Tài liệu An toàn mạng

  • Số trang: 4 |
  • Loại file: PDF |
  • Lượt xem: 1009 |
  • Lượt tải: 0
tranphuong

Đã đăng 59174 tài liệu

Mô tả:

ĐỀ 1 ĐỀ THI MÔN AN TOÀN MẠNG MÁY TÍNH Thời gian làm bài: 75 phút Điểm bài thi Họ tên và chữ ký của cán bộ chấm thi Số câu trả lời đúng Ghi bằng số Ghi bằng chữ ……………………………………………………….. Họ tên Học viên: .......................................................... Mã số Học viên: ........................... Lớp: ....................... Hướng dẫn: Đề thi có 50 câu. Chọn câu trả lời đúng và đánh dấu x vào ô tương ứng trong bảng trả lời. BẢNG TRẢ LỜI a b c d e a b c d e a b c d e a b c d e a b c 1 11 21 31 41 2 12 22 32 42 3 13 23 33 43 4 14 24 34 44 5 15 25 35 45 6 16 26 36 46 7 17 27 37 47 8 18 28 38 48 9 19 29 39 49 10 20 30 40 50 d. Telnet:23 e. POP3:110 d e ĐỀ THI 01. Các cặp cổng-dịch vụ nào sau đây không đúng: a. HTTP:80 b. SSL:25 c. DNS:53 02. MD5 có giá trị hàm băm dài: a. 64 bits b. 128 bits c. 32 bits 03. DES (Data Encryption Standard) có chiều dài khoá là: a. 64 bit b. 16 bit c. 56 bit d. 256 bits d. 32 bit e. 384 bits e. Đáp án khác 04. Trong các giải thuật mã hoá sau, giải thuật nào không được dùng trong SSH: a. 3DES b. IDEA c. RSA d. Blowfish e. Đáp án khác 05. Giao thức IP Security (IPSec) được thực hiện tại lớp: a. Application b. Transport c. Network e. Đáp án khác d. Data-link 06. Sử dụng phương pháp mã hoá Vigenère với chuỗi thông báo là “AN TOAN BAO MAT MANG” và khoá là “CITD” sẽ được chuỗi mã hoá: a. YF ALYF IXM EHQ KSUD b. CV MRCU UDQ UTW OIGJ c. CV MRCV UDP UTW OIGJ d. CV MRCV UDQ UTW OIGJ e. Đáp án khác 07. Tại tầng vận chuyển, có thể triển khai giao thức bảo mật: a. SSH b. S/MIME c. PGP d. IPSec e. SSL/TSL Đề 1 – Trang 1 08. Độ lớn của khoá thường được đo bằng đơn vị: a. Bit b. Byte c. Kb d. Mb e. Tất cả đều đúng 09. Điều nào dưới đây không phải là một thành phần của an ninh mạng? a. Authentication b. Auditing c. Strong Encrytion d. Security Policies e. Đáp án khác 10. Thuật toán AES công bố năm 2001 sử dụng khoá có độ dài: a. 2048 bit b. 1024 bit c. 512 bit d. 128 - 256 bit e. 256 bit 11. Trường có công dụng kiểm tra sự toàn vẹn của gói tin (IP, TCP, UDP, ICMP) là: a. Flags b. Time to Live c. Checksum d. Options e. Protocol 12. Lớp nào dưới đây không thể thực hiện mã hoá bởi phần cứng: a. Vật lý b. Liên kết dữ liệu c. Mạng d. Vận chuyển e. Ứng dụng 13. Hệ thống PKI uy tín nhất hiện nay trên thế giới là: a. VeriSign b. OpenCA c. Microsoft e. Entrust d. GeoTrust 14. Tường lửa (firewall) không có tác dụng đối với: a. Bảo vệ các lớp bên trong b. Social Engineering c. Cấm hoặc cho phép gói tin d. Kiểm soát luồng dữ liệu đi qua nó 15. Ứng dụng nào dưới đây thường dùng để đính kèm Trojan với một tập tin khác: a. FPort b. Insider d. What’s running e. One file exe maker e. Virus c. Make one file 16. Thiết lập quyền điều khiển từ xa cho hacker đến máy nạn nhân là công dụng hay gặp nhất của: a. Keyloggers b. RAT c. Virus d. FTP Trojan e. Câu trả lời khác 17. Điều nào dưới đây là sai khi nói về Trojan: a. Làm chậm tốc độ máy tính b. Cấm chỉnh sửa Regitry d. Có khả năng nhân bản e. Thường dùng để đánh cắp thông tin 18. Trojan không xâm nhập vào hệ thống bằng cách: a. Chia sẻ file b. Duyệt Web c. File đính kèm d. Truy cập vật lý c. Kích thước nhỏ e. Câu trả lời khác 19. Điều nào dưới đây không phải là đặc tính của chữ ký số: a. Privacy b. Integrity c. Non-Repudiation d. Secrecy e. Authentication 20. Các nguyên tắc (Rule) của Firewall được xác định bởi: a. Tên Rule b. Hành động c. Giao thức d. Điều kiện e. Tất cả đều đúng 21. Có thể kiểm tra các port đang mở với: a. MSConfig b. Tracert d. ipconfig e. Netstat c. Wireshark 22. Có khả năng lan truyền như chương trình độc lập mà không cần lan truyền qua tập tin là: a. Worm b. Zombie c. Virus d. Trojan e. Spyware 23. PGP có thể được sử dụng để: a. Chứng thực b. Mã hoá c. Nén d. Câu a, b đúng e. Đáp án khác 24. Kỹ thuật sử dụng các gói tin giả mạo để chiếm đoạt một kết nối giữa máy tính nạn nhân và máy đích là: a. Eavesdropping b. SYN flooding c. TCP Hijacking d. Message replays e. Cryptanalysis 25. Mã hóa chuỗi m=“AN TOAN BAO MAT MANG” bằng phương pháp Permutation Cypher, thu được chuỗi c=“NATO NABA OATMM NGA”. h sẽ là: a. 12345 b. 21435 c. 54321 d. 21453 e. Đáp án khác Đề 1 – Trang 2 26. Kỹ thuật nào dưới đây không phải là kỹ thuật cơ bản của virus máy tính: a. Phá hoại b. Lây nhiễm c. Thường trú d. Mã hoá e. Đa hình 27. SSH sử dụng cổng: a. 25 b. 23 20 c. 22 d. 21e. 28. Mật khẩu nào dưới đây không thuộc nhóm 5 mật khẩu phổ biến nhất trên Internet (theo PC Magazine): a. zxcv b. qwerty c. abc123 d. 123456 e. Password 29 Kỹ thuật nhằm giảm kích thước chương trình và tăng tốc độ thực thi của virus được gọi là kỹ thuật: a. Tối ưu b. Biến hình c. Chống bẫy d. Nguỵ trang e. Mã hoá 30. Chương trình nào dưới đây không phải là chương trình phòng chống virus máy tính: a. AVG b. IDA Pro Tool c. Bit Denfender d. Kaspersky e. McAfee Security 31. Giao thức nào dưới đây không dùng tại tầng ứng dụng: a. SSL b. PGP c. S/MIME d. SSH e. Kerberos 32. Hình thức nào dưới đây không phải là hình thức tấn công từ chối dịch vụ (Denial of Service Attacks): a. Smurf b. ARP spoofing c. Ping of death d. Teardrop e. SYN attack 33. Việc sử dụng đội quân Zombie để tấn công trên mạng là hình thức tấn công: a. Repudiation b. Intrusion c. Buffer Overflow d. DDoS e. DoS 34. Giao thức dùng để xác thực trong các mạng máy tính hoạt động trên các mạng không an toàn là: a. SSL b. PGP c. S/MIME d. SSH e. Kerberos 35. Giao thức SSL/TSL được phát triển bởi : a. Microsoft b. Norton Security c. BKIS d. AVG 36. Loại virus có thể thay đổi đặc điểm của nó với mỗi lần lây nhiễm là virus: a. Stealth b. Camoulage c. Polymorphic d. Cavity e. Netscape e. Tunneling 37. Các kỹ thuật dưới đây, kỹ thuật nào không phải là kỹ thuật cơ bản của virus máy tính: a. Đa hình b. Lây nhiễm c. Thường trú d. Mã hoá e. Tối ưu 38. Phương pháp Substitution Cipher sử dụng bảng chữ cái tiếng Anh (26 ký tự) sẽ có số khả năng biểu diễn: a. 226 b. 262 c. 2626 d. 26! e. Đáp án khác 39. Kỹ thuật sử dụng các gói tin giả mạo để chiếm đoạt một kết nối giữa máy tính nạn nhân và máy đích là: a. SYN attack b. Intrusion c. Message replays d. TCP hijacking e. Repudiation 40. Phương pháp mã hoá DES sẽ tạo ra số lượng subkey là: a. 4 b. 16 c. 2 d. 8 e. 56 41. A muốn mã hoá thông điệp M trước khi gởi cho B và đảm bảo rằng chỉ B mới có thể đọc được thông điệp này, A sẽ mã hoá thông điệp M với khoá: a. PUB b. PRB c. PUA d. PRA e. Đáp án khác 42. Phương pháp tấn công DoS trong đó attacker sử dụng gói IP với các thông số rất khó hiểu để chia ra các phần nhỏ (fragment) là: a. Smurf b. ARP spoofing c. Ping of death d. Teardrop e. SYN attack 43. Giao thức thường được sử dụng cùng với mạng riêng ảo (VPN – Virtual Private Network) là: a. IPSec b. SSH c. SSL/TSL d. Kerberos e. PGP 44. A muốn khẳng định với B rằng thông điệp M do chính A gởi đi, A sẽ mã hoá thông điệp M với khoá: a. PUB b. PRB c. PUA d. PRA e. Đáp án khác Đề 1 – Trang 3 45. Thông tin đi kèm theo dữ liệu (văn bản, hình ảnh, video...) nhằm mục đích xác nhận người chủ của dữ liệu đó được gọi là: a. Secure Mail b. Biometric c. Digital Certificate d. Digital Signature e. Đáp án khác 46. Tường lửa loại Packet Filter được đặt tại lớp: a. Physical b. Data link c. Network d. Transport e. Application 47. Các loại server như Web server, Mail server thường được đặt trong vùng nào dưới đây: a. Single-Homed Bastion Host System (SHBH) b. Dual-Homed Bastion Host System (DHBH) c. Screened Subnets d. Demilitarized Zones (DMZ) e. PGP 48. Lớp (Layer) nào dưới đây không thuộc SSH: a. Connection b. User Authentication c. Transport d. Link e. Đáp án khác 49. Xem hình dưới đây và cho biết quá trình diễn ra tại source A là quá trình: a. Bảo mật b. Chứng thực d. Bảo mật – Chứng thực c. Chứng thực – Bảo mật e. Đáp án khác 50. Xem hình dưới đây và cho biết đây là quá trình: a. b. c. d. e. Symmetric encryption: confidentiality and authentication Public key encryption: confidentiality Public key encryption: authentication and signature Public key encryption: confidentiality, authentication and signature Đáp án khác Đề 1 – Trang 4
- Xem thêm -