2022年网络安全知识竞赛调查征集

2.下列哪一项不属于公钥基础设施(PKI)的组件

A.CRL

B.RA

C.KDC

D.CA

3.在TCP/IP模型中应用层对应OSI模型的哪些()层:

A.应用层

B应用层、表示层

C应用层、表示层、会话层

D.应用层、表示层、会话层、传输层

4.应用软件的正确测试顺序是什么

A.集成测试、单元测试、系统测试、验收测试

B.单元测试、系统测试、集成测试、验收测试

C.验收测试、单元测试、集成测试、系统测试

D.单元测试、集成测试、系统测试、验收测试

5.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务

A.加密

B.数字签名

C.访问控制

D.路由控制

6.非对称算法是公开的,保密的只是什么

A.数据

B.密钥

C密码

D.口令

A.系统日志

B.应用程序日志

C.安全日志

D.IIS日志

8.PDR模型和P2DR模型采用了动态循环的机制实现系统保护检测和响应。这种模型的特点理解错误的是:

B.模型强调持续的保护和响应,符合相对安全理念

C.模型是基于人为的管理和控制而运行的

D.模型引入了多层防御机制,符合安全的木桶原理”

9.某单位想用防火墙对teinet协议的命令进行限制,应选在什么类型的防火墙

A.包过滤技术

B.应用代理技术

C.状态检测技术

C.NAT技术

10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为19216811这种情况下防火墙工作模式为:

A.透明模式

B.路由模式

C.代理模式

D.以上都不对

11.下面哪类控制模型是基于安全标签实现的

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制

A.穷举攻击

B.字典攻击

C.社会工程攻击

D.重放攻击

13.关于数据库注入攻击的说法错误的是:

A.它的主要原因是程序对用户的输入缺乏过滤

B.一般情况下防火墙对它无法防范

D.注入成功后可以获取部分权限

14.以下哪种情形下最适合使用同步数据备份策略

A.对灾难的承受能力高

C.恢复点目标(RPO短

D.恢复点目标(RPO长

15.灾难发生后,系统和数据必须恢复到:

C.数据状态

D.运行状态

16.UNIX中,rlogin和rsh/rshd之间的区别是什么

A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求

B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许

C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许

D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求

17.下面关于IIS错误的描述正确的是

A.401-找不到文件

B.403-禁止访问

C.404-权限问题

D.500-系统错误

18.活动目录中的组策略不可以应用到:

A.域

B.OU

C.站点

D.组

19.认证中心CA可委托以下过程:

A.撤消和中止用户的证书

B.产生并分发CA的公钥

C.在请求实体和它的公钥间建立链接

D.发放并分发用户的证书

20.关于IPSE办议说法正确的是:

A.IPSE是一个标准协议

B.IPSE是一个非标准协议

C.IPSE协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构

D.IPSE协议可以使用证书和与共享密钥加密

21.IPsec有几种工作模式分别是:

A.一种工作模式,加密模式

B.三种工作模式,机密模式、传输模式、认证模式

C.两种工作模式,隧道模式、传输模式

D.两种工作模式,隧道模式、加密模式

22.剩余风险应该如何计算

A威胁x风险*资产价值

B.(威胁*资产价值*脆弱性)*风险

C.单次损失值*频率

D.(威胁*脆弱性*资产价值)*控制空隙

23.下列哪一项准确地定义了风险评估中的三个基本步骤

A.(1)识别风险;(2)评估风险;(3)消减风险。

B.(1)资产赋值(2)风险分析:(3)防护措施。

C.(1)资产赋值;(2)识别风险;(3)评估风险。

D.(1)识别风险;(2)资产赋值;(3)消减风险。

24.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

25.以下哪个不包含在证书中

A密钥采用的算法

B.公钥及其参数C.私钥及其参数

D.签发证书的CA名称

26.关闭Windows网络共享功能需要关闭()服务

A.Server

B.Workstation

C.ServiceLayer

D.TerminalServices

27.一个组织使用ERP,下列哪个是有效的访问控制

A.用户级权限

B.基于角色

C.细粒度

D.自主访问控制

28.下列对安全审计涉及的基本要素说法正确的是:

A.安全审计可分为实时入侵安全审计和事后审计检测两种

B.安全审计的基本要素是控制目标、安全漏洞、控制措施和控制测试

C.安全审计的基本要素是控制目标、安全漏洞、控制措施和检测

D.安全审计可分为控制措施和检测控制

A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性

B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数

C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥

D.私钥使用户可以创建数字签名、加密数据和解密会话密钥

30.电子邮件服务器支持传送加密和签名邮件需要开启()协议

A.PKI

B.X.509

C.S/MIME

D.SSL

31下面那类设备常用于风险分析

A.防火墙

B.IDS

C.漏洞扫描器

D.UTM

A.增量备份

B.差异备份

C.完全备份

D.磁盘镜像

33.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系

A.脆弱性增加了威胁,威胁利用了风险并导致了暴露

B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁

C.暴露允许威胁利用脆弱性,并导致了风险

D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例

主办单位:延安高新技术产业开发区管理委员会邮编:716000

THE END
1.IPSec基本原理要建立一对IPSec SA,IKEv1需要经历两个阶段:“主模式+快速模式”或者“野蛮模式+快速模式”,前者至少需要交换9条消息,后者也至少需要6条消息。而IKEv2正常情况使用2次交换共4条消息就可以完成一对IPSec SA的建立,如果要求建立的IPSec SA大于一对时,每一对IPSec SA只需额外增加1次创建子SA交换,也就是2条消息https://support.huawei.com/enterprise/zh/doc/EDOC1100203254/b436f4a5/IPSec%E5%8D%8F%E8%AE%AE%E6%A1%86%E6%9E%B6.htm
2.EVPNL2VPNoverSRv6BE技术介绍6W100新华三集团SRv6 SID C E 2 C E 1 SRv6 SID 建立 SRv6 PW 表项学习 报文转发 SRv6 PW 的建立过程 MAC 地址学习 生成 MAC 地址 表 SRv6 BE 报文转发方式 2 工作机制概述 P E 3 C E 3 SRv6 SID 类型 携带 SID 的 BGP EVPN 路由 SID 的功能 End.DX2 SIhttps://www.h3c.com/cn/Service/Document_Software/Document_Center/Home/Routers/00-Public/Learn_Technologies/Technologies/EVPN_L2VPN_over_SRv6_BE_Tech-20000/?CHID=1039628
3.物联网安全加速技术:面向低功耗设备的优化功耗管理技术的结合:为了进一步优化低功耗设备的安全性能,可以将功耗管理技术与安全加速技术相结合。例如,通过动态调整设备的工作频率和电压,可以降低其在处理安全任务时的功耗。此外,还可以采用休眠模式等节能技术,以在不需要实时处理安全任务时降低设备的功耗。 https://www.ctyun.cn/developer/article/622017579847749
4.路由器AUTO加密算法mob64ca13fd163c的技术博客2) 安全协议的类型:IPSec定义了两种安全协议、AH和ESP、 3) 源IP地址 ISAKMP/IKE阶段2 的传输集: 数据连接的传输定义了数据连接时如何被保护的。 安全协议:AH协议 ESP协议 连接模式:隧道模式 传输模式 加密方式:对于ESP而言有DES、3DES、AES-128、AES-192、AES-256 https://blog.51cto.com/u_16213603/12866266
5.Apple设备的CiscoIPsecVPN设置混合认证,服务器提供证书,客户端提供预共享密钥,进行 IPsec 认证。要求用户认证(通过xauth提供),包括认证方式的用户名和密码以及 RSA SecurID。 认证群组 Cisco Unity 协议根据一组常见参数,使用认证群组来分组用户。应创建一个针对用户的认证群组。对于预共享密钥认证和混合认证,群组名称必须在设备上配置,并且使用群组的https://support.apple.com/zh-cn/guide/deployment/depdf31db478/1/web/1.0
6.“信息安全”课程习题及参考答案网络信息安全doc7,阐述如何分别使用常规加密算法和公开密钥加密算法对单向鉴别的例子——电子邮件进行鉴别的原理,以及两种方法的优缺点。 如果使用常规加密方法进行发方和收方的直接鉴别,密钥分配策略是不现实的。这种方案需要发方向预期的收方发出请求,等待包括一个会话密钥的响应,然后才能发送报文。 http://read.cucdc.com/cw/62655/104021.html
7.IKE密钥交换原理消息③是发起方根据已确定的IKE策略,把自己的验证数据(包括所采用的身份认证机制中的密钥,证书等)发给响应方,让响应方最终完成对发起方的身份验证。至此整个信息交换过程就完成了,进入第二阶段IPSec SA建立了. 由野蛮模式和主模式的对比可以发现,与主模式相比,野蛮模式减少了交换信息的数目,提高了协商的速度,但是没https://www.jianshu.com/p/ba32be6bf672
8.网络中心职业院校数字校园的技术系统包括数字资源、教育教学、管理服务、支撑条件、网络安全五个部分。 数字资源的建设与应用要根据自身实际突出专业特色、校企合作特色,遵循社会服务、优先引入、慎重自建、边建边用、建用结合、开放共享的原则。 教育教学信息化应以人才培养模式革新为主线,适应“互联网+职业教育”发展需要,创新产http://www.xtzy.com/wlzx/detail.jsp?public_id=153330
9.详解IP安全:IPSec协议簇AH协议ESP协议本文详细阐述了IPSec协议簇,包括AH和ESP两种安全协议的功能、IKE协议的作用以及IPSec的实现方式,重点介绍了传输模式和隧道模式。IPSec旨在为IPv4和IPv6提供端到端和网络层的安全保障,通过IKE协议进行密钥管理和交换,AH提供完整性与认证,ESP提供加密和完整性保护。 https://blog.csdn.net/web22050702/article/details/137861215
10.overipsecVPN包括华为软件客户端与微软自带客户端两种配置华为AR系列路由器 实现l2tp over ipsec VPN【包括华为软件客户端与微软自带客户端两种配置方法】 http://ccieh3c.com/?p=1358 http://pan.baidu.com/s/1i5Hed5F 掌握目标 1、通过对路由器配置,实现L2TP over ipsec 配置【包括微软与华为自己软件客户端的实现】 https://hqyman.cn/post/589.html
11.网络线条网络安全专业试题库55. 防火墙的安全性包括:___、___、___、___和___五个方面。 56. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个__ ,达到增加局域网带宽,改善局域网的性质与服务的目的。 57. Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,https://www.yc00.com/xiaochengxu/1690418665a347205.html
12.北邮网院通信新技术作业答案6篇(全文)17、功能不良的家庭结构模式包括() A.疏离的B.缠结的C.清晰的D.等级失调的 本题参考答案: A B D 18、父母和一个已婚子女或未婚兄弟姐妹生活在一起所组成的家庭模式。也包括父或母和一对已婚子女及其孩子所组成的家庭,一对夫妇同其未婚兄弟姐妹所组成的家庭() https://www.99xueshu.com/w/file5jvt80ns.html
13.多接入协议数据单元会话管理的制作方法3)ran将n2消息传送到新amf。n2消息包括n2参数和注册请求。注册请求可以包括注册类型、订户永久标识符或临时用户id、安全参数、nssai、mico模式默认设置(或配置)等。 [0170] 当使用5g ? ran时,n2参数包括与ue正驻留的小区相关的位置信息、小区标识符和rat类型。 https://www.xjishu.com/zhuanli/62/202080020586.html
14.陕西调度规程考试题(精选6篇)SA:一套专门将安全服务/密钥和需要保护的通信数据联系起来的方案。它保证了IPSec数据报封装及提取的正确性, 同时将远程通信实体和要求交换密钥的IPSec数据传输联系起来。SA解决的是如何保护通信数据、保护什么样的通信数据以及由谁来实行保护的问题。 1.2 IPSec的两种模式https://www.360wenmi.com/f/fileff2kbqqt.html
15.水闸自动化监控系统控制结构包括3个层次,3个模式,分别为集中控制(2)IPSec的密钥管理包括密钥的确定和分发。IPSec支持哪两种密钥管理方式。试比较这两种方式的优缺点。 (3)如果按照以下网络结构配置IPSecVPN,安全机制选择的是ESP,那么IPSec工作隧道模式,一般情况下,在图中所示的四个网络接口中,将哪两个网络接口配置为公网IP,哪两个网络接口配置为内网IP。 https://www.educity.cn/souti/evslw56d.html
16.详解IPSec介绍当安全协议同时采用AH和ESP时,AH和ESP协议必须采用相同的封装模式。 加密算法 加密是一种将数据从明文转换成无法读懂的密文的过程,接收方只有在拥有正确的密钥的情况下才能对密文进行解密,从而保证了数据的私密性。 IPSec VPN工作过程中涉及数据加密(IP报文加密)和协议消息加密(ISAKMP消息加密)两种情况。 https://www.isolves.com/it/wl/zs/2021-01-12/35362.html
17.浅谈IPsecIKE和IKEv2的基本原理封装模式 IPsec支持两种封装模式:传输模式和隧道模式。 传输模式(Transport Mode) 该模式下的安全协议主要用于保护上层协议报文,仅传输层数据被用来计算安全协议头,生成的安全协议头以及加密的用户数据(仅针对ESP封装)被放置在原IP头后面。若要求端到端的安全保障,即数据包进行安全传输的起点和终点为数据包的实际起点和https://www.intsavi.com/page98.html?article_id=358&pagenum=all
18.IPsec与传输模式不同,在隧道模式中,原IP地址被当作有效载荷的一部分受到IPSec的安全保护,另外,通过对数据加密,还可以将数据包目的地址隐藏起来,这样更有助于保护端对端隧道通信中数据的安全性。 ESP隧道模式中签名部分(完整性检查和认证部分)和加密部分分别如图所示。ESP的签名不包括新IP头。 https://baike.sogou.com/v619370.htm