第一章 信息安全概述
1 网络对抗的主要技术不包括以下哪种类型?
网络侦查技术
网络攻击技术
网络防护技术
喵查答案:网络反击技术
2 电子对抗不包括以下哪种类型?
喵查答案:信号对抗
光电对抗
通信对抗
雷达对抗
3 以下不属于拒绝服务攻击的是:
SYN洪水
DDOS分布式拒绝服务
泪滴攻击
喵查答案:地址欺骗
4 拒绝服务攻击的后果是():
信息不可用
应用程序不可用
系统宕机
喵查答案:以上都是
5 以下哈希函数攻击破译效率最好的是:
穷举攻击
喵查答案:彩虹表查询
生日攻击
微分分析攻击
6 密码体制5元组(P,C,K,E,D)中的K(密钥空间)指的是?
可能密文的有限集
喵查答案:一切可能密钥构成的有限集
可能明文的有限集
加密算法中的加密函数
7 SHA-1摘要算法产生的消息摘要长度是()
64
128
256
喵查答案:160
8 MD5常用与数据()保护
校验
机密
喵查答案:完整
可靠
9 以下威胁的类型与示例不匹配的选项是:
泄露威胁Disclosure:嗅探攻击
欺骗威胁Deception:仿冒攻击
喵查答案:破坏威胁Disruption:DDOS分布式拒绝服务
入侵威胁Intrusion:延迟攻击
10 以下说法错误的是:
应用层上提供的安全服务只能在通信两端的主机系统上实施。
传输层提供安全服务只能在通信两端的主机系统上实施
网络层提供的安全服务:在端系统和路由器上都可以实现
喵查答案:数据链路层提供安全服务在通信两端系统上实现
11 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。
数据保密性
喵查答案:访问控制
数字签名
认证
12 以下对背包公钥算法思想的说法错误的是:
背包算法基于背包问题的简化版,即子集和问题
喵查答案:明文是一组正整数序列
加密所得的密文是一个整数
从密文求明文等价于背包问题
13 以下关于对称加密算法RC4的说法正确的是:()
它的密钥长度可以从零到无限大
喵查答案:在无线保密协议( WEP)中使用,但是有潜在的安全问题
可以重复使用密钥
结果是线性的
14 RSA算法的安全性是建立在()。
自动机求逆的困难性上
喵查答案:求解大整数因子分解的困难性
求离散对数的困难性上
求解背包算法的困难性上
15 相对于DES算法而言,RSA算法的()
喵查答案:加密密钥和解密密钥是不相同的
加密密钥和解密密钥是相同的
加密速度比DES要高
解密速度比DES要高
16 以下哪项不是公钥密码体制的特点?
加密与解密由不同的密钥完成
即便知道了加密算法,从加密密钥得到解密密钥在计算上不可行
通过数字签名功能实现抗抵赖的需求
喵查答案:保密通信双方需共享密钥
17 DES算法是哪种算法?
喵查答案:对称密钥加密
非对称密钥加密
哈希加密
流加密
18 利用受害者心理弱点,骗取用户的信任,获取机密信息,取得自身利益的非技术手段黑客行为
喵查答案:正确
错误
19 生日攻击是利用概率论中的生日问题,找到冲突的Hash值,伪造报文,使身份验证算法失效
喵查答案:正确
错误
20 凡是能扩展人信息功能的技术,都是信息技术
喵查答案:正确
错误
21 网络对抗的主要技术不包括以下哪种类型?
网络侦查技术
网络攻击技术
网络防护技术
喵查答案:网络反击技术
22 电子对抗不包括以下哪种类型?
喵查答案:信号对抗
光电对抗
通信对抗
雷达对抗
23 以下不属于拒绝服务攻击的是:
SYN洪水
DDOS分布式拒绝服务
泪滴攻击
喵查答案:地址欺骗
24 拒绝服务攻击的后果是():
信息不可用
应用程序不可用
系统宕机
喵查答案:以上都是
25 以下哈希函数攻击破译效率最好的是:
穷举攻击
喵查答案:彩虹表查询
生日攻击
微分分析攻击
26 密码体制5元组(P,C,K,E,D)中的K(密钥空间)指的是?
可能密文的有限集
喵查答案:一切可能密钥构成的有限集
可能明文的有限集
加密算法中的加密函数
27 SHA-1摘要算法产生的消息摘要长度是()
64
128
256
喵查答案:160
28 MD5常用与数据()保护
校验
机密
喵查答案:完整
可靠
29 以下威胁的类型与示例不匹配的选项是:
泄露威胁Disclosure:嗅探攻击
欺骗威胁Deception:仿冒攻击
喵查答案:破坏威胁Disruption:DDOS分布式拒绝服务
入侵威胁Intrusion:延迟攻击
30 以下说法错误的是:
应用层上提供的安全服务只能在通信两端的主机系统上实施。
传输层提供安全服务只能在通信两端的主机系统上实施
网络层提供的安全服务:在端系统和路由器上都可以实现
喵查答案:数据链路层提供安全服务在通信两端系统上实现
31 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。
数据保密性
喵查答案:访问控制
数字签名
认证
32 以下对背包公钥算法思想的说法错误的是:
背包算法基于背包问题的简化版,即子集和问题
喵查答案:明文是一组正整数序列
加密所得的密文是一个整数
从密文求明文等价于背包问题
33 以下关于对称加密算法RC4的说法正确的是:()
它的密钥长度可以从零到无限大
喵查答案:在无线保密协议( WEP)中使用,但是有潜在的安全问题
可以重复使用密钥
结果是线性的
34 RSA算法的安全性是建立在()。
自动机求逆的困难性上
喵查答案:求解大整数因子分解的困难性
求离散对数的困难性上
求解背包算法的困难性上
35 相对于DES算法而言,RSA算法的()
喵查答案:加密密钥和解密密钥是不相同的
加密密钥和解密密钥是相同的
加密速度比DES要高
解密速度比DES要高
36 以下哪项不是公钥密码体制的特点?
加密与解密由不同的密钥完成
即便知道了加密算法,从加密密钥得到解密密钥在计算上不可行
通过数字签名功能实现抗抵赖的需求
喵查答案:保密通信双方需共享密钥
37 DES算法是哪种算法?
喵查答案:对称密钥加密
非对称密钥加密
哈希加密
流加密
38 利用受害者心理弱点,骗取用户的信任,获取机密信息,取得自身利益的非技术手段黑客行为
喵查答案:正确
错误
39 生日攻击是利用概率论中的生日问题,找到冲突的Hash值,伪造报文,使身份验证算法失效
喵查答案:正确
错误
40 凡是能扩展人信息功能的技术,都是信息技术
喵查答案:正确
错误
41 若使RSA安全, p与q必为足够大的素数
喵查答案:正确
错误
42 存在对np背包问题的最优解
正确
喵查答案:错误
43 通常是将密码算法的安全性规约为某个目前得到公认的数学难题,令破译的代价超出信息本身的价值
喵查答案:正确
错误
44 信息对抗是破坏对方信息系统,()已方信息系统的所有行动
喵查答案:保障
45 信息安全的基本性质包括机密性、完整性、不可抵赖性、可用性和()。
喵查答案:可靠性
46 信息是以为()表现形式, 以物理介质为载体,以适合于计算机进行表达、传输、存储或处理的表达形式来表示的知识
喵查答案:信息形态
47 用欧几里得算法计算gcd(1024,896)
喵查答案:128
48 计算2的43220次方(mod 101)=
喵查答案:95
第二章 TCP/IP协议族及其安全隐患
1 以下属于物理层的设备是()
喵查答案:中继器
以太网交换机
桥
网关
2 下列哪些是钓鱼攻击的表现()。
在本地网络造成SYN溢出
发送虚假信息的电子邮件
喵查答案:伪造WEB站点
造成缓冲区溢出
3 下列对跨站脚本攻击(XSS)的解释最准确的一项是: ()
引诱用户点击虚假网络链接的一种攻击方法
构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
一种很强大的木马攻击手段,
喵查答案:将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的
4 TCP 和UDP 协议的相似之处是
面向连接的协议
面向非连接的协议
喵查答案:传输层协议
以上都不对
5 SYN洪泛攻击原理是利用了()
喵查答案:TCP3次握手过程
TCP面向流的工作机制
TCP数据传输中的窗口技术
TCP连接终止时的FIN报文
6 对于下列说法,错误的是
TCP协议可以提供可靠的数据流传输服务
TCP协议可以提供面向连接的数据流传输服务
TCP协议可以提供全双工的数据流传输服务
喵查答案:TCP协议可以提供面向非连接的数据流传输服务
7 针对IP协议的常见攻击中不包含:
IP窃听
喵查答案:ACK洪泛攻击
IP地址假冒
IP碎片攻击
8 ARP欺骗的实质是() 。
喵查答案:提供虚拟的MAC与IP地址的组合
其他计算机知道自己的存在
窃取用户在网络中传输的数据
扰乱网络的正常运行
9 ARP的功能是()
喵查答案:由目标的IP地址求目标的MAC地址,
由目标的MAC地址求目标的IP地址
由源的IP地址求源的MAC地址
由源的MAC地址求源P地址
10 ARP 协议的作用是
将端口号映射到IP 地址
连接IP 层和TCP 层
广播IP地址
喵查答案:将IP 地址映射到第二层地址
11 在OSI的七层参考模型中,工作在第三层以上的网间连接设备是( )。
集线器
网关
喵查答案: 网桥
中继器
12 路由选择协议位于()
物理层
数据链路层
喵查答案:网络层
应用层
13 交换机可以提供部分网络层协议支持
正确
喵查答案:错误
14 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组· 成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
喵查答案:正确
错误
15 ARP欺骗的最终是导致主机的本地ARP表出现错误的IP地址和MAC地址映射,可以通过添加静态ARP表项到ARP表中,从而手工绑定IP-MAC映射
喵查答案:正确
错误
16 TCP/IP协议的提出标志着通信与计算机技术的结合基本完成
喵查答案:正确
错误
17 HTTP协议是()传输协议
喵查答案:超文本
第三章 网络安全隔离技术(第二部分)
1 网络地址转换中端口翻译(NAPT)的好处是()
可以快速访问外部主机
限制了内部对外部主机的访问
增强了访问外部资源的能力
喵查答案:隐藏了内部网络的IP配置
2 NAT(网络地址转换)的功能是什么
将IP协议改为其他网络协议
实现ISP(因特网服务提供商)之间的通讯
实现拨号用户的接入功能
喵查答案:实现私有IP地址与公共IP地址的相互转换
3 在某单位的网络安全方案中,采用隔离网闸实现物理隔离其中,网络物理隔离的基本思想是()
内网与外网(或内网与专网)永不连接
喵查答案:
内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换
内外网隔开,但分时与另一设备建立连接,间接实现信息交换
内外网隔开,但只有在经过网管人员认可之后才能连接
4 包过滤发生在哪一层?
应用层
喵查答案:网络层
物理层
传输层
5 网络隔离设备有哪些?
喵查答案:
交换机
喵查答案:集线器
喵查答案:路由器
二层交换机
喵查答案:三层交换机
6 下列关于地址转换的描述,正确的是()
喵查答案:地址转换有效地解决了因特网地址短缺所面临的问题
喵查答案:地址转换实现了对用户透明的网络外部地址的分配
使用地址转换后,对IP包加密、快速转发不会造成什么影响
喵查答案:地址转换为内部主机提供了一定的“隐私”保护
地址转换使得网络调试变得更加简单
7 防火墙的特征有哪些?
喵查答案:所有进出网络的网络通信都应该通过防火墙
喵查答案:所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权
所有需要安装的软件都应该得到防火墙的确认
喵查答案:理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络
第四章 网络安全技术(第三部分)
1 关于RSA算法下列说法不正确的是()
喵查答案:RSA算法是一种对称加密算法
RSA算法的运算速度比DES慢
RSA算法可用于某种数字签名方案
RSA算法的安全性主要基于素因子分解的难度
2 按照其部署目的,蜜罐可分为哪几类
低交互蜜罐
高交互蜜罐
喵查答案:产品型蜜罐
喵查答案:研究型蜜罐
3 安全响应分为哪几类
系统响应
喵查答案:被动响应
喵查答案:主动响应
应用响应
4 按测试目标,下列哪些渗透属于渗透测试方法
喵查答案:操作系统渗透
喵查答案:数据库系统渗透
黑盒测试
喵查答案:网络设备渗透
5 常用的漏洞检测方法有哪些
喵查答案:脆弱性扫描技术
喵查答案:源代码扫描技术
喵查答案:反汇编扫描技术
喵查答案:环境错误注入技术
6 按检测方法,入侵检测可分为哪几类
喵查答案:异常检测
实时入侵检测
定时入侵检测
喵查答案:误用检测
7 虚拟专用网络的特点有哪些
喵查答案:安全性好
喵查答案:成本低
喵查答案:使用方便
喵查答案:可扩展性强
喵查答案:便于管理
技术性强
第五章 安全协议技术(第十部分)
1 CHPA是三次握手的验证协议,其中第一次握手是()
被验证方直接将用户名和口令传递给验证方。
喵查答案:验证方将一段随机报文和用户名传递到被验证方。
被验证方生成一段随机报文,用自己的口令对这段随机报文进行加密,然后与自己的用户名一起传递给验证方。
验证方将用户名和密码传递到被验证方。
2 HTTPS一般使用()来发送和接收报文
喵查答案:TCP的443端口
UDP的443端口
TCP的80端口
UDP的80端口
3 下面关于SSL握手协议的说法错误的是()
SSL握手协议包含四个阶段
SSL握手协议本质上是一个密钥交换协议
喵查答案:SSL在同一个连接的两个方向采用相同的密钥
在SSL中回话重用不需要经过完整的握手协议
4 下面关于IPSec密钥管理相关协议的说法错误的是()
ISAKMP定义了IPSec的密钥管理框架
IKE在ISAMP框架下,定义了一套实施规则
Oakley在IKE的支持下,实现了密钥交换
喵查答案:Oakley协议一次性随机数来防止阻塞攻击
5 下面关于AH传输模式说法正确的是()
传输模式AH保护端到端通信,通信终点不必是IPSec终点
传输模式AH保护点到点通信,通信终点不必是IPSec终点
喵查答案:传输模式AH保护端到端通信,通信终点必须是IPSec终点
传输模式AH保护点到点通信,通信终点必须是IPSec终点
6 SSL协议中主密钥通过客户和服务器交换得到,次密钥通过主密钥和随机数来生成。
正确
喵查答案:错误
7 安全关联束是指为提供特定IPSec服务集合所需要的一个SA序列。
喵查答案:正确
错误
8 ESP传输模式可适用于主机和安全网关,且仅为上层协议提供保护,而不包括IP头。
正确
喵查答案:错误
喵查
查看更多答案