2022年计算机网络安全大赛备考题库及答案.docx
《2022年计算机网络安全大赛备考题库及答案.docx》由会员分享,可在线阅读,更多相关《2022年计算机网络安全大赛备考题库及答案.docx(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年计算机网络安全大赛备考题库及答案一、单选题.下列安全机制中,兼有入侵检测和防御攻击的有()。A、防火墙B、杀毒软件C、网络欺骗防御D、入侵检测系统答案:C.要抵御重放攻击,可以采用()。A、报文源认证B、报文内容认证C、报文顺序认证D、报文宿认证答案:C.某单位为了实现员工在远程终端上通过Web浏览器安全地访问内部网络中的Web应用服务器,则最合适的VPN类型是()。A、 IPsecVPNSSLVPNB、 L2TPVPNPPTPVPN 答案:B答案:C.下列关于垃圾邮件检测所依赖的邮件信息中,说法不正确的是0。A、邮件地址B、邮件内容C、邮件行为D、以上都不是答案:D.实施证书撤销操
2、作的是()。A、申请机构RAB、签证机构C、用户答案:B32 . KRACK攻击破坏了 Wi-Fi网络通信的()。A、可用性B、完整性C、不可抵赖性D、机密性答案:D.信息在传送过程中,通信量分析破坏了信息的()。A、可用性B、不可否认性C、完整性D、机密性 答案:D33 .下列关于防火墙的说法,错误的是()。A、防火墙的核心是访问控制B、防火墙也有可能被攻击者远程控制C、路由器中不能集成防火墙的部分功能D、如果一个网络没有明确边界,则使用防火墙可能没效果答案:C.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应 该选用()对邮件内容加密。A、小李的公钥B、小李的私钥C、小
3、张的公钥D、小张的私钥答案:D.重放攻击破坏了信息的()A、机密性B、可控性C、可鉴别性D、可用性答案:C. WEP协议提供的认证方式可以防止()A、AP受到假冒STA攻击B、STA受到假冒AP攻击C、AP受到假冒STA攻击和STA受到假冒AP攻击D、以上都不是答案:A.DS 记录dskey. example. . 86400INDS6048551 ()”中,表示散列算法的字段值是()。A、 86400B、5C、 60485D、1答案:D.对I Pv4协议,ESP协议的传输模式SA的加密对象包括()。A、IP载荷和IP首部的选中部分B、仅IP载荷C、仅IP首部D、仅IP首部的选中部分答案:B.
4、 IS07498-2描述了 8种特定的安全机制,这8种安全机制是为5类特定的安全 服务设置的,以下不属于这8种安全机制的是()A、加密机制B、安全标记机制C、数字签名机制D、访问控制机制答案:B41 .如果攻击者在扫描一个网络时,扫描到了大量活动的主机,但在实施进一步攻击时,却发现很多主机有些异常,则该网络很可能采取了 ()防御机制。A、基于主机的入侵检测B、基于网络的入侵检测C、防火墙D、网络混淆答案:D.下列对象中,不会发起证书撤销申请的是()A、证书持有人B、注册机构RAC、持有人所在单位D、签证机构答案:D. PGP消息中,不能用会话密钥加密的部分是()。A、邮件正文B、接收者的公钥标
5、识C、签名D、发送者的公钥标识答案:B. DNSSEC协议中,用于指示域名服务器或解析器支持DNSSEC的标志是()。A、DOB、ADC、CDD、以上都不是答案:A.下列移动通信系统中,只提供网络对用户的单向认证的是0。Ax 2GB、3GC、4GD、5G答案:A.采用异常检测方法进行入侵检测时,可以用()来评估用于异常检测的数据的A、条件熠B、数据量C、数据类别D、概率答案:A.对I Pv6协议,AH协议的传输模式SA的认证对象包括0。A、IP载荷、IP首部的选中部分、IPv6的扩展首部B、仅IP载荷C仅IP首部D、仅IPv6的扩展首部答案:A.对称密钥密码体制中,密钥分发过程中,下列说法正确
6、的是()。A、必须保护密钥的机密性、真实性和完整性B、只需保护密钥的机密性和真实性C、只需保护密钥的机密性和完整性D、只需保护密钥的真实性和完整性答案:A. KRACK攻击针对的是WPA2协议四次握手协商加密密钥过程中第()条消息报文, 攻击者可对该报文实施篡改重放攻击。A、1B、2C、3D、4答案:C.无线局域网的安全措施不能抵御的攻击是()。A、信号干扰B、侦听C、假冒D、重放答案:A.下列IN类资源记录类型中,不属于DNS但属于DNSSEC的是()A、 AAAAB、MXC、AD、 SSRIG答案:D. I KE的密钥确定算法采用()来防止拥塞攻击。A、Cookie 机制B、现时值C、身份
7、认证D、以上都不是答案:A.要抵御攻击者的假冒攻击,需要采用()。A、报文源认证B、报文内容认证C、报文顺序认证D、必须同时采用报文源认证 报文内容认证和报文顺序认证答案:A.数据加密标准DES采用的密码类型是()。A、序列密码B、分组密码C、散列码D随机码答案:B.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不 是主要用于数据加密,主要因为()。A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差答案:B. 2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名 解析服务提供商Dyn公司当天受到强力的DDo
8、S攻击所致,攻击流量的来源之一是 感染了 ()僵尸的设备。A、 SinitAgobotB、 MiraiSIapper答案:C59.以下几种密码算法,不属于对称密钥密码算法的是0。A、DESB、 3DESC、RSAD、AES答案:C.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不 能确定当时签名的行为,这种签名称为()。A、代理签名B、群签名C、多重签名D、盲签名答案:D.下列安全域中,只有5G网络安全架构中有的是()。A、网络接入安全(I)B、网络域安全(II)C、用户域安全(III)D、SBA域安全(V)答案:D.使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是(
9、A、确保公钥证书的真实性和完整性B、仅能确保公钥证书的真实性C、仅能确保公钥证书的完整性D、确保公钥证书的机密性和真实性答案:A. WPA2提供两种工作模式:企业模式和个人模式,这两种模式的差别在于()。A加密机制B、完整性检测机制C、双向身份认证机制答案:C60 .下列认证方式中,不属于OSPF协议定义的认证方法是()。A、NULL认证B、简单口令认证C、MD5加密认证D、SHA1加密认证答案:D.下列移动通信系统中,不提供数据完整性保护的是0。A、2GB、3GC、4GD、5G答案:A.如果源端和目的端需要进行双向安全数据交换,并且同时提供AH和ESP安全 服务,则至少需要建立()。A、一个
10、 AHSA 和一个 ESPSAB、二个 AHSA 和二个 ESPSAC、一个 AHSA 和二个 ESPSAD、二个 AHSA 和一个 ESPSA4 .属于被动攻击的是()A、中断B、截获C、篡改D、伪造答案:B5 .如果想将用户在电子邮件客户端上对邮件执行的管理操作(如将一封邮件从垃 圾邮件文件夹移送到收件箱)同时也反映到邮件服务器中,则应采用的邮件接收 协议是()。A、 POP3SMPTC、IMAPD、 HTTP答案:C.下列电子邮件的安全属性中,PGP不支持的是0。A、可用性B、机密性C、完整性D、不可否认性答案:A. Snort软件采用的入侵检测方法属于()。A、异常检测 答案:B67.
11、下列应用中,不属于PKI应用的是()。A、SSLB、TLSC、HTTPD、 IPsec答案:C.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条 件下的密码分析方法属于()。A、唯密文攻击B、已知明文攻击答案:A. WPA/WPA2支持个人模式的认证方法是()。A、802. 1xWPA-PSKB、 CHAPCCMP答案:B.若Bob给Al ice发送一封邮件,并想让Al ice确信邮件是由Bob发出的,则Bo b应该选用()对邮件加密。A、Alice的公钥B、Al ice的私钥C、Bob的公钥D、Bob的私钥答案:D.DNSSEC协议中,用于关闭签名检查的标志是()。A、D
12、OB、ADCx CDD、以上都不是答案:c. WAP2协议使用的加密算法是()A、DESB、RSAC、 3DESD、RC4答案:A. SSL体系结构中,负责将用户数据进行加密传输的协议是()。A、SSL 握手协议(Handshakeprotoco I)B、SSL 记录协议(Recordprotocol)C、SSL 密码变更规格协议(Changec i pherspec i f i cat i onprotoco I)D、SSL 告警协议(Alertprotocol) 答案:B70 . SSL体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换 使用的算法的协议是()。Ax SSL 握
13、手协议(Handshakeprotoco I)B、SSL 记录协议(Recordprotoco I)C SSL 密码变更规格协议(Changec i pherspec i f i cat i onprotoco I)D、SSL 告警协议(Alertprotocol)答案:A.包过滤型防火墙主要作用在()。A、网络接口层B、应用层C、网络层D、数据链路层答案:C.下列密码算法中,采用非对称密钥的是()。A、DESB、AESC、 IDEAD、RSA答案:D77.在使用VPN时,如果要实现基于用户的授权,则应选择0。A、 IPsecVPNB、 SSLVPNC L2TPVPNPPTPVPN答案:B.如
14、果要保护的网络使用了 NAT,则不可使用的IPsec模式是()A、ESP传输模式B、ESP隧道模式C、AH传输模式D、ESP传输模式和ESP隧道模式答案:C.下列方法中,适合检测未知攻击的是()。A、异常检测B、特征检测C、专家系统D、模式匹配答案:A.当用户A往公钥环中插入一个新的公钥时,只有当()时,该公钥的拥有者可信性字段值一定是“绝对信任”。A、任何人的公钥B、该公钥是用户A自己的公钥C、该公钥的拥有者信任的另一个D、无需前提条件答案:B.下列选项中,()不属于Web应用在输出过程中产生的安全漏洞。A、SQL注入B、 CSRFC、HTTP头注入D、OS命令注入答案:B.拒绝服务攻击导致
15、攻击目标瘫痪的根本原因是()。A、网络和系统资源是有限的B、防护能力弱C、攻击能力太强D、无法确定答案:A.下面属于CA职能的是()。A、受理用户证书服务B、批准用户证书的申请C、签发用户证书D、审核用户身份答案:C.对I Pv6协议,ESP协议的隧道模式SA的加密对象包括()。A、整个内部IP包B、内部IP包的载荷部分C、内部IP包的IP首部D、整个内部IP包和外部IP首部的选中部分答案:A.很多单位的安全管理员会因为安全的原因禁用因特网控制管理协议(I CMP), 则他可以使用网络安全设备()来实现。A、杀毒软件B、防火墙C、入侵检测系统D、网络扫描软件答案:B. WPA协议提供的认证方式
16、可以防止()A、AP受到假冒STA攻击B、STA受到假冒AP攻击C、AP受到假冒STA攻击和STA受到假冒AP攻击D、以上都不是答案:C. WPA2中,实现加密 认证和完整性保护功能的协议是()。A、TKIPB、 CCMPC、EAPD、WEP 答案:B88 .根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文 攻击、已知明文攻击 选择明文攻击 选择密文攻击,其中破译难度最大的是()。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击答案:D.下列属性中,()不是Hash函数具有的特性。A、单向性B、可逆性C、抗弱碰撞性D、抗强碰撞性答案:B.PGP中,关于加密、签
17、名、压缩的操作顺序说法正确的是()。A、先签名,再压缩,最后加密B、先压缩,再加密,最后签名C、先加密,再压缩,最后签名D、先签名,再加密,最后压缩答案:A.下列密钥算法中,PGP没有用其来加密会话的密码算法是()。A、DESB、 3DESC、RSAD、 CAST-128,答案:C通信过程中,如果仅采用数字签名,不能解决()oA、数据的完整性B、数据的抗抵赖性C、数据的防篡改D、数据的保密性答案:DWEP协议使用的加密算法是()A、DESB、RSAC、 3DESD、RC4答案:DWPA协议使用的加密算法是()A、DESB、RSAC、 3DESD、RC4 答案:D95 .如果攻击者使用加密信道(
18、如IPsec.TLS, HTTPS)对目标网络进行攻击,则最 有可能检测到这种攻击的是()。A、基于网络的IDSB、基于主机的IDSC、基于网络的IDS和基于主机的IDSD、防火墙答案:B. PGP中,会话密钥的安全交换采用的技术称为()。A、数字信封B、Diffie-Hei ImanC、线下交换D、KDC答案:A. PKI体系中,负责数字证书申请者的信息录入 审核以及证书发放等工作的机 构是0。A、用户B、业务受理点C、注册机构RAD、签证机构CA答案:C.下列攻击中,主要针对机密性的攻击是()A、中断B、截获C、篡改D、伪造答案:B.下列入侵检测方法中,()不是特征检测的实现方式。A、模式
19、匹配法B、专家系统法C、统计分析法D、状态迁移法答案:C.下面不属于RA职能的是()。A、产生用户密钥B、拒绝用户证书的申请C、批准恢复密钥的申请D、批准撤销证书的申请答案:A.下列文件类型中,感染木马可能性最小的是()。A、exe文件B、txt文件C、doc文件D、ppt文件B特征检测C、神经网络D、机器学习答案:B8 .通信过程中,如果仅采用数字签名,不能解决()。A、数据的完整性B、数据的抗抵赖性C、数据的防篡改D、数据的保密性答案:D.拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了(),帮助安装的后门生效或提升权限。A、重启目标系统B、窃听C、传播木马D、控制主机
20、答案:A.下列认证方式中,需要配置专用认证服务器的是()A、WEP共享密钥认证B、WEP开放系统认证C、WPA个人模式认证D、WPA企业模式认证 答案:B102. 5G网络安全相关国际标准主要由()制定。A、 3GPP3GPP2B、 3GPPSA3IEEE答案:CRRSIG 记录 “host, examp I e. . 86400INRRSIGA538640020030322173103(-. )55 中,表示签名算法的字段值为()。A、 86400B、AC、5D、3答案:C.在非层次结构的组织中,实现多个CA之间交叉认证方法不包括0。A、由用户自己决定信任哪个CA (用户)或拒绝哪个CA (
21、用户)B、各PKI的CA之间互相签发证书C、由桥接CA控制的交叉认证D、上级给下级签发证书答案:D.P2DR模型中的“D”指的是()。A策略B检测C、保护D、恢复答案:B.在Web用户登录界面上,某攻击者在输入口令的地方输入ora后成功 实现了登录,则该登录网页存在()漏洞。A、SQL注入CSRFC、HTTP头注入D、XSS答案:A107.在具有层次结构的组织中,最合适的多个CA的组织结构模型是()。A、森林模型B、树模型C、瀑布模型D、网状模型答案:B108,某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无 法访问到,这台Web服务器最有可能遭到的网络攻击是()。A、拒绝
22、服务攻击B、SQL注入攻击C、木马入侵D、缓冲区溢出攻击答案:A.某单位联在公网上的Web服务器经常遭受到网页篡改 网页挂马 SQL注入 等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备()。A、网络防火墙B、IDSC、WAFD、杀毒软件答案:c.基于网络的IDS最适合检测()攻击。A、字典攻击和特烙伊木马B、字典攻击和拒绝服务攻击C、网络扫描和拒绝服务攻击D、拒绝服务攻击和木马答案:C. CRL的签发机构是()。A、签证机构CAB、注册机构RAC、中间代理商D、用户答案:A. WPA/WPA2企业模式能够支持多种认证协议,主要利用的是()oA、EAP协议B、TKIP协议C、
23、CCMP协议D WEP协议答案:A113元属性“可用性”不包括的子属性是()A、可靠性B、稳定性C、可生存性D、可控性答案:D114.下列资源记录类型中,用于指示资源记录不存在的资源类型是()A、DSNSECB、 RRSIGDNSKEY答案:B.数字签名通常要先使用单向哈希函数进行处理的原因是0。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名消息的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C.下列恶意代码中,传播速度最快的是()。A、计算机病毒B、计算机木马C、计算机蠕虫D、病毒和木马答案:C.下列攻击中,主要针对可用性的攻击是()A、中断B、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 计算机 网络安全 大赛 备考 题库 答案
限制150内