thumbnail

Đề Cương Ôn Thi Môn An Toàn Mạng (Có Đáp Án Chi Tiết)

Tham khảo đề cương ôn thi môn An Toàn Mạng với các câu hỏi và chủ đề bám sát chương trình học. Bộ đề cương này cung cấp kiến thức quan trọng về bảo mật thông tin, an toàn mạng và các kỹ thuật bảo vệ hệ thống mạng. Đây là tài liệu hữu ích giúp sinh viên ôn tập và chuẩn bị hiệu quả cho kỳ thi An Toàn Mạng.

Từ khoá: đề cương ôn thi An Toàn Mạng bảo mật thông tin bảo vệ hệ thống mạng ôn thi an toàn mạng đáp án chi tiết tài liệu ôn thi học an toàn mạng chuẩn bị thi an ninh mạng

Số câu hỏi: 88 câuSố mã đề: 2 đềThời gian: 1 giờ

67,241 lượt xem 5,171 lượt làm bài


Chọn mã đề:


Bạn chưa làm Mã đề 1!!!

 

Xem trước nội dung:

Câu 1: 0.2 điểm
Proxy ngược là:
A.  
Chỉ xử lý các yêu cầu gửi đi
B.  
Giống như một máy chủ proxy
C.  
Phải được sử dụng cùng với tường lửa
D.  
Định tuyến các yêu cầu đến máy chủ chính xác
Câu 2: 0.2 điểm
Cho bản rõ “center” khóa k=5. Khi mã hóa bản rõ với khóa k theo hệ mã dịch chuyển ta sẽ thu được bản mã nào sau đây?
A.  
HGRGXV
B.  
GRXVCN
C.  
VCMHGR
D.  
XVHGGR
Câu 3: 0.2 điểm
Loại nhật ký thiết bị nào chứa dữ liệu bảo mật có lợi nhất?
A.  
Nhật ký email
B.  
Nhật ký chuyển đổi
C.  
Nhật tường lửa
D.  
Nhật ký bộ định tuyến
Câu 4: 0.2 điểm
Giao thức nào an toàn nhất để chuyển tệp?
A.  
SCP
B.  
SFTP
C.  
FTPS
D.  
FTP
Câu 5: 0.2 điểm
Câu nào về network address translation (NAT) là đúng?
A.  
Nó có thể là trạng thái trạng thái hoặc không trạng thái.
B.  
Nó thay thế địa chỉ MAC cho địa chỉ IP.
C.  
Nó loại bỏ các địa chỉ riêng khi gói rời khỏi mạng.
D.  
Nó chỉ có thể được tìm thấy trên các bộ định tuyến lõi
Câu 6: 0.2 điểm
Điều nào sau đây KHÔNG phải là mối quan tâm về bảo mật của môi trường ảo hóa?
A.  
Các máy ảo phải được bảo vệ khỏi cả thế giới bên ngoài và cũng từ các máy ảo khác trên cùng một máy tính vật lý.
B.  
Các thiết bị bảo mật vật lý không phải lúc nào cũng được thiết kế để bảo vệ các hệ thống ảo.
C.  
Các máy chủ ảo rẻ hơn các máy chủ vật lý của chúng.
D.  
Di chuyển trực tiếp có thể di chuyển ngay lập tức một máy chủ ảo hóa sang một trình siêu giám sát khác.
Câu 7: 0.2 điểm

Hành vi nào sau đây ảnh hưởng đến tính bí mật của hệ thống thông tin:

A.  

Một người dùng có thể xem thông tin của các người dùng khác.

B.  

Virus xóa mất các tập tin trên đĩa cứng.

C.  

Mất điện thường xuyên làm hệ thống máy tính làm việc gián đoạn.

D.  

 D.Tất cả các hành vi trên.

Câu 8: 0.2 điểm
Chứng chỉ số liên kết
A.  
Khóa riêng tư của người dùng bằng khóa công cộng
B.  
Một khóa riêng với chữ ký số
C.  
Khóa công khai của người dùng bằng khóa riêng
D.  
Danh tính của người dùng bằng khóa công khai của anh ấy
Câu 9: 0.2 điểm

Cái nào sau đây là danh sách của người gửi email được chấp thuận? 

A.  
whitelist
B.  
Greylist
C.  
Greenlist
D.  

 Blacklist

Câu 10: 0.2 điểm
Điều nào sau đây KHÔNG phải là phương pháp phát hiện chuyển động? Tần số vô tuyến
A.  
Độ ẩm
B.  
Từ tính
C.  
Hồng ngoại
Câu 11: 0.2 điểm
Trong một mạng bằng cách sử dụng IEEE 802.1x, một supplicant phải sử dụng IEEE 802.11d để kết nối với mạng
A.  
đưa ra yêu cầu cho người xác thực
B.  
liên hệ trực tiếp với máy chủ xác thực
C.  
chỉ có thể là một thiết bị không dây
Câu 12: 0.2 điểm
Tính năng bảo mật nào KHÔNG cung cấp tính năng cân bằng tải?
A.  
Ẩn các trang HTTP lỗi
B.  
Xóa tiêu đề định danh máy chủ khỏi HTTP responses
C.  
Lọc các gói dựa trên cài đặt giao thức
D.  
Tấn công từ chối dịch vụ (dos)
Câu 13: 0.2 điểm

Điều nào cho phép thiết lập một cấu hình duy nhất và sau đó triển khai áp dụng cho nhiều hoặc tất cả người dùng.  

A.  
Thư mục hoạt động(Active Directory)
B.  
Chính sách nhóm(Group Policy)
C.  
Sao chép theo dõi (Snap-In Replication - SIR)
D.  
Cấu hình lệnh(Command Configuration)
Câu 14: 0.2 điểm

Kẻ tấn công sử dụng tràn bộ đệm để làm gì?

A.  
Xóa tập tin chữ ký tràn bộ đệm
B.  
Làm hỏng nhân để máy tính không thể khởi động lại
C.  
Trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công
D.  
Đặt virus vào nhân (kernel)
Câu 15: 0.2 điểm
Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:
A.  
Trao đổi khóa công khai (PKE)
B.  
Elliptic Curve Diffie-Hellman (ECDH)
C.  
Diffie-Hellman (DH)
D.  
Perfect forward secrecy
Câu 16: 0.2 điểm
Chữ ký điện tử có thể cung cấp cho từng lợi ích sau đây NGOẠI TRỪ:
A.  
chứng minh tính toàn vẹn của thông điệp
B.  
xác minh người nhận
C.  
xác minh người gửi
D.  
thực thi không từ chối
Câu 17: 0.2 điểm

Tấn công phát lại:

A.  
Được coi là một loại tấn công dos
B.  
Tạo bản sao truyền để sử dụng sau này
C.  
Có thể được ngăn chặn bằng cách vá trình duyệt web
D.  
Replay các cuộc tấn công hơn và hơn để lũ máy chủ
Câu 18: 0.2 điểm

Điều gì là duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác?

A.  
Mã SQL được sử dụng trong một cuộc tấn công XSS.
B.  
XSS yêu cầu sử dụng trình duyệt.
C.  
XSS không tấn công máy chủ ứng dụng web để ăn cắp hoặc làm hỏng thông tin của nó.
D.  
Tấn công XSS hiếm khi được sử dụng nữa so với các cuộc tấn công injection khác.
Câu 19: 0.2 điểm

Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS)

A.  
Chỉ có thể dùng tường lửa
B.  
Có thể hạn chế trong bằng cách lập trình
C.  
Hiện nay đã có cách phòng chống hiệu quả
D.  
Cách hiệu quả duy nhất là lưu trữ và phục hồi (backup và restore)
Câu 20: 0.2 điểm
Phiên bản mới nhất của thuật toán băm bảo mật là gì?
A.  
SHA-2
B.  
SHA-3
C.  
SHA-4
D.  
SHA-5
Câu 21: 0.2 điểm

Thuật toán chia Euclid mở rộng dùng để

A.  
Tính phần tử nghịch đảo của một số theo module nào đó
B.  
Kiểm tra nhanh một số nguyên tố lớn
C.  
Tìm đồng dư của một só theo module nào đó
D.  

Tính nhanh một lũy thừa với số lớn

Câu 22: 0.2 điểm
Nếu Bob muốn gửi một tin nhắn an toàn cho Alice bằng cách sử dụng một thuật toán mã hóa bất đối xứng, thì anh ta sử dụng khóa nào để mã hóa thông điệp:
A.  
Khoá bí mật của Alice
B.  
Khoá công khai của Alice
C.  
Khoá bí mật của Bob
D.  
Khoá công khai của Bob
Câu 23: 0.2 điểm
Tiêu chuẩn mật mã khóa công khai (PKCS):
A.  
Được chấp nhận rộng rãi trong ngành
B.  
Chỉ được sử dụng để tạo khóa công khai
C.  
Xác định các thuật toán băm được tạo ra như thế nào
D.  
Đã được thay thế bởi PKI
Câu 24: 0.2 điểm
Những gì được sử dụng để tạo ra một chữ ký điện tử?
A.  
Khóa riêng của người nhận
B.  
Khóa công khai của người gửi
C.  
Khóa riêng của người gửi
D.  
Khóa công khai của người nhận
Câu 25: 0.2 điểm
Phương thức nào sau đây là tốt nhất mô tả một chữ ký điện tử?
A.  
Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử
B.  
Một phương pháp mã hóa thông tin bí mật
C.  
Một phương pháp để cung cấp một chữ ký điện tử và mã hóa
D.  
Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn
Câu 26: 0.2 điểm
Điều nào là các khóa đối xứng để mã hóa và giải mã thông tin được trao đổi trong phiên và để xác minh tính toàn vẹn của nó.
A.  
Session keys
B.  
Encrypted signatures
C.  
Digital digests
D.  
Digital certificat
Câu 27: 0.2 điểm
FTP sử dụng cổng gì ?
A.  
21
B.  
25
C.  
23
D.  
80
Câu 28: 0.2 điểm

Người A và người B dùng sơ đồ kí và sơ đồ mã hóa RSA, thực hiện theo quy trình mã trước kí sau. Người A có khóa (p,q,e) = (17,3,5); Người B có khóa (p,q,e) = (11,5,13).B kí lên bức điện x =10 bằng khóa nào sau đây?

A.  
13
B.  
5
C.  
37
D.  
23
Câu 29: 0.2 điểm

Các nguy cơ nào sau đây có thể ảnh hưởng đến tính khả dụng của hệ thống thông tin 

A.  

Thiết bị không an toàn.

B.  

Các tấn công từ chối dịch vụ (DoS và DDoS).

C.  

Virus và các loại phần mềm phá hoại khác trên máy tính.

D.  

Tất cả các nguy cơ trên.

Câu 30: 0.2 điểm

Hành động nào không thể thực hiện được thông qua tấn công SQL injection thành công?

A.  
Định dạng lại ổ cứng của máy chủ ứng dụng web
B.  
Hiển thị danh sách số điện thoại của khách hàng
C.  
Khám phá tên của các trường khác nhau trong bảng
D.  
Xóa bảng cơ sở dữ liệu
Câu 31: 0.2 điểm

Kiểu tấn công nào sửa đổi các trường có chứa các đặc tính khác nhau của dữ liệu đang được truyền đi?

A.  
XML manipulation
B.  
HTML packet
C.  
SQL injection
D.  
HTTP header
Câu 32: 0.2 điểm

SQL Injection là gì?

A.  
Một ngôn ngữ lập trình đa năng
B.  
Một loại khai thác bảo mật trong đó kẻ tấn công thêm mã Ngôn ngữ truy vấn mang tính cấu trúc (SQL) vào hộp nhập biểu mẫu của trang Web để truy cập vào tài nguyên hoặc thực hiện thay đổi dữ liệu.
C.  
Một ngôn ngữ được ghi lại dựa trên nguyên mẫu, sử dụng chủ yếu dưới dạng javascript ở phía máy khách, được triển khai như một phần của trình duyệt Web để cung cấp các giao diện người dùng và trang web động nâng cao.
D.  
Một chương trình đố vui của Mỹ về nhiều lĩnh vực: lịch sử, văn học, nghệ thuật, văn hóa đại chúng, khoa học, thể thao, địa lý, từ ngữ, và nhiều hơn nữa.
Câu 33: 0.2 điểm

Cơ sở của một cuộc tấn công SQL injection là gì?

A.  
Để máy chủ SQL tấn công trình duyệt web máy khách
B.  
Để chèn câu lệnh SQL thông qua đầu vào người dùng chưa được lọc
C.  
Để hiển thị mã SQL để nó có thể được kiểm tra
D.  
Để liên kết các máy chủ SQL thành một botnet
Câu 34: 0.2 điểm
Chức năng nào mà bộ lọc nội dung Internet KHÔNG thực hiện?
A.  
Lọc URL
B.  
Kiểm tra phần mềm độc hại
C.  
Kiểm tra nội dung
D.  
Phát hiện xâm nhập
Câu 35: 0.2 điểm
Câu nào đúng về Hashed Message Authentication Code (HMAC)
A.  
Chỉ mã hóa khóa
B.  
Mã hóa khóa và thông báo
C.  
Chỉ mã hóa tin nhắn
D.  
Chỉ mã hóa khóa DHE
Câu 36: 0.2 điểm
Một typical configuration baseline sẽ bao gồm mỗi phần sau NGOẠI TRỪ .
A.  
Thay đổi bất kỳ cài đặt mặc định nào không an toàn
B.  
Loại bỏ mọi phần mềm không cần thiết
C.  
Cho phép các tính năng bảo mật của hệ điều hành
D.  
Thực hiện đánh giá rủi ro an ninh
Câu 37: 0.2 điểm

Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân. Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không được thi hành. Nguyên nhân là do:

A.  
Do không kết nối được tới máy nạn nhân.
B.  
Do không cài đặt công cụ Metasploit vào ổ C:
C.  
Do máy nạn nhân không cho phép tấn công.
D.  
Do Phần mềm Anti Virus trên máy tấn công đã khóa (blocked) không cho thi hành.
Câu 38: 0.2 điểm
Giao thức nào để truy cập an toàn vào máy tính từ xa:
A.  
Secure Shell (SSH)
B.  
Secure Sockets Layer (SSL)
C.  
Secure Hypertext Transport Protocol (SHTTP)
D.  
Transport Layer Security (TLS)
Câu 39: 0.2 điểm

Hành vi nào sau đây ảnh hưởng đến tính toàn vẹn của hệ thống thông tin:

A.  
Một sinh viên sao chép bài tập của một sinh viên khác.
B.  
Virus xóa mất các tập tin trên đĩa cứng.
C.  
Mất điện thường xuyên làm hệ thống máy tính làm việc gián đọan.
D.  
Tất cả các hành vi trên.
Câu 40: 0.2 điểm
Vị trí thích hợp nhất để cài đặt bộ lọc spam là gì?
A.  
Trên máy chủ POP3
B.  
Với máy chủ SMTP
C.  
Trên máy khách lưu trữ cục bộ
D.  
Trên máy chủ proxy
Câu 41: 0.2 điểm

Trojan Horse là gì?

A.  
Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
B.  
Gây hại như mã giả mạo hoặc thay thế mã hợp pháp Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng
C.  
Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking
Câu 42: 0.2 điểm
Điều nào trong số này KHÔNG phải là nơi khóa có thể được lưu trữ?
A.  
Trong tokens
B.  
Trong digests
C.  
Trên hệ thống của người dùng cục bộ
D.  
Nhúng trong chứng chỉ kỹ thuật số
Câu 43: 0.2 điểm
Cổng nào được HTTPS sử dụng?
A.  
53
B.  
80
C.  
443
D.  
21
Câu 44: 0.2 điểm
Người A chọn các thông số p =17, q = 3, e = 5. Hỏi khóa riêng của A là gì?
A.  
(51, 5)
B.  
(36, 5)
C.  
(51 , 13)
D.  
(17, 3)
Câu 45: 0.2 điểm

Điều nào trong số này KHÔNG phải là tấn công dos?

A.  
SYN flood
B.  
Ping flood
C.  
Smurf
D.  
Push flood
Câu 46: 0.2 điểm

Chức năng chính của Virus:

A.  
Lây nhiễm và sinh sản
B.  
Sống ký sinh và lây nhiễm
C.  
Tự phát triển độc lập và lây nhiễm
D.  
Sống ký sinh và sinh sản
Câu 47: 0.2 điểm
Một tường lửa được sử dụng làm loại tường lửa bảo mật nhất là
A.  
Lọc trạng thái gói
B.  
Hệ thống phát hiện xâm nhập mạng phát lại
C.  
Lọc gói không trạng thái
D.  
Phân tích proxy ngược
Câu 48: 0.2 điểm
DES là viết tắt của từ nào ?
A.  
Data encryption system
B.  
Data encryption standard
C.  
Data encoding standard
D.  
Data encryption signature
Câu 49: 0.2 điểm
Nếu một nhóm người dùng phải được tách ra khỏi những người dùng khác, thiết kế mạng nào bảo mật nhất?
A.  
Sử dụng VLAN.
B.  
Kết nối chúng với các thiết bị switch và router khác.
C.  
Sử dụng mặt nạ mạng con.
D.  
Không thể tách người dùng trên mạng.
Câu 50: 0.2 điểm

Chữ ký điện tử (số) là :

A.  
Các đặc tính của mật mã, được sử dụng để biến đổi mã hóa thông tin
B.  
Họ tên người gửi được ghi ở dạng điện tử và kết nối với thông tin
C.  
Biến đổi mã hóa văn bản được gắn vào văn bản cho phép người nhận khác kiểm tra tác giả và tính đích thực của thông
D.  
Tất cả đều sai

Đề thi tương tự

Đề Ôn Luyện Thi Môn Điện Đại Cương - Miễn Phí, Có Đáp Án Chi TiếtĐại học - Cao đẳng

3 mã đề 133 câu hỏi 1 giờ

11,776903

Đề thi Ôn tập Môn Pháp luật Đại cương HUBT có đáp ánĐại học - Cao đẳng

2 mã đề 100 câu hỏi 1 giờ

76,3265,867

Đề Thi Trắc Nghiệm Ôn luyện Môn Bát Cương VUTM Có Đáp ÁnĐại học - Cao đẳng

1 mã đề 53 câu hỏi 1 giờ

87,8186,750

Đề Trắc nghiệm Ôn Thi Môn Công Nghệ Mạng Chương 4 Có Đáp ánĐại học - Cao đẳngCông nghệ thông tin

1 mã đề 50 câu hỏi 1 giờ

70,7335,437