2024年全国网络安全知识竞赛试题库及答案(共71题) .pdfVIP

2024年全国网络安全知识竞赛试题库及答案(共71题) .pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年全国网络安全知识竞赛试题库及答案(共

71题)

1.密码学的目的是(c)。

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻

击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),

然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测B,检测,阻止,检测,阻止

C,检测,阻止,阻止,检测D.上面3项都不是

3.数据保密性安全服务的基础是(D)。

A,数据完整性机制B.数字签名机制

C.问控制机制D.加密机制

4.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确复原成明文

5.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机

强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证B.零知识认证

C.共享密钥认证D.口令认证

6.为了简化管理,通常对问者(A),以防止问控制表过于庞大。

A,分类组织成组B.严格限制数量

C.按问时间排序,删除长期没有问的用户

D.不作任何限制

7.PKI管理对象不包括(A)o

A.ID和口令B.证书

C.密钥D.证书撤消

8.下面不属于PKI组成局部的是(D)o

A.证书主体B.使用证书的应用和系统

C.证书权威机构D.AS

9.IKE协商的第一阶段可以采用(C)。

A.主模式、快速模式B.快速模式、积极模式

C.主模式、积极模式D.新组模式

10.AH协议和ESP协议有(A)种工作模式。

A.二B.三C.四D.五

11.(O属于eb中使用的安全协议。

A.PEM、SSLB.S-HTTP、S/MIME

C.SSL、S-HTTPD.S/MIME、SSL

12.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层B,数据链路层

C.网络层D.应用层

13.VPN的加密手段为(C)o

A,具有加密功能的防火墙

B,具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远

程办事处和分支机构。

A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN

15.(C)通过一个使用专用连接的共享基础设施,将客户、供给商、

合作伙伴或感兴趣的群体连接到企业内部网。

A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN

16.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱

程序。

A.内存B.软盘C.存储介质D.网络

17.“公开密钥密码体制〃的含义是(C)。

A,将所有密钥公开B.将私有密钥公开,公开密钥保密

C,将公开密钥公开,私有密钥保密D.两个密钥相同

18.“会话侦听和劫持技术是属于(B)的技术。

A.密码分析复原B.协议漏洞渗透

C.应用漏洞分析与渗透D.DOS攻击

19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截

获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击B.口令猜想器和字典攻击

C.强力攻击D,回放攻击

20,在ISO/OSI定义的安全体系结构中,没有规定(E)o

A.对象认证服务B.数据保密性安全服务

C.问控制安全服务D.数据完整性安全服务

E.数据可用性安全服务

21.Kerberos在请求问应用服务器之前,必须(A)。

A.向TicketGranting服务器请求应用服务器ticket

B.向认证服务器发送要求获得“证书〃的请求

C.请求获得会话密钥

D.直接与应用服务器协商会话密钥

22.以下对问控制影响不大的是(D)o

A,主体身份B,客体身份

C.问类型D.主体与客体的类型

23.PKI的主要组成不包括(B)o

A.证书授权CAB.SSL

C,注册授权RAD,证书

文档评论(0)

昊天教育 + 关注
实名认证
文档贡献者

自由职业者。

1亿VIP精品文档

相关文档