170 câu trắc nghiệm Bảo mật an ninh mạng
Chia sẻ hơn 170 câu trắc nghiệm môn Bảo mật an ninh mạng có đáp án dành cho các bạn sinh viên chuyên ngành có thêm tư liệu học tập, ôn tập chuẩn bị cho kì thi kết thúc học phần sắp diễn ra. Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (25 câu/30 phút)
-
Câu 1:
Câu nào về network address translation (NAT) là đúng?
A. Nó loại bỏ các địa chỉ riêng khi gói rời khỏi mạng
B. Nó có thể là trạng thái trạng thái hoặc không trạng thái
C. Nó thay thế địa chỉ MAC cho địa chỉ IP
D. Nó chỉ có thể được tìm thấy trên các bộ định tuyến lõi
-
Câu 2:
. DAA(Data Authentication Algorithm) tạo ra mã xác thực thông điệp có kích thƣớc là:
A. 128 bits
B. 64 bits
C. 128 bytes
D. 64 bytes
-
Câu 3:
Điều nào trong số này KHÔNG phải là một cuộc tấn công chống lại một công tắc?
A. Mạo danh địa chỉ ARP
B. Mạo danh địa chỉ MAC
C. ARP poisoning
D. MAC flooding
-
Câu 4:
Kiến trúc TCP / IP sử dụng bao nhiêu lớp?
A. 4
B. 5
C. 6
D. 7
-
Câu 5:
Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5); Người B có khóa (p,q,e) = (11,5,13). A mã bản tin m = 10 gửi cho B. Hỏi A sử dụng khóa nào để mã?
A. (13,55)
B. (5,51)
C. 52
D. 55
-
Câu 6:
Chọn phát biểu sai khi nói về bộ lọc gói (packet filter):
A. Nó không xem xét dữ liệu ở tầng ứng dụng trong mô hình TCP/IP
B. Nó không thể ngăn chặn các cuộc tấn công sử dụng các lỗ hổng ứng dụng cụ thể
C. Nó có khả năng phát hiện các tấn công dạng giả mạo địa chỉ ở tầng mạng
D. Chức năng ghi nhật ký (logging) của nó bị hạn chế
-
Câu 7:
Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?
A. Kết nối chúng với các thiết bị switch và router khác
B. Sử dụng VLAN
C. Sử dụng mặt nạ mạng con
D. Không thể tách người dùng trên mạng
-
Câu 8:
Đối với mã hóa khóa công khai, khóa nào được sử dụng để tạo chữ ký số trên một thông điệp:
A. Khóa công khai của người nhận
B. Khóa riêng của người nhận
C. Khóa công khai của người gửi
D. Khóa riêng của người gửi
-
Câu 9:
Thuật toán mã hóa nào sau đây là phù hợp với mã hóa đối xứng của PGP:
A. DES
B. 3DES với 2 khóa
C. AES
D. Cả câu (b) và (c) đều đúng
-
Câu 10:
Một trong hai cách tiếp cận tấn công mã đối xứng:
A. Tất cả đều sai
B. Tấn công tìm khóa
C. Tấn công duyệt toàn bộ
D. Tấn công tìm bản rõ
-
Câu 11:
Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:
A. Perfect forward secrecy
B. Trao đổi khóa công khai (PKE)
C. Elliptic Curve Diffie-Hellman (ECDH)
D. Diffie-Hellman (DH
-
Câu 12:
Mục đích của một máy chủ RADIUS là:
A. Packet Sniffing
B. Mã hóa
C. Xác thực
D. Thỏa thuận tốc độ kết nối
-
Câu 13:
Trong giải thuật mã hóa DES thực hiện bao nhiêu vòng lặp?
A. 6
B. 8
C. 15
D. 16
-
Câu 14:
Cho biết mục tiêu nào sau đây là mục tiêu thiết kế một bức tường lửa?
A. Tất cả thông tin từ bên trong ra bên ngoài và ngược lại phải đi qua bức tường lửa
B. Tất cả thông tin di chuyển bên trong một mạng cục bộ phải đi qua bức tường lửa
C. Chỉ các loại thông tin được cấp quyền thông qua chính sách an ninh cục bộ mới được phép đi qua bức tường lửa
D. Các câu (a) và (c) đều đúng
-
Câu 15:
Chiều dài tối thiểu của mật khẩu cần phải là:
A. 12 đến 15 ký tự
B. 3 đến 5 ký tự
C. 8 ký tự
D. 1 đến 3 ký tự
-
Câu 16:
Cơ cấu bảo mật mạng không dây nào sau đây là ít an toàn nhất?
A. VPN
B. Mã hóa WEP 40 bit
C. Bảo mật định danh mạng
D. Mã hóa WEP 128 bit
-
Câu 17:
Các chuẩn giao thức mạng không dây nào sau đây phân phối nội dung Wireless Markup Language (WML) đến các ứng dụng Web trên các thiết bị cầm tay (PDA)?
A. WAP
B. WEP
C. 802.11g
D. SSL
-
Câu 18:
Chức năng của các hàm băm (hash function)?
A. Tạo ra một khối thông tin ngắn cố định từ một khối thông tin gốc lớn hơn
B. Mật mã hoá thông tin
C. Xác thực nguồn gốc thông tin
D. Ngăn chặn việc phủ nhận hành vi của chủ thể thông tin
-
Câu 19:
DAC trong DBMS có mấy mức:
A. 1 mức
B. 2 mức
C. 3 mức
D. 5 mức
-
Câu 20:
Tấn công hệ thống tên miền (Domain Name System - DNS) nào thay thế một địa chỉ IP gian lận cho tên một biểu tượng:
A. DNS poisoning
B. DNS replay
C. DNS masking
D. DNS forwarding
-
Câu 21:
Trojan là một phương thức tấn công kiểu:
A. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
B. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
C. Đánh cắp dữ liệu của nạn nhân truyền trên mạng
D. Tấn công làm tê liệt hệ thống mạng của nạn nhân
-
Câu 22:
Lợi ích chính của VPN so với các mạng chuyên dụng như frame relay, leased line hay dialup truyền thống là gì?
A. Hiệu suất mạng tốt hơn
B. Ít bị lỗi hơn
C. Giảm chi phí
D. Cải thiện an ninh
-
Câu 23:
Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật?
A. Telnet
B. SLIP
C. VPN
D. PPP
-
Câu 24:
Một môi trường Kerberos đầy đủ dịch vụ bao gồm:
A. Một máy chủ Kerberos
B. Một máy chủ Kerberos và một số máy trạm
C. Một máy chủ Kerberos và một số máy chủ ứng dụng
D. Một máy chủ Kerberos, một số máy trạm, một số máy chủ ứng dụng
-
Câu 25:
Điều nào trong số này KHÔNG phải là tấn công dos?
A. Push flood
B. SYN flood
C. Ping flood
D. Smurf