123Doc cau hoi on tap mon an toan mang docx

11 2 0
123Doc   cau hoi on tap mon an toan mang docx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 Câu Hỏi ôn Tập Môn An toàn Mạng 1 Yêu cầu để đảm bảo sử dụng mã hóa đối xứng là a Có thuật tóan encryption tốt,có một khóa bí mật được biết bởi người nhận/gởi và kênh truyền bí mật để phân phát key[.]

Câu Hỏi ơn Tập Mơn An tồn Mạng 1.u cầu để đảm bảo sử dụng mã hóa đối xứng a.Có thuật tóan encryption tốt,có khóa bí mật biết người nhận/gởi kênh truyền bí mật để phân phát key b.Có kênh truyền phù hợp khóa bí mật biết người nhận/gởi c.Có thuật tóan encryption tốt có khóa bí mật biết người nhận/gởi d.Tất 2.Các thuật tóan sau thuật tóan mã hóa đối xứng a.Triple –DES, RC4, RC5, Blowfish b.Triple –DES, RC4, RC5, IDEA c.RC4, RC5, IDEA, Blowfish d.IDEA, Blowfish, AES, Elliptic Cure 3.Các phát biểu sau phát biểu a Hầu hết thuật tóan mã hóa đối xứng dựa cấu trúc thuật tóan Feistel b.Tấn cơng thơng điệp thời gian giải mã tỷ lệ với kích thước khóa c.Hầu hết thuật tóan mã hóa khối đối xứng d.Tất 4.Cơ chế bảo mật SSL hoạt động tầng a.Network, Transport b.Network, Session c.Application, Session d.Tất sai 5.Keberos dịch vụ ủy thác a Xác thực Web b Xác thực X.509 c Xác thực Server d Xác thực máy trạm với 6.PGP giao thức để xác thực a Quyền đăng cập vào hệ thống máy chủ Window b Bảo mật cho thư điện tử c Thực mã hóa thơng điệp theo thuật tóan RSA d Địa máy trạm kết nối vào Internet Công cụ/cơ chế bảo mật cho mạng không dây a SSL b TSL c Giao thức PGP d WEP Giao thứ SSL TSL hoạt động tầng mơ hình OSI a Network b Sesion c Transport d Từ tầng Trasport trở lên Giao thức SSL dùng để a Cung cấp bảo mật cho liệu lưu thông dịch vụ HTTP b Cung cấp bảo mật cho thư điện tử c Cung cấp bảo mật cho Web d Cung cấp bảo mật cho xác thực người dùng vào hệ thống vận hành Flatform Window 10.Chức Virus a Lây nhiễm sinh sản b Sống ký sinh lây nhiễm c Tự phát triển độc lập lây nhiễm d Tất 11.Hoạt động virus có giai đoạn a Nằm im, lây nhiễm, tàn phá tự hủy b Lây nhiễm, công, hủy diệt tự hủy c Nằm im, lây nhiễm, khởi tàn phá d Lây nhiễm, khởi sự, tàn phát, kích họat lại 12.Các dạng sau đây, dạng virus a.sealth, cư trú nhớ, macro, đa hình, file b.stealth, cư trú nhớ, macro, lưỡng tính, file c.virus ký sinh, file, boot secctor, stealth, cư trú nhớ, macro d.virus ký sinh, cư trú nhớ, boot secctor, Stealth, đa hình, macro 13 Virus Macro có khả cơng vào file a MS.Exel, MX Word, MS.Outlook Mail b MS.Exel, MX Word, MS.Power Point c MS.Exel, MX Word,Yahoo Mail d.Tất loại file 14 Các giao thức bảo mật Internet SSL, TLS SSH hoạt động tầng mơ hình OSI a.Tầng Network b.Tầng Transport c.Từ tầng Transport trở lên đến tầng d.Tầng Session 15 Kỹ thuật công phổ biến Web a Chiếm hữu phiên làm việc b.Tràn đệm c.Từ chối dịch vụ (DoS) d.Chèn câu truy vấn SQL 16 Các lỗ hổng bảo mật hệ thống a Dịch vụ cung cấp b Bản thân hệ điều hành c Con người tạo d Tất 17 Cho biết câu câu sau a Tất Firewall có chung thuộc tính cho phép phân biệt hay đối xử khả từ chối hay truy nhập dựa vào địa nguồn b Chức Firewall kiểm sóat luồng thông tin mạng cần bảo vệ Internet thông qua sách truy nhập thiết lập c Hệ thống Firewall thường bao gồm phần cứng lẫn phần mềm d Tất 18 Loại Firewall sau cho phép hoạt động lớp phiên ( session) mơ hình OSI a Packet filtering firewall b Circuit level firewall c Application level firewall d Stateful multilayer inspection firewall 19.Những giao thức WAN định hình kết nối không đồng (Chọn 2) a PPP b ATM c HDLC d SDLC 20 Khi thuê giải pháp VPN, loại công bạn cần phải xét đến ? a Denial of Service (DoS) attacks, Internet Viruses b Distributed Denial of Service (DDoS) attacks c Data confidentiality, IP Spoofing d Network mapping, Internet Viruses 21 Các phát biểu sau phát biểu là a.Fire wal vành đai phịng thủ cho máy tính hệ thống trước công b.Là điểm chặn trình điều khiển giám sát c Là phần mềm phần ứng có khả ngăn chặn cơng từ bên bên ngồi vào hệ thống d.Là giải pháp giúp hệ thống phát ngăn chặn truy cập trái phép 22 Bảo mật thư điện tử nhằm đảm bảo a.Tính tin cẩn (confidentiality), Tính xác nhận, Tồn vẹn thơng điệp (integrity), Sự thối thác ban đầu (non-repudiation of origin) b Tính xác nhận,Tồn vẹn thơng điệp(integrity), Sự thối thác ban đầu (nonrepudiation of origin), tính bền vững c.Sự thối thác ban đầu (non-repudiation of origin), tính bền vững, tính ổn gởi nhận d.Tất 23 Các giao thức để bảo mật thư điện tử a.GPG, S/MINE b.SHA-1, S/MINE c.CAST-128 / IDEA/3DES d Keboros, X.509 24 Chữ ký điện tử (digital signature) sử dụng thuật tóan sau a RSA,MD5 b RSA,MD5, Keboros c MD5, SHA,RSA d.Khơng dùng thuật tóan nêu 25 Chữ ký điện tử a.Là chuỗi mã hóa theo thuật tóan băm đính kèm với văn gốc trước gởi b.Đoạn liệu ngắn đính kèm với văn gốc để chứng thực tác giả văn giúp người nhận kiểm tra tính tồn vẹn nội dung văn gốc c.a b d.Tất cả sai 26 Các bước mã hóa ký điện tử a.Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, Sử dụng khóa private key người gửi để mã hóa message digest thu bước trên, sau gộp digital signature vào message ban đầu b.Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, sử dụng khóa private key người gửi để mã hóa message digest thu bước trên, sau gộp digital signature vào message ban đầu nén liệu gởi c.Chỉ sử dụng giải thuật băm để thay đổi thông điệp cần truyền sử dụng khóa private key người gửi để mã hóa message digest thu bước d.Tất 27 Các bước kiểm tra ký điện tử a Gồm bước 1.Dùng public key người gửi (khóa thơng báo đến người) để giải mã chữ ký số message, 2.Dùng giải thuật (MD5 SHA) băm message đính kèm, So sánh kết thu bước 3.Nếu trùng nhau, ta kết luận message không bị thay đổi trình truyền message người gửi b.Chỉ có bước c.Gồm bước 1.Dùng public key người gửi (khóa thông báo đến người) để giải mã chữ ký số message, 2.Dùng giải thuật (MD5 SHA) băm message đính kèm, So sánh kết thu bước 3.Nén liệu gởi d.Khơng có bước 28 Việc xác thực người dùng đăng cập vào hệ thống Window XP, 2000 2003 sử dụng giải thuật a.RSA b.Keberos c.MD5 d.SHA 29 Để thực công Trojan, kẻ công cần a.Tạo file chạy (*.exe, *.com) vận hành máy nạn nhân đủ b Cho máy nạn nhân lây nhiễm loại virus c Thực đồng thời file, file vận hành máy nạn nhân, file lại họat động điều khiển máy kẻ cơng d Khơng có điều 30 Giao thức bảo mật IPSec họat động tầng a Chỉ tầng transport mơ hình OSI b.Từ tầng tới tầng mơ hình OSI c.Network Layer mơ hình OSI d.Tất sai 31 Cho biết phát biểu sau phát biểu registry a.Regỉstry sở liệu dùng để lưu trữ thông tin thay đổi, lựa chọn, thiết lập từ người sử dụng Windows b.Regỉstry phần mềm tiện ích hỗ trợ cho người dùng thay đổii cấu hình Window cần thiết c Regỉstry thành phần hệ điều hành Window d Tất 32.Có kiểu liệu Registry a b c d 33 Các kiểu liệu dùng registry a.interger, real,text,string b.HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG, HKEY_DYN_DATA c.HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, REG_BINARY d.REG_BINARY, REG_DWORD, REG_EXPAND_SZ, REG_MULTI_SZ, REG_SZ 34 Để ẩn tất ổ đĩa registry (A,B,C,D…) biến REG_DWORD Userkey Systemkey có giá trị a 65656000 b 67188270 c 67108863 d.Tất sai 35 Để sử dụng xác thực Keberos V5 tất máy trạm Window98, người ta thực : a Update window 98 lên XP Window 2000 b Cài đặt tiện ích Distributed Security Client tất máy chạy Window 98 c Chỉ cần cài đặt Active Directory Server hệ thống d Không thể thực 36 Khi cài đặt Window 2000 Server hệ thống NTFS, khơng thấy có hiển thị mục Security Security tables ? a Update Window 2000 mà không remote trước cài đặt b Cài đặt Window 2000 nhiều lần Server c Bản Window 2000 khơng có quyền d Tất 37 Dịch vụ Active Directory thực chức sau a Tổ chức xây dựng domain; xác thực cấp quyền cho đối tượng b Duy hoạt động dịch vụ bảo mật cho Window Server xác thực, cấp quyền cho đối tượng c Chỉ thực việc xác thực cấp quyền cho users groups d Quản lý tài nguyên người dùng; xác thực cấp quyền cho users groups; giám sát họat động user 38 Thuật tóan thực chế bảo mật IP (IP Sec) Window sử dụng a.MD5 SHA1 b Kerberos DES c DES 3DES (triple DES) d.Tất sai 39 Trong Window 98,XP Registry lưu trữ đâu ? a.Được lưu file Classes.dat thư mục Windows b.Được lưu thư mục "Windows\ System32\ Config c.Trong file: user.dat system.dat thư mục Windows d.Tất sai 40 Để thực sửa đổi cấu hình registry ta thực sau: a Gõ regedit vào cửa sổ Run b Bấm Ctrl+ Esc+ r bấm Enter c a b d.Tất sai 41.Quy trình crack sản phẩm phần mềm đơn giản gồm bước a b.4 c.5 d.3 42 Hai giao thức sử dụng IPSec (IPSec Protocol) gồm a.IP Authentication Header, TCP/IP b.TCP/IP, IP Encapsulating Security Payload c.IP Authentication Header, IP Encapsulating Security Payload d.Tất 43 Các điểm khác dịch vụ X.509 Kerberos a Dựa mã hóa đối xứng b Được sử dụng dịch vụ mail c Xác thực nhiều chiều d Tất 44 Các chức kỹ thuật công Sniffer a Tự động chụp tên người sử dụng (Username) mật khơng mã hố, Chuyển đổi liệu đường truyền, phân tích lỗi mắc phải hệ thống lưu lượng mạng b Bắt gói tin đường truyền, phân tích lỗi giải mã gói tin c Bắt gói tin đường truyền, mã hóa vag giải mã liệu d.Tất 45 Các bước công Web Server theo trình tự sau : a Thăm dị, Scan, Giành quyền truy cập, Duy trì truy cập, Xóa vết b Scan, Thăm dị, Giành quyền truy cập, Duy trì truy cập, Xóa vết c Thăm dị, Scan, Duy trì truy cập, Giành quyền truy cập, Xóa vết d Giành quyền truy cập, Duy trì truy cập, Scan, Thăm dị 46 Hiện tượng loại chương trình nguy hiểm gây : Làm số file, làm phân mãnh ổ đĩa, gây tác hại vào ngày, tháng đặc biệt v.v… a Virrus,Zombie b Worm, Virus c Logicbomb, Virus d.Trapdoors, Trojan 47.Để đánh giá điểm mạnh hệ thống IDS người ta dựa vào yếu tố sau : a.Khởi sự, Cách thực hiện, biểu mà ghi nhận b.Khởi sự, giám sát vị trí, đặc trưng ghép nối tích hợp c Cách thực hiện, biểu mà ghi nhận, đặc trưng ghép nối tích hợp d.Tất 48 Hai chế hệ thống IDS Trigger để phát có kẻ xâm nhập cơng mạng : a.Phát biểu khơng bình thường, phát sử dụng không b.Phát hiện tượng trùng lặp, phát khơng bình thường c Phát thay đổi, phát sử dụng bất bình thường d.Tất 49.Mục tiêu phân tích mật mã gì? a Để xác định mạnh thuật toán b Để tăng cường chức thay thuật toán mật mã c Để giảm chức transposition thuật toán mật mã d Để xác định hốn vị sử dụng 50 Điều xãy thông báo sửa đổi? a Khố cơng cộng thay đổi b Chìa khóa cá nhân thay đổi c Thơng điệp số thay đổi d.Tin nhắn mã hóa cách 51.Mà hóa sau tiêu chuẩn dùng để phát triển cho việc tạo thơng điệp an tồn? a Data Encryption Standard b Digital Signature Standard c Secure Hash Algorithm d Chữ kí liệu tiêu chuẩn 52.Nếu kẻ cơng lấy trộm mật có chứa chiều mật mật mã, loại công, cô thực để tìm mật mật mã? a Tấn cơng Man-in-the-middle b Tấn công Birthday c Tấn công Denial of Service d Tấn công Dictionary 53.Lợi RSA so với DSS? a.Nó cung cấp cho chữ ký số mã hóa chức b.Nó sử dụng nguồn tài ngun mã hóa nhanh sử dụng phím đối xứng c.Nó thuật tốn mật mã khối so với thuật tốn mật mã dịng d.Nó sử dụng lần mã hóa pad 54.Những sử dụng để tạo chữ ký điện tử? a Khóa riêng người nhận b Khóa cơng khai người gửi c Khóa riêng người gửi d Khóa cơng khai người nhận 55 Phương thức sau tốt mô tả chữ ký điện tử? a Một phương thức chuyển giao chữ ký viết tay vào tài liệu điện tử b Một phương pháp mã hóa thơng tin bí mật c Một phương pháp để cung cấp chữ ký điện tử mã hóa d Một phương pháp người nhận tin nhắn chứng minh nguồn gốc toàn vẹn tin nhắn 56 Sử dụng nhiêu bit với DES để có hiệu quả? a.56 b.64 c.32 d.16 57.Các yếu tố ảnh hưởng đến trình mã hóa a Thuật tốn mã hóa, giải mã, tính an toàn kênh truyền b Thời gian thực mã hóa giải mã c Thực mã hóa khối, mở rộng số bít xử lý d Tất sai 58 Đối với Firewall lọc gói, hình thức công sau thực a Nhái địa IP, công giữa, công biên b Nhái địa IP, công đường nguồn, công mẫu nhỏ c Nhái địa IP, công vượt firewall,tấn công mẫu nhỏ d Nhái địa IP, công vượt firewall, công đường nguồn 59.Ai người tham gia vào việc phát triển hệ thống mã hóa khóa cơng? a Adi Shamir b Ross Anderson c Bruce Schneier d Martin Hellman 60 DES viết tắt từ ? a Data encryption system b Data encryption standard c Data encoding standard d Data encryption signature 61 Các phát biểu sau đây, phát biểu tốt mô tả hacker mũ trắng? A Chuyên gia bảo mật B Cựu Hacker mũ đen C Cựu Hacker mũ xám D Hacker hiểm độc 62 Giai đoạn đầu hacking gì? A Duy trì truy cập B Gaining truy cập C Trinh sát D Dị tìm (Scanning) 63 Khi hacker cố gắng cơng máy chủ qua Internet gọi loại công? A Tấn công từ xa B Tấn công truy cập vật lý C Truy cập địa phương D Tấn công công nội 64 Công cụ sau công cụ để thực footprinting không bị phát hiện? A Whois search B Traceroute C Ping sweep D Host scanning 65 Bước thực sau footprinting gì? A Scanning B Enumeration C System hacking D Active information gathering 66 Footprinting gì? A đo dấu vết hacker có đạo đức B tích luỹ liệu cách thu thập thông tin mục tiêu C quét mạng lưới mục tiêu để phát hệ điều hành loại D sơ đồ bố trí vật lý mạng mục tiêu 67 Lý tốt để thực sách bảo mật gì? A Tăng an ninh B Nó làm cho khó việc thi hành bảo mật C Hạn chế quyền hạn nhân viên D Làm giảm an ninh 68 FTP sử dụng cổng ? A 21 B 25 C 23 D 80 69 Cổng HTTPS sử dụng? A 443 B 80 C 53 D 21 70 Trojan Horse gì? A chương trình độc hại mà lấy cắp tên người dùng mật bạn B gây hại mã giả mạo thay mã hợp pháp C Một người sử dụng trái phép người thu truy cập vào sở liệu người dùng bạn cho biết thêm người sử dụng D Một máy chủ phải hy sinh cho tất hacking nỗ lực để đăng nhập giám sát hoạt động hacking 71 John muốn cài đặt ứng dụng vào máy chủ Windows 2000 Ông muốn đảm bảo ứng dụng ơng sử dụng chưa cài Trojan Ơng làm để giúp đảm bảo điều này? A So sánh chữ ký MD5 tập tin với công bố phương tiện truyền thông phân tán B Xin ứng dụng thông qua SSL C So sánh chữ ký virus file với công bố phương tiện truyền thông D Cài đặt ứng dụng từ đĩa CD-ROM 72 Hầu hết lỗi SQL Injection (chọn phương án) a câu lệnh SQL sai b trình duyệt Web không hỗ trợ c User làm cho câu lệnh SQL sai d Sử dụng Hệ quản trị CSDL khơng có quyền 73 Chính sách bảo mật a Cơ chế mặc định hệ điều hành b phương thức xác định hành vi “phù hợp” đối tượng tương tác với hệ thống c tập luật xây dựng nhằm bảo vệ cơng bất hợp pháp từ bên ngồi d Tất 74 Các loại mục tiêu chiến tranh thông tin 10 a Website, E-commerce server b Internet Relay Chat (IRC), Domain Name System (DNS) c ISP, Email server d Tất 75 Khi thực triển khai HIDS khó khăn gặp a Chi phí lắp đặt cao, khó bảo quản trì b Giới hạn tầm nhìn mạng, phải xử lí với nhiều hệ điều hành khác mạng c Thường xuyên phải cập nhật bảng vá lỗi d Thường xuyên cài đặt lại phải hệ thống mạng thay đổi hệ điều hành 11

Ngày đăng: 11/04/2023, 11:00

Tài liệu cùng người dùng

Tài liệu liên quan