广东开放大学网络安全技术(本) - 形考三:试答回顾
学校: 无
平台: 广东开放大学
题目如下:
1. 下面关于身份认证的说法,不正确的是( )。
A. 身份认证包括识别、确认访问者身份的操作
B. 身份认证可以确保用户身份的真实性、合法性与唯一性
C. 身份认证可以防止非法任意进入系统及非法获取受控信息
D. 身份认证与鉴别是信息安全中的唯一防线
答案: 身份认证与鉴别是信息安全中的唯一防线
2. 下列哪个属于身份认证的方式( )。
A. 智能卡认证
B. 用户名/密码认证
C. 其余均是
D. 动态令牌认证
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
3. 用户名/密码认证是最简单、最常用的身份认证方法,关于此方法的安全性,以下说法不正确的是( )
A. 只要正确输入用户名/密码,系统就认为操作者是合法用户
B. 由于密码可能泄露或被截获、监听,使得账户可能被非法入侵
C. 此方式中密码一般是静态数据,不常更换,因此有泄露的可能
D. 用户名/密码的方式比口令技术安全
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
4. 下面关于动态令牌技术及认证的说法,不正确的是()
A. 密码生成芯片每次运行专门的密码算法,且认证服务器也采用相同的算法计算有效密码,使得两者一致
B. 每次使用的密码由令牌动态产生
C. 使用时把动态令牌接入系统都可登录
D. 通常采用一次一密的方法,保证用户身份的安全性
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
5. 身份认证系统包括( )
A. 其余均是
B. 认证系统用户端
C. 认证服务器
D. 认证设备
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
6. XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )
A. 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术
B. USB Key是一种USB接口的硬件设备
C. USB Key一是软硬件相结合的,可以存储用户的密钥或数字证书
D. USB Key使用方便,一般不需安装任何驱动程序
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
7. 在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。
A. 用户名及密码方式认证
B. 动态令牌认证
C. 智能卡认证
D. USB Key
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
8. AAA系统不包括( )
A. 审计(Accounting)
B. 认证(Authentication)
C. 签名(Signature)
D. 授权(Authorization)
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
9. CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )
A. CA是对数字证书的申请者认证、发放、管理的机构
B. CA主要负责管理和维护所签发的证书
C. 在证书发放后一般不会维护和更新
D. 作用是检查证书持有者身份的合法性并签发证书
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
10. 下面关于远程访问服务及其连接方式的说法,不正确的是( )
A. 拨号方式传输数据的安全性比vpn方式高
B. VPN连接方式成本低,速度快,传输数据安全性高
C. 远程访问服务允许用户通过拨号或vpn方式连接到内部局域网,访问局域网资源
D. 拨号方式连接时间越长,费用越高,速度较慢
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
11. 破解固定用户名/密码(即固定口令)的方法有( )
A. 其余均是
B. 字典攻击(撞库)
C. 数据流窃听
D. 认证信息截取/重放
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
12. 所谓的“撞库”是指( )
A. 黑客通过窃听、截获信息,并尝试使用这些信息进行登录的行为
B. 黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典,并尝试使用这些信息批量登陆其他网站的行为
C. 黑客通过穷举字符串字典进行攻击的行为
D. 黑客入侵网络站点,盗取注册用户的资料数据库
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
13. 下面哪种做法相对而言可能造成账户的不安全( )
A. 尽可能结合动态令牌、USB Key等认证方式
B. 定期更换账户的密码
C. 所有账户使用统一的密码
D. 每次尽量设置较复杂的密码
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
14. 下列哪个不属于数字签名的功能( )
A. 可伪造的
B. 可信的
C. 不可变更的
D. 不可抵赖的
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
15. “个人识别码”的英文缩写是( )
A. PKI
B. CA
C. VPN
D. PIN
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
16. 数字签名包括( )
A. 登录过程
B. 验证过程
C. 签名过程和验证过程
D. 签名过程
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
17. 以下关于PKI的说法,不正确的是()
A. PKI是国内外普遍使用的一种数字签名技术
B. PKI可提供多种网上安全服务
C. PKI使用公钥技术和数字签名确保信息安全
D. PKI是个人识别码(Personal Indentification Number)的简称
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
18. 数字签名使用( )算法做数字摘要。
A. 归并算法
B. 哈希算法
C. 穷举法
D. 冒泡算法
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
19. 数字证书包含的信息有( )。
A. 颁发者的数字签名
B. 有效期
C. 使用者标识信息
D. 其余全部
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
20. 数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。
A. 不可抵赖
B. 不可重用
C. 不可伪造
D. 不可变更
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
21. 身份认证与鉴别是信息安全中的第一道防线。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
22. 最简单、最常用的身份认证方法是USB KEY认证。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
23. 身份认证只有单向认证的形式。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
24. 用户名/密码的身份认证方式是足够安全的,可以单独使用到一些重要系统的身份认证中。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
25. 生物识别技术是指通过可测量的身体或行为等生物特征进行身份认证的技术。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
26. 生物识别技术是指可以通过可测量的身体或行为等生物特征进行身份认证的技术。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
27. AAA系统由认证、授权、审计3部分组成。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
28. 生物识别技术可以利用的身体特征包括指纹、掌型、视网膜、虹膜、脸型、DNA等等。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
29. 访问控制只要考虑对合法用户的验证。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
30. 访问控制主要指机密性控制。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
31. 数字签名分为签名过程和验证过程。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
32. 数字签名的算法由签名算法和验证算法两部分组成。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
33. 数字签名是文件的一部分,不能讲签名随意移动到其他的文件上。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
34. 数字签名和文件是可以分离的。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
35. DAC访问控制模式的全称是自主访问控制。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
36. 基于角色的访问控制,简写为MAC。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
37. 访问控制规则应以主体为中心。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
38. 访问控制只包括访问请求。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
39. 访问控制规则应简洁有效。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。
40. 用户的入网访问控制可能包括用户名和口令的识别和验证、用户账号的默认限制检查等。
答案:请关注【雅宝知识库】 公众号,发送题目获取正确答案。