息安全在保密性、完整性及可用性方面关注点一般是相同的。
B、信息完整性一方面是指信息在利用、传输、贮存等过程中不被篡改、丢失、缺损等,另一方面是指信息处理的方法的正确性。
C、信息的可用性是指信息及相关的信息资产在授权人需要的时候,可以立即获得。
D、信息的保密性是针对信息被允许访问(Access)对象的多少而不同,所有人员都可以访问的信息为公开信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性及保密要求分为不同的密级。
答案:A
26.摩菲定理:所有的程序都有缺陷,我们可以理解为:()
A、小程序的缺陷一般比它包含的内容会少得多。
B、只要不运行这个程序,那么不管这个程序是否有缺陷或是否在远程服务器上,都无关紧要。
C、对外暴露的计算机,必须确认运行程序的没有缺陷时,才能运行程序。
D、将真正希望运行的程序隔离在网络边界的另一边,禁止所有用户访问。
答案:B
27.在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()
A、员工联系方式
B、CEO的笔记本电脑
C、E-mail服务器
D、WEB服务器
答案:D
28.访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。()
A、主动访问控制和被动访问控制
B、强制访问控制和自主访问控制
C、单向访问控制和双向访问控制
D、流量访问控制和容量访问控制
答案:B
29.()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。()
A、安全策略
B、安全技术
C、安全管理
D、安全需求设计
答案:D
30.安全实施计划中应该包括()和行动列表。
A、安全优先级列表
B、危险优先级列表
C、资源优先级列表
D、事故优先级列表
答案:B
31.关于可接受与不可接受活动描述不正确的是:()
A、对于安全而言,可接受和不可接受的范畴总是有效的,然而,机构组织将根据需要来确定不同的可接受活动。
B、企业建立信息安全体系时,一次性的定义和列举出不可接受的活动,这样做可能开始会花费一些时间,但是也将能够建立一个长期有效且不会轻易改变的安全策略。
C、安全实施计划必须指定可接受的活动和不可接受的活动。
D、对于一家公司可行的安全策略可能会对另外一家公司带来灾难性后果,因此,尽管基本原则是一致的,但是个体的实际应用将会是不同的,甚至是根本的不同。
答案:B
32.身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。()
A、静态口令机制认证
B、动态口令机制认证
C、时间令牌机制认证
D、时间同步机制认证
答案:D
33.日常生活中,属于双因素认证的身份认证是:()
A、信用卡
B、拨号上网卡
C、IC卡
D、网上购物卡
答案:C
34.用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。
A、Where you are?
B、How to do?
C、Why can you do?
D、What can you do?
答案:A
35.一般企业用的门禁卡属于()类的身份认证方式?
A、What you know?
B、What you have?
C、Who you are?
D、Where you are?
答案:B
36.不属于Who you are?类身份认证的是()。
A、个人特征信息卡
B、虹膜扫描
C、指纹扫描
D、语音识别
答案:A
37.访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D)
A、角色控制
B、来源控制
C、令牌控制
D、属性控制
答案:D
38.向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。
A、入网访问控制
B、网络权限控制
C、目录级控制
D、属性控制
答案:D
39.不属于服务器安全控制策略的是:()
A、可以设定服务器自动重启周期
B、可以设定服务器登录时间限制
C、可以设定服务器非法访问者检测
D、可以设置口令锁定服务器控制台
答案:A
40.访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。()
A、安全权限
B、信息安全管理
C、安全策略
D、资源使用
以上就是小编为您带来的关于“2021网络安全知识竞赛题库及答案(1-50)(2)”的相关内容,希望这篇文章能够帮助到大家。
tag:网络安全 网络安全知识题库 网络安全知识竞赛 网络安全知识答案
相关内容
- 2021年河南省高校网络安全知识竞赛题库及答...
- 2021网络安全知识考试题库及答案(100题)...
- 2021网络安全知识竞赛题库及答案(51-100)...
- 防火墙一般都具有网络地址转换功能(Network...
- 云计算是通过使计算分布在大量的分布式计算...
- 下列哪个算法属于非对称算法()。...
- 根据我国《电子签名法》第条的规定,电子签...
- 根据我国《电子签名法》的规定,数据电文是...
- 我国《电子签名法》第三条规定:“当事人约...
- 《电子签名法》既注意与国际接轨,又兼顾我...
- 身份认证的要素不包括()。...
- 下面不属于网络钓鱼行为的是()。...
- 电子合同的法律依据是《电子签名法》、《合...
- Morris蠕虫病毒,是利用()...
- 某网站的流程突然激增,访问该网站响应慢,则...
- 个人用户之间利用互联网进行交易的电子商务...
- 门禁系统属于()系统中的一种安防系统。...
- 手机发送的短信被让人截获,破坏了信息的()...
- 光盘被划伤无法读取数据,破坏了载体的()...