以下对密码学的发展表述不正确的是( )。
窗体顶端
A、
1949年之前,古典密码学阶段
B、
1949年~1975年,现代密码学阶段
C、
1976年以后,现代密码学阶段
D、
公元前5世纪,古典密码学开始发展
窗体底端
我的答案:
D
人类历史上最早使用的密码器械是( )。
A、
4000年以前,古埃及的尼罗河畔的基碑
B、
公元前5世纪,古斯巴达人的“天书”
C、
6世纪中期,意大利的卡尔达诺漏格板
D、
英格码”密码机
我的答案:B
1949年,( )发表了题为“保密通信的信息理论”的论文,创立了信息论,标志着密码术到密码学的转变。密码学从此成为科学。
A、
Rivest, Shamir & Adleman
B、
David Kahn
C、
Diffie & Hellman
D、
Shannon
我的答案:D
在同一密钥下,相似的明文,密文差别较大;相似的密文,明文差别较大。这是指密码系统的( )。
A、
混淆性
B、
扩散性
C、
密钥强度
D、
条件安全
我的答案:B
密码系统的( )能够隐藏密文和密钥之间的关系。
A、
扩散性
B、
混淆性
C、
密钥强度
D、
条件安全
我的答案:B
使用置换密码,设定密钥长度为6,密钥是以下置换:
1 2 3 4 5 6
----------------
3 5 1 6 4 2
那么,给出明文:paymoremoney,其密文为( )。注意:使用大写字母表示密文。
我的答案:
10.0分
第一空:
YOPRMAOEEYNM
填空题】对于明文M,使用加密函数E(M)=(3M+2) %26进行加密,其中M表示明文中被加密字符在字符集合{a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z}中的序号,序号依次为0到25。设明文信息M=“computer”,则加密后的密文C(大写)是?
我的答案:
10.0分
第一空:
ISMVKHOB
使用Playfair算法进行加密,算法矩阵如下所示:
那么,用上述矩阵加密明文we,其密文为( )。
我的答案:
10.0分
第一空:
UG
已知明文:wearediscoveredsaveyourself
密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ
且知道敌手使用Vigenere密码,它们对应的密钥为( )。
注意:使用小写字母表示。
我的答案:
10.0分
第一空:
Deceptive
采用Hill矩阵加密字符序列: “ismvkhob” ,密钥矩阵K如下所示:
对应的密文(大写)为( )。
我的答案:
10.0分
第一空:
GLUCBMER
与传统互联网安全相比,不属于物联网安全的特征是( )?
A、
互联要求复杂,整体
B、
安全性需求为整体安全
C、
加密方式采用标准库
D、
认证方式单层或多层
我的答案:C
以下只属于物联网物理层攻击的技术是( )。
A、
禁用攻击
B、
篡改攻击
C、
窃听攻击
D、
侧信道攻击
我的答案:D
【单选题】升级过程植入恶意代码,破坏操作系统或芯片,这种攻击称之为( )。
A、
内存溢出攻击
B、
物理干扰破坏
C、
固件升级攻击
D、
侧信道攻击
我的答案:C
物联网安全威胁模型包括物理层、( )、网络层、应用层等四个层次的威胁。
A、
感知层
B、
数据链路层
C、
传输层
D、
IP层
我的答案:A
通过加密软件或硬件运行时产生的各种泄漏信息获取密文信息,这种攻击称之为( )。
A、
物理干扰破坏
B、
内存溢出攻击
C、
固件升级攻击
D、
侧信道攻击
我的答案:D
“节点捕获,控制网关节点”属于以下哪种物联网威胁?
A、
物理层安全威胁
B、
感知层安全威胁
C、
网络层安全威胁
D、
应用层安全威胁
我的答案:C
DES加密算法的密钥长度是( )。
A、
64
B、
56
C、
128
D、
256
我的答案:A
TripleDES加密算法的有效密钥位数是?
A、
168
B、
112
C、
256
D、
512
我的答案:B
10.0分AI讲解
3
【单选题】DES加密算法的有效密钥长度是( )。
A、
56
B、
64
C、
128
D、
256
我的答案:A
10.0分AI讲解
二. 多选题(共3题)
4
【多选题】以下属于流密码有( )。
A、
DES
B、
RSA
C、
RC4
D、
SEAL
我的答案:CD
10.0分AI讲解
5
【多选题】AES的密钥长度包括( )。
A、
64
B、
128
C、
192
D、
256
我的答案:BCD
10.0分AI讲解
6
【多选题】以下属于公钥密码算法的是( )。
A、
DES
B、
AES
C、
RSA
D、
ECC
我的答案:CD
10.0分AI讲解
三. 填空题(共4题)
7
【填空题】DES设计中使用了Shannon提出的密码设计的两个原则,分别是( )性和( )性。
我的答案:
10.0分
第一空:
扩散
第二空:
混淆
AI讲解
8
【填空题】
RSA算法的数学基础是( )和( )的困难性。
说明:使用中文表达。
我的答案:
10.0分
第一空:
欧拉定理
第二空:
大整数因子分解
AI讲解
9
【填空题】对于RSA算法,取两个素数 p=11,q=13,选取公钥e=7,则其私钥d为?
我的答案:
10.0分
第一空:
103
10
【填空题】设张小姐需要发送机密信息(明文) M=19给李先生,她已经从公开媒体得到了李先生的公开密钥(e, n)=(5, 119),于是她算出加密值为?
我的答案:
10.0分
第一空:
66
一. 单选题(共3题)
1
【单选题】
基于( )的报文鉴别码,使用最广泛的报文认证码之一。
A、
DES
B、
RSA
C、
MD5
D、
SHA1
我的答案:A
10.0分AI讲解
2
【单选题】以下对报文鉴别码,说法不正确的是( )。
A、
报文鉴别码不要求可逆性。
B、
报文鉴别码可以是单向的。
C、
报文鉴别码相比加密算法容易破解。
D、
报文鉴别码不能提供数字签名。
我的答案:C
10.0分AI讲解
3
【单选题】以下对报文摘要,说法不正确的是( )。
A、
报文摘要是报文鉴别码的一个变种。
B、
报文摘要没有正式的数学基础,而是依靠算法的复杂性产生随机的输出来满足对其功能的要求。
C、
报文摘要是不可逆的。
D、
报文摘要指单向散列(哈希)函数算法将固定长度的输入报文经计算得出固定长度H(M)的输出,这个H(M)就称为报文摘要。
我的答案:D
10.0分AI讲解
二. 填空题(共7题)
4
【填空题】
报文鉴别的方式主要包括( )、( )和( )三种。
注意:采用中文表达。
我的答案:
10.0分
第一空:
报文加密函数
第二空:
哈希函数
第三空:
报文鉴别码
AI讲解
5
【填空题】报文鉴别主要包括( )、( )、( )和( )等4个方面。
我的答案:
10.0分
第一空:
报文内容的鉴别
第二空:
报文源的鉴别
第三空:
报文宿的鉴别
第四空:
报文时间性的鉴别
AI讲解
6
【填空题】
报文时间性的鉴别包括( )、( )和( )等三种方法。
我的答案:
10.0分
第一空:
初始向量法
第二空:
时间参数法
第三空:
随机数法
AI讲解
7
【填空题】
报文内容的鉴别的方法主要有( )和( )两种。
注意:采用中文表达。
我的答案:
10.0分
第一空:
报文鉴别码
第二空:
报文摘要
AI讲解
8
【填空题】MD5算法输出的是()位的散列值。
我的答案:
10.0分
第一空:
128
AI讲解
9
【填空题】SHA1算法输出的是()位的散列值。
我的答案:
10.0分
第一空:
160
AI讲解
10
【填空题】假设用户A要与用户B利用公钥密码体制的RSA算法进行信息交换,已知用户用来产生密钥的两个素数分别是p=17,q=13,用来产生公钥所需的素数e=7。若用户A需要将原文信息 M=13 加密后传送给用户B,则传送给用户B的加密信息是( )。
我的答案:
10.0分
第一空:
208
第2次作答 本次成绩100分
一. 填空题(共10题)
1
【填空题】PKI在公钥密码的基础上,主要解决( )属于谁,即密钥认证的问题。
我的答案:
10.0分
第一空:
密钥
AI讲解
2
【填空题】PKI的核心技术就围绕着( )的申请、颁发、使用与撤销等整个生命周期进行展开。
我的答案:
10.0分
第一空:
数字证书
AI讲解
3
【填空题】
对连接用户进行身份认证, PPP和PPPoE采用PAP协议和( )协议这两种密码认证协议。
注意:使用大写英文缩写表示。
我的答案:
10.0分
第一空:
CHAP
AI讲解
4
【填空题】
设有n个人,相互进行加密通信;如果使用DES,则需要存储( )个密钥,密钥的存储随人数的增加呈指数增长;如果使用RSA,则只需要存储( )个密钥,密钥的存储随人数的增加呈线性增长。
我的答案:
10.0分
第一空:
n(n-1)
第二空:
2n
AI讲解
5
【填空题】Kerberos系统是一种由美国麻省理工学院设计的一种完全使用( )加密体制的经典的认证系统。
我的答案:
10.0分
第一空:
对称
AI讲解
6
【填空题】
动态口令是让用户密码按照( )或( )不断动态变化,每个密码只能使用一次的技术。采用动态令牌的专用硬件,而认证服务器采用相同的算法计算当前有效密码。
我的答案:
10.0分
第一空:
时间
第二空:
使用次数
AI讲解
7
【填空题】通常的身份认证都要求传输口令或身份令牌,( )就是能够不传输这些信息也得到认证的技术。
我的答案:
10.0分
第一空:
零知识证明
AI讲解
8
【填空题】
PPPoE(Point-to-Point Protocol over Ethernet)协议是将( )协议封装在以太网框架中的一种网络隧道协议。可以使以太网的主机通过一个简单的桥接设备连到一个远端的接入集中器上。
注意:使用大写英文缩写表示。
我的答案:
10.0分
第一空:
PPP
AI讲解
9
【填空题】
( )协议是一种加密的验证协议,使用哈希算法对口令进行加密,身份认证过程是需要三次握手验证过程,不直接发送密码,由验证方首先发起验证请求。
提示:使用大写英文字母缩写表示。
我的答案:
10.0分
第一空:
CHAP
AI讲解
10
【填空题】PKI(Public Key Infrastructure )"公钥基础设施"中,最常用的证书格式为( )v3。
我的答案:
10.0分
第一空:
X.509
一. 单选题(共10题)
1
【单选题】Arnold变换技术是一种( )。
A、
信息隐藏技术
B、
数字水印技术
C、
图像替换加密技术
D、
图像置换加密技术
我的答案:D
8.3分AI讲解
2
【单选题】
以下关于信息熵,说法不正确的是( )。
A、
信息熵源于信息论,信息论是由香农在 1948 年提出,主要是通过数学的办法解决了信息通信问题。
B、
信息熵就可以度量全体信源的不确定性。
C、
信息熵越大,图像灰度值分布越均匀,随机性越弱。
D、
信息熵可以用于图像加密性能的评价。
我的答案:C
8.3分AI讲解
3
【单选题】以下关于NPCR和UACI,说法不正确的是( )。
A、
NPCR和UACI都可以用于图像加密的扩散性分析。
B、
NPCR的意义是计算两张图像不同像素所占的比例。
C、
UACI用于测量两张图像之间的平均强度。
D、
NPCR和UACI越高,图像加密性能的扩散性越好。
我的答案:D
8.3分AI讲解
4
【单选题】
以下关于密码技术和信息隐藏技术的关系,说法不正确的是( )。
A、
密码技术是一种让第三方看不懂传输信息的技术。信息隐藏技术是一种让第三方看不见传输私密信息的技术。
B、
从密钥技术上来看,信息隐藏大致可以分为3类:无密钥的信息隐藏、公钥信息隐藏和私钥信息隐藏。
C、
公钥信息隐藏系统需要使用一个公钥进行信息隐藏。
D、
私钥信息隐藏,在密码学体制中,即指私钥密码体制,一般使用术语为对称密码体制。
我的答案:C
8.3分AI讲解
5
【单选题】以下关于LSB信息隐藏,说法不正确的是( )。
A、
LSB可以采用顺序替换或者伪随机替换方式。
B、
LSB是采用最低有效位的信息隐藏方法。
C、
基于伪随机替换的LSB信息隐藏技术可以结合混沌系统。
D、
LSB是基于变换域的信息隐藏。
我的答案:D
8.3分AI讲解
6
【单选题】
以下关于信息隐藏,说法不正确的是( )。
A、
进行DCT变换之后,选择一些高频系数来将私密信息隐藏到这些系数中。
B、
DCT变换首先是将图像分割成8×8大小的像素块,然后进行DCT变换,得到每个像素块的变换系数,系数是按照“之”字形从直流信号、低频信号到高频信号的顺序排列而成的。
C、
进行DWT变换后,图像能量集中在左上角的系数中。
D、
DFT、DCT和DWT是三种常见的变换域技术,即可以用于信息隐藏,也可以用于数字水印。
我的答案:A
8.3分AI讲解
7
【单选题】以下关于数字水印,说法不正确的是( )。
A、
从外观上,数字水印可以分为可见水印和不可见水印。
B、
基于变换域的数字水印算法是将水印信息转换为二进制比特后添加到基于变换域的像素中,然后利用反向变换方式将载体对象还原。
C、
PSNR是最重要的定量测量含水印图像的视觉质量的方法之一。
D、
数字水印强调的是水印信息嵌入到多媒体对象中后能够通过一定的技术验证该水印,数字水印并没有说需要完整无误地将嵌入的信息提取出来,而是只需要证明载体中存在特定的水印即可,强调的是水印的存在性。
我的答案:B
8.3分AI讲解
8
【单选题】以下关于信息隐藏与数字水印技术的关系,说法不正确的是( )。
A、
信息隐藏属于数字水印的一个分支。
B、
LSB、DCT和DWT方法即可以用于信息隐藏,也可以用于数字水印。
C、
信息隐藏需要强调的是信息隐藏在载体对象中后还能够将隐藏的私密信息完整无误地提取出来,而数字水印则不要求。
D、
从载体对象上,数字水印可以依据所依附的多媒体信息的不同分为静态图像水印、音频水印、视频水印和文件水印等。
我的答案:A
8.3分AI讲解
9
【单选题】以下不属于信息隐藏技术中的替换技术的是( )。
A、
最低比特位法
B、
顺序法
C、
伪随机法
D、
DCT法
我的答案:D
8.4分AI讲解
10
【单选题】关于DCT域的信息隐藏,说法不正确的是( )。
A、
DCT变换后的图像左上角包含了图像的大多数能量
B、
通常将图像分为8×8的像素块,进行二维DCT变换,得到8×8的DCT系数,再进行信息隐藏
C、
在DCT域中的信息隐藏,可以有效地抵抗JPEG有损压缩
D、
最好将隐藏信息嵌入到每一分块的高频系数当中
我的答案:D
8.4分AI讲解
二. 填空题(共2题)
11
【填空题】Arnold变换具有周期性,当采用广义变换a=b=1时,图像的大小为256×256,那么,Arnold变换周期为( )。
我的答案:
8.4分
第一空:
192
AI讲解
12
【填空题】随机图像的理想信息熵值为( )。
我的答案:
8.4分
第一空:
8
一. 单选题(共1题)
1
【单选题】冲击波病毒和震荡波病毒实施的网络攻击方法,属于( )。
A、
拒绝服务攻击
B、
欺骗类攻击
C、
IP碎片攻击
D、
缓冲区溢出攻击
我的答案:D
6.6分AI讲解
二. 填空题(共14题)
2
【填空题】从广泛的意义上看,漏洞是在硬件、软件、( )的具体实现或系统安全策略以及人为因素上存在的缺陷,它可以使黑客能够在未经系统的许可者授权的情况下访问或破坏系统。
我的答案:
6.6分
第一空:
协议
AI讲解
3
【填空题】
( )漏洞是指未知漏洞被从事网络安全研究的各类机构发掘出来后,但还没有大范围传播开的漏洞。
我的答案:
6.6分
第一空:
0day
AI讲解
4
【填空题】
Zenmap是一种常用的( )工具 。
我的答案:
6.6分
第一空:
漏洞扫描
AI讲解
5
【填空题】
ARP协议,即地址解析协议,帮助主机把网络层地址( )解析为链路层地址( )。
注意:使用英文缩写表示。
我的答案:
6.6分
第一空:
IP
第二空:
MAC
AI讲解
6
【填空题】
ARP欺骗是利用ARP人为地让其他机器中的( )的( )对应关系是一个错误的对应关系来达到其目的。
我的答案:
6.6分
第一空:
ARP缓存表
第二空:
IP-MAC
AI讲解
7
【填空题】
工作在( )模式下的网卡接收所有的流过网卡的帧,信息包捕获程序就是在这种模式下运行的。
我的答案:
6.6分
第一空:
混杂
AI讲解
8
【填空题】
Syn洪泛攻击利用的是( )的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的( )将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,目标主机资源将被耗尽,从而达到攻击的目的。
我的答案:
6.6分
第一空:
TCP
第二空:
响应报文
AI讲解
9
【填空题】
拒绝服务攻击,简称( )攻击,通过堵塞网络、占用系统资源等方法,拒绝用户的服务访问,破坏系统的正常运行。 而( )攻击则是利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽目标主机的资源,使目标主机丧失提供正常网络服务的能力。
注意:使用英文表示,注意大小写。
我的答案:
6.6分
第一空:
DoS
第二空:
DDoS
AI讲解
10
【填空题】
( )攻击通过使用将回复地址设置成目标主机的广播地址的ICMP应答请求(ping)数据包,来淹没目标主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。
注意:采用英文表示。
我的答案:
6.6分
第一空:
Smurf
AI讲解
11
【填空题】
( )接口远程任意代码可执行漏洞,非常流行的冲击波病毒就是利用这个漏洞编制的。
注意:采用英文缩写表示。
我的答案:
6.6分
第一空:
RPC
AI讲解
12
【填空题】对于RFID系统中标签和阅读器间的无线通信,常见的攻击包括( )、窥探攻击、略读欺骗攻击、( )、中继攻击和电磁干扰攻击。
我的答案:
6.6分
第一空:
窃听攻击
第二空:
重放攻击
AI讲解
13
【填空题】
无线传感器网络攻击的网络层内部攻击主要包括:( )、( )、污水池攻击、选择性转发攻击、黑洞攻击和HELLO攻击。注意:使用中文方式表达。
我的答案:
6.6分
第一空:
女巫攻击
第二空:
虫洞攻击
AI讲解
14
【填空题】
无线传感器网络安全解决方案主要有:密钥管理、( )、( )、( )、
( )和信任管理等。
我的答案:
6.6分
第一空:
网络认证
第二空:
安全路由
第三空:
安全数据融合
第四空:
入侵检测
AI讲解
15
【填空题】常用的网络监听工具,包括Sniffer和( )。
我的答案:
7.6分
第一空:
Wireshark
一. 填空题(共10题)
1
【填空题】防火墙是一种被动的( )技术,在某个机构的网络和不安全的网络之间的一系列部件的组合。
我的答案:
10.0分
第一空:
访问控制
AI讲解
2
【填空题】
包过滤防火墙,又称为( ),可以用一台包过滤(屏蔽)路由器(Screened Router)来实现,对所接收的每个数据包做允许/拒绝的决定。
我的答案:
10.0分
第一空:
屏蔽路由器
AI讲解
3
【填空题】双宿主机防火墙是用一台装有两块( )的双宿主机做防火墙。两块网卡分别与内部网和外部网相连,它采用代理服务的方法,阻止IP层通信,实现应用层的安全。
我的答案:
10.0分
第一空:
网卡
AI讲解
4
【填空题】屏蔽主机防火墙也叫主机过滤防火墙,由( )和( )组成。
我的答案:
10.0分
第一空:
堡垒主机
第二空:
包过滤路由器
AI讲解
5
【填空题】
动态包过滤技术是指:配置了( ),可以实现指定用户的IP数据流临时通过防火墙时,进行会话连接。
动态包过滤技术一般结合( )机制进行实现。
我的答案:
10.0分
第一空:
动态控制列表
第二空:
身份认证
AI讲解
6
【填空题】
按照拓扑结构的不同,防火墙可分为( )、( )、( )和( )等四种类型。
提示:采用中文名称回答。
我的答案:
10.0分
第一空:
包过滤防火墙
第二空:
双宿主机防火墙
第三空:
屏蔽主机防火墙
第四空:
屏蔽子网防火墙
AI讲解
7
【填空题】
堡垒主机位于( ),是一台安全性很高的主机,其上没有任何入侵者可以利用的工具,不能作为黑客进一步入侵的基地。堡垒主机上一般安装的是( ),即外部网络访问内部网络的时候,首先经过外部路由器的过滤,然后通过代理服务器代理后才能进入内部网络。
我的答案:
10.0分
第一空:
内部网络
第二空:
代理服务器程序
AI讲解
8
【填空题】
周边网络DMZ处于Internet和内部网络之间,包含两个包过滤路由器和一个/多个( )。
我的答案:
10.0分
第一空:
堡垒主机
AI讲解
9
【填空题】
NAT是“Network Address Translation”的英文缩写,中文的意思是“( )”。NAT技术主要是为了解决公开地址不足而出现的,它可以缓解少量因特网( )和大量主机之间的矛盾。
我的答案:
10.0分
第一空:
网络地址转换
第二空:
IP地址
AI讲解
10
【填空题】
实现网络地址转换的方式有:静态NAT(static NAT)、池NAT (pooled NAT)和端口NAT(Port NAT)三种类型。
PAT则是把内部地址映射到外部网络的一个IP地址的不同( )上。
我的答案:
10.0分
第一空:
端口
一. 单选题(共10题)
1
【单选题】
以下哪一份报告或者论文,指出了为计算机系统和网络危害分类的方法,并构建了根据审计数据检测入侵行为的理论。
A、
Denning Peter Neumann 提出的IDES实时入侵检测系统模型的论文
B、
Denning 的论文“An intrusion-detection model”
C、
Teresa Lunt 等人的论文 Ides: The enhanced prototype-a real time intrusion detection expert system
D、
JnamesP Aderson 的“Computer Security Threat Monitoring and Surveillance”报告
我的答案:D
10.0分AI讲解
2
【单选题】以下哪个入侵检测模型第一次直接将网络数据流作为审计数据来源?
A、
SAIC开发的计算机误用检测系统CMDS(Computer Misuse Detection System)
B、
Denning提出的通用入侵检测模型
C、
加州大学戴维斯分校的L. T. Heberlein等人的NSM (Network Security Monitor)
D、
Denning和Peter Neumann 的实时入侵检测系统模型
我的答案:C
10.0分AI讲解
3
【单选题】
( )是基于特征的静态检测技术,其特点是需要根据过去的入侵经验提前建立一个入侵特征数据库,采用模式匹配方法,检测已有的入侵类型,在数据库中入侵特征更新之前无法检测到新的入侵类型。
A、
基于主机的入侵检测
B、
基于网络的入侵检测
C、
误用入侵检测
D、
异常入侵检测
我的答案:C
10.0分AI讲解
4
【单选题】
( )是基于行为的动态检测技术,其特点是监视、分析入侵者在一定网络时间内的完整活动,建立活动轮廓,和当前系统、网络的行为相比较,若发现违反当前系统、网络的行为规范,便认定该活动属于非法的入侵行为。
A、
基于主机的入侵检测
B、
基于网络的入侵检测
C、
误用入侵检测
D、
异常入侵检测
我的答案:D
10.0分AI讲解
5
【单选题】( )是一种入侵欺骗技术,它可以用于错误地诱导攻击者,也可以用于收集攻击信息,以改进防御能力,其能采集的信息量由自身能提供的手段以及攻击行为数量决定。
A、
误用入侵检测技术
B、
异常入侵检测技术
C、
蜜罐技术
D、
审计技术
我的答案:C
10.0分AI讲解
6
【单选题】( )技术就是帮助我们提前预知网络威胁的安全技术。
A、
蜜罐技术
B、
审计技术
C、
防火墙技术
D、
入侵检测
我的答案:D
10.0分AI讲解
7
【单选题】入侵检测是指通过从计算机网络或计算机系统中的( )收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术。
A、
路由器
B、
若干关键点
C、
交换机
D、
堡垒主机
我的答案:B
10.0分AI讲解
8
【单选题】审计技术是产生、记录并检查按时间顺序排列的( )的过程。
A、
网络入侵记录
B、
访问控制表(ACL)记录
C、
系统事件记录
D、
防火墙的信息内容和活动
我的答案:C
10.0分AI讲解
9
【单选题】入侵检测系统的通用模型包括事件产生器、事件分析器、事件数据库和( )四大模块。
A、
响应单元
B、
事件处理器
C、
机器学习
D、
事件预测器
我的答案:A
10.0分AI讲解
10
【单选题】入侵检测技术,按检测方法划分,包括误用入侵检测和( )入侵检测。
A、
主机
B、
网络
C、
无IP技术
D、
异常
我的答案:D
. 单选题(共15题)
1
【单选题】以下属于网络层安全协议的是( )。
A、
SSL
B、
SET
C、
Kerberos
D、
IPSec
我的答案:D
6.6分AI讲解
2
【单选题】以下属于传输层安全协议的是( )。
A、
S/MIME
B、
PGP
C、
TLS
D、
IPSec
我的答案:C
6.6分AI讲解
3
【单选题】以下哪个协议的是目前公认的信用卡网上交易的国际标准?
A、
SSL
B、
IPSec
C、
PGP
D、
SET
我的答案:D
6.6分AI讲解
4
【单选题】按照使用的网络协议层划分,L2TP属于( )。
A、
第二层协议
B、
第三层协议
C、
第二层协议-第三层协议之间
D、
第四层隧道协议
我的答案:A
6.6分AI讲解
5
【单选题】
( )采用“隧道”技术,可以模仿点对点连接技术,依靠Internet服务提供商(ISP)和其他的网络服务提供商(NSP)在公用网中建立自己专用的“隧道”,让数据包通过这条隧道传输。对于不同的信息来源,可分别给它们开出不同的隧道。
A、
VPN
B、
HTTP
C、
IPSEC
D、
SSL
我的答案:A
6.6分AI讲解
6
【单选题】( )技术是指配置了动态控制列表,可以实现指定用户的IP数据流临时通过防火墙时,进行会话连接。
A、
ACL
B、
NAT
C、
PAT
D、
PAP
我的答案:A
6.7分AI讲解
7
【单选题】IPSec协议中的( )子协议为IP包提供机密性、完整性保护和抗重放攻击服务。
A、
ESP
B、
AH
C、
SET
D、
SSL
我的答案:A
6.7分AI讲解
8
【单选题】SSL协议使用( )加密算法对敏感数据加密。
A、
对称
B、
非对称
C、
哈希
D、
数字证书
我的答案:A
6.7分AI讲解
9
【单选题】( )协议的数字信封技术,首先将要传送的消息用对称密钥加密,但这个密钥不先由双方约定,而是由发送方随机产生,用此随机产生的对称密钥对消息进行加密。
A、
SET
B、
IPSEC
C、
SSL
D、
Kerberos
我的答案:A
6.7分AI讲解
10
【单选题】
以下关于IPSec协议,说法不正确的是( )。
A、
IPSec协议共包括ESP和AH两个子协议。
B、
IPSec协议中的AH子协议为IP包提供数据完整性、数据源身份认证和抗重放攻击服务。
C、
按TCP/IP协议栈中的相对位置不同,IPSec协议在网络层之上封装
D、
在IPv6中,IPSec可选执行。
我的答案:D
6.7分AI讲解
11
【单选题】( )也称作密码协议,是以计算机密码学为基础的消息交换协议其目标是在网络环境中提供各种安全服务。它是网络安全的一个重要组成部分。
A、
网络安全通信协议
B、
区块链
C、
身份认证协议
D、
数字签名
我的答案:A
6.7分AI讲解
12
【单选题】
ESP协议的( )模式,可以隐藏源和目的地址,防止地址欺骗,子网内部可以使用私有IP地址,子网内部的拓扑结构受到保护。
A、
隧道
B、
传输
C、
自适应
D、
加密
我的答案:A
6.7分AI讲解
13
【单选题】( )的无IP技术采用双网卡配置:一个网卡绑定IP,用来与console(控制台)通信,一个网卡无IP,用来收集网络数据包,连在网络中的是无IP的网卡,因为没有IP,所以不能直接攻击。
A、
入侵检测系统
B、
防火墙
C、
入侵诱骗技术
D、
区块链技术
我的答案:A
6.7分AI讲解
14
【单选题】( )协议中的握手协议的主要作用是验证实体身份、协商密钥交换算法。
A、
IPSEC
B、
SSL
C、
VPN
D、
SET
我的答案:B
6.7分AI讲解
15
【单选题】
网络安全通信协议是以( )为基础的消息交换协议其目标是在网络环境中提供各种安全服务。它是网络安全的一个重要组成部分。
A、
信息学
B、
交换机
C、
密码学
D、
路由器
我的答案:C
. 单选题(共14题)
1
【单选题】
工作量证明算法,最早由( )提出。
A、
提亚·沃克和摩尼·纳欧尔
B、
哈勃和斯托尔内塔
C、
尼克·萨博
D、
中本聪
我的答案:A
5.2分AI讲解
2
【单选题】比特币的51%攻击,指的是( )。
A、
在51%攻击情况下,区块链仍然不能够被篡改。
B、
获得超过51%的节点认可,将奖励比特币。
C、
获得超过51%的节点认可,将写入该区块。
D、
在51%攻击情况下,区块链能够被篡改。
我的答案:D
5.2分AI讲解
3
【单选题】搭建以太坊区块链时,使用的客户端程序是( )。
A、
miner
B、
nginx
C、
geth
D、
bitcoin
我的答案:C
5.2分AI讲解
4
【单选题】
搭建以太坊区块链时,需要先创建创始块,配置创始块的文件格式是( )。
A、
json
B、
txt
C、
ini
D、
conf
我的答案:A
5.2分AI讲解
5
【单选题】
搭建以太坊区块链后,假设挖矿成功,使用eth.getBalance(eth.accounts[0])命令获得的“电子货币”单位是( )。
A、
wei
B、
以太币
C、
比特币
D、
B币
我的答案:A
5.2分AI讲解
6
【单选题】
( )以比特币、莱特币为代表的去中心化数字货币。
A、
区块链1.0
B、
区块链2.0
C、
区块链3.0
D、
区块链4.0
我的答案:A
5.2分AI讲解
7
【单选题】
当区块体的交易信息发生篡改时,( )一定也会发生变化,从而通过比较它可以判断区块存储数据的前后一致性。
A、
区块头的梅克尔根
B、
MD5哈希
C、
交易信息
D、
智能合约
我的答案:A
5.2分AI讲解
8
【单选题】( )算法解决了拜占庭将军问题。
A、
PBFT
B、
PoW
C、
PoS
D、
DPoS
我的答案:A
5.3分AI讲解
9
【单选题】通过区块链的( ),比特币可以做到很强的抗篡改能力,从而取得所有参与者的信任。
A、
哈希链式结构
B、
哈希表
C、
智能合约
D、
分布式共识
我的答案:A
5.3分AI讲解
10
【单选题】( )是以“以太坊”为代表,在区块链上上传和执行应用程序,程序的有效执行由智能合约来保证。
A、
区块链1.0
B、
区块链2.0
C、
区块链3.0
D、
区块链4.0
我的答案:B
5.3分AI讲解
11
【单选题】( )是区块链技术拓展到金融领域之外,为物流、教育、人力资源、社会治理等各行各业提供去中心化的解决方案,充分体现了人们对构建未来“可编程社会”的理想愿景。
A、
区块链1.0
B、
区块链2.0
C、
区块链3.0
D、
区块链4.0
我的答案:C
5.3分AI讲解
12
【单选题】PoW 算法即( )算法,被应用于比特币、以太币等公有链场景下,是一种简单粗暴的共识算法。
A、
工作量证明
B、
权益证明
C、
分布式权益证明
D、
实用拜占庭容错
我的答案:A
5.3分AI讲解
13
【单选题】
比特币系统每生成( )个区块调整一次目标值。
A、
2016
B、
256
C、
365
D、
1024
我的答案:A
5.3分AI讲解
14
【单选题】区块链头部数据中的哈希采用的是( )。
A、
SHA256
B、
SHA1
C、
MD5
D、
SHA
我的答案:A
5.3分AI讲解
二. 填空题(共5题)
15
【填空题】按照参与方式的不同,区块链应用部署大致分为三类:公有链、( )和私有链。
我的答案:
5.3分
第一空:
联盟链
AI讲解
16
【填空题】区块链的区块由区块头和( )两部分组成。
我的答案:
5.3分
第一空:
区块体
AI讲解
17
【填空题】区块体包含着实际的数据,可以是交易数据或( )数据。
我的答案:
5.3分
第一空:
智能合约
AI讲解
18
【填空题】区块头中的nonce表示一个临时的( )。
我的答案:
5.3分
第一空:
随机数
AI讲解
19
【填空题】联盟链的Gossip 传播协议,是由( )节点发起消息,当它有状态需要更新到网络中的其他节点时,它会( )选择周围几个节点散播消息,收到消息的网络中其他节点也会重复此过程,知道整个网络都收到了这个消息达成最终一致性协议,根据它的传播特点又被叫做“疫情传播算法”。
我的答案:
5.3分
第一空:
种子
第二空:
随机
一. 单选题(共15题)
1
【单选题】
触发漏洞、将控制权转移到目标程序的是( )。
A、
shellcode
B、
exploit
C、
payload
D、
vulnerability
我的答案:C
6.6分AI讲解
2
【单选题】
下列不属于对Shellcode进行编码的原因的是( )。
A、
字符集差异
B、
绕过安全检测
C、
绕过坏字符
D、
绕过返回地址
我的答案:D
6.6分AI讲解
3
【单选题】
能有效阻止非代码区的植入的恶意代码执行的技术是( )。
A、
ASLR
B、
GS Stack Protection
C、
SEHOP
D、
DEP
我的答案:D
6.6分AI讲解
4
【单选题】
下列不可以作为跳板的指令是( )。
A、
Jmp esp
B、
Mov eax, esp; jmp eax
C、
Mov eax, ebp; jmp ebp
D、
Jmp ebp
我的答案:C
6.6分AI讲解
5
【单选题】
执行以下指令后,EDX寄存器值为( )。
ESP -> ???????? => POP EAX # RETN
0x00000001
???????? => ADD EAX, 2 # RETN
???????? => XCHG EAX,EDX # RETN
A、
0
B、
1
C、
2
D、
3
我的答案:D
6.6分AI讲解
6
【单选题】( )技术是一项缓冲区溢出的检测防护技术。
A、
ASLR
B、
GS Stack Protection
C、
DEP
D、
SafeSEH
我的答案:B
6.7分AI讲解
7
【单选题】
发生缓冲区溢出的主要原因是( )。
A、
缺少堆栈安全检查机制
B、
栈地址是从低地址向高地址增长
C、
栈帧结构设计不合理
D、
未对边界进行检查
我的答案:D
6.7分AI讲解
8
【单选题】
DWORD SHOOT攻击是指( )。
A、
能够读取任意位置内存数据的攻击
B、
能够向任意位置内存写入任意数据的攻击
C、
能够向任意位置内存写入任意数据、并能读取任意位置内存数据的攻击
D、
以上都不对
我的答案:B
6.7分AI讲解
9
【单选题】
SEH结构存在于( )。
A、
堆区
B、
栈区
C、
寄存器
D、
代码区
我的答案:B
6.7分AI讲解
10
【单选题】
漏洞也称为( )。
A、
Hole
B、
Fault
C、
Vulnerability
D、
Weakness
我的答案:C
6.7分AI讲解
11
【单选题】
( )是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
A、
ASLR
B、
DEP
C、
SEH
D、
SafeSEH
我的答案:A
6.7分AI讲解
12
【单选题】
SEH攻击是指通过栈溢出或者其他漏洞,使用精心构造的数据覆盖SEH上面的某个函数或者多个函数,从而控制( )。
A、
EBP
B、
ESP
C、
EIP
D、
DEP
我的答案:C
6.7分AI讲解
13
【单选题】通过精心构造,攻击者通过缓冲区溢出覆盖( )中异常处理函数句柄,将其替换为指向恶意代码shellcode的地址,并触发相应异常,从而使程序流程转向执行恶意代码。
A、
GS
B、
ASLR
C、
DEP
D、
SEH
我的答案:D
6.7分AI讲解
14
【单选题】
VC++编译器中提供了一个/GS编译选项,如选择该选项,编译器针对函数调用和返回时添加保护和检查功能的代码,在函数被调用时,在缓冲区和函数返回地址增加一个32位的随机数( ),在函数返回时,调用检查函数检查该值是否有变化。
A、
DEP
B、
SEH
C、
GS Stack Protection
D、
security_cookie
我的答案:D
6.7分AI讲解
15
【单选题】
能有效阻止非代码区的植入的恶意代码执行的技术是( )。
A、
ASLR
B、
GS Stack Protection
C、
SEHOP
D、
DEP
我的答案:D
一. 单选题(共21题)
1
【单选题】( )技术加入了大量加解密操作,通过对恶意代码片段进行动态加解密来实现对代码表现形式的改变。
A、
代码混淆
B、
加壳
C、
虚拟机
D、
变形
我的答案:D
4.7分AI讲解
2
【单选题】
( )是通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络服务中断的病毒。
A、
特洛伊木马
B、
勒索
C、
计算机蠕虫
D、
宏病毒
我的答案:C
4.7分AI讲解
3
【单选题】 以下哪种恶意代码属于典型的勒索型病毒?
A、
Stuxnet
B、
CIH
C、
Mirai
D、
WannaCry
我的答案:D
4.7分AI讲解
4
【单选题】以下哪种恶意软件属于典型的僵尸网络病毒?
A、
DroidDreamLight
B、
WannaCry
C、
Mirai
D、
熊猫烧香
我的答案:C
4.7分AI讲解
5
【单选题】( )蠕虫病毒是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。
A、
SQL蠕虫王
B、
Stuxnet
C、
Botnet
D、
APT
我的答案:B
4.7分AI讲解
6
【单选题】以下哪种移动智能终端恶意代码能够扣费,发送SP业务定制短信并删除发送记录?
A、
吞钱贪婪鬼
B、
Lasco系列恶意代码
C、
白卡吸费魔
D、
Skulls
我的答案:C
4.7分AI讲解
7
【单选题】
( )系列的手机木马被称为“隐私大盗”木马,是一批专偷短信、IMEI(手机串号)、Google 账号等隐私信息系列手机木马,其变种数量超过60 个。
A、
Cabir
B、
索马里海盗
C、
X 卧底
D、
DroidDreamLight
我的答案:D
4.7分AI讲解
8
【单选题】第一个攻击手机的病毒是( )。
A、
VBS.Timofonica
B、
Cabir
C、
Skulls
D、
Lasco
我的答案:A
4.7分AI讲解
9
【单选题】以下哪种软件是Android模拟器,可以用于测试安卓恶意软件?
A、
genymotion
B、
Bytecode-Viewer
C、
apktool
D、
bless
我的答案:A
4.8分AI讲解
10
【单选题】缓冲区溢出攻击,不是以下哪种恶意代码的攻击方式?
A、
冲击波病毒
B、
震荡波病毒
C、
蠕虫病毒“VanBot”
D、
Locky
我的答案:D
4.8分AI讲解
11
【单选题】以下关于“0day漏洞”,说法正确的是( )。
A、
0day漏洞是指未知漏洞被从事网络安全研究的各类机构发掘出来后,只在小范围传播的漏洞。
B、
0day漏洞不会向已知漏洞演变。
C、
0day漏洞是指那些已经在程序中存在但还没有被人发现的漏洞。
D、
软件开发商、安全组织、黑客和黑客组织都在努力地发现漏洞,毫不夸张地说,谁先发现了0day漏洞,谁就可以掌握计算机网络攻击或防护的主动权。
我的答案:A
4.8分AI讲解
12
【单选题】与一般的木马相反,( )木马的服务端(被控制端)使用主动连接端口,客户端(控制端)使用被动监听端口,被控制端木马定时监测控制端的存在,发现控制端上线立即反弹出端口主动连接控制端打开的主动端口。
A、
反弹端口型
B、
熊猫烧香
C、
特洛伊
D、
僵尸网络
我的答案:A
4.8分AI讲解
13
【单选题】基于HTTP的( )把所有要传送的木马数据封装在HTTP协议里进行传送,即使对方只开了HTTP代理也可以访问。
A、
隧道技术
B、
SSL加密技术
C、
虚拟专用网技术
D、
代理服务器技术
我的答案:A
4.8分AI讲解
14
【单选题】( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多可控制的、分布式的、逻辑网络 。
A、
僵尸网络
B、
分布式网络
C、
去中心化网络
D、
区块链网络
我的答案:A
4.8分AI讲解
15
【单选题】( )工具是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。
A、
Rootkit
B、
mirai
C、
Cryptowall
D、
Chanitor
我的答案:A
4.8分AI讲解
16
【单选题】以下哪种恶意代码只感染Microsoft Office系列软件的Word、Excel等文件。
A、
宏病毒
B、
冲击波
C、
震荡波
D、
木马
我的答案:A
4.8分AI讲解
17
【单选题】以下关于恶意代码,说法不正确的是( )。
A、
不进行自我复制的两种病毒包括宏病毒和特洛伊木马。
B、
恶意代码检测技术,主要包括静态检测和动态检测两大方面。
C、
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
D、
熊猫烧香是由李俊制作的一种木马病毒。
我的答案:A
4.8分AI讲解
18
【单选题】以下关于计算机病毒或恶意代码,说法不正确的是( )。
A、
计算机病毒或恶意代码的CARO命名规则,每一种病毒的命名包括了病毒名、病毒组名、大变种、小变种和修改者等五个部分。
B、
反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。
C、
Mirai支持UDP、VSE、DNS、SYN等多种DDoS攻击方式。
D、
APT攻击并没有任何崭新的攻击手段。APT中运用的攻击手段,例如0 Day漏洞、钓鱼邮件、社会工程、木马和DDOS等,都是存在已久的攻击手段。APT只是多种攻击手段的综合利用而已。
我的答案:A
4.8分AI讲解
19
【单选题】WannaCry恶意代码借助以下哪个蠕虫模块进行传播?
A、
SMB漏洞
B、
RPC漏洞
C、
缓冲区溢出漏洞
D、
TCP传输协议漏洞
我的答案:A
4.8分AI讲解
20
【单选题】以下哪种恶意代码,对我国工业控制系统危害较大?
A、
Stuxnet
B、
SQL蠕虫王
C、
Mirai
D、
WannaCry
我的答案:A
4.8分AI讲解
21
【单选题】( )接口远程任意代码可执行漏洞,非常流行的冲击波病毒就是利用这个漏洞编制的。
A、
0DAY
B、
Remote root exploit
C、
Local root exploit
D、
RPC
我的答案:D
一. 单选题(共8题)
1
【单选题】对于Android的APK文件,以下哪一种是Java代码编译后产生运行在Dalvik虚拟机上?
A、
AndroidManifest.xml
B、
resources.arsc
C、
META-INF
D、
classes.dex
我的答案:D
12.5分AI讲解
2
【单选题】以下说法不正确的是( )。
A、
class文件有很多冗余信息,dex文件会做去冗余信息的优化。
B、
JVM执行的是.class文件、Dalvik和ART执行的.dex文件。
C、
JVM是基于寄存器,Dalvik虚拟机是基于堆栈。
D、
resources.arsc文件是Android的APK文件的资源索引表。
我的答案:C
12.5分AI讲解
3
【单选题】以下说法不正确的是( )。
A、
dex文件由3大部分组成:文件头、签名区、数据区。
B、
Android系统dex文件的文件头包括:0x70个字节大小,它包含标志、版本号、校验码、sha1签名以及其他一些方法、类的数量和偏移地址等信息。
C、
Android系统dex文件的数据区包括:类的定义、数据区、链路数据区。
D、
Android系统的APK文件实际上是一个压缩包文件。
我的答案:A
12.5分AI讲解
4
【单选题】以下哪种移动智能终端恶意代码能够扣费,发送SP业务定制短信并删除发送记录?
A、
吞钱贪婪鬼
B、
Lasco系列恶意代码
C、
白卡吸费魔
D、
Skulls
我的答案:C
12.5分AI讲解
5
【单选题】
( )系列的手机木马被称为“隐私大盗”木马,是一批专偷短信、IMEI(手机串号)、Google 账号等隐私信息系列手机木马,其变种数量超过60 个。
A、
Cabir
B、
索马里海盗
C、
X 卧底
D、
DroidDreamLight
我的答案:D
12.5分AI讲解
6
【单选题】第一个攻击手机的病毒是( )。
A、
VBS.Timofonica
B、
Cabir
C、
Skulls
D、
Lasco
我的答案:A
12.5分AI讲解
7
【单选题】以下哪种移动智能终端恶意代码能每隔几秒就会偷偷的向你通讯录中的号码发送彩信?
A、
吞钱贪婪鬼
B、
RottenSys
C、
“白卡吸费魔”木马
D、
DroidDreamLight 系列手机木马
我的答案:A
12.5分AI讲解
8
【单选题】以下哪种手机恶意代码伪装成安卓手机的“系统 Wi-Fi服务”,“每日黄历”、“畅米桌面”等应用,并通过不定期给用户推送广告或指定APP来盈利?
A、
RottenSys
B、
吞钱贪婪鬼
C、
“X 卧底”系列木马
D、
“索马里海盗”木马
我的答案:A
一. 单选题(共5题)
1
【单选题】通过伪装成合法的服务或应用来欺骗用户,诱导用户提供敏感信息或者直接下载并安装物联网恶意软件。这是哪一种物联网恶意软件的传播机制?
A、
设备漏洞利用
B、
网络钓鱼攻击
C、
恶意软件捆绑
D、
物理设备攻击
我的答案:B
20.0分AI讲解
2
【单选题】一旦某些设备被感染,它们可以被用来作为僵尸网络的一部分,用于发动分布式拒绝服务(DDoS)攻击,同时也可以被用来扫描和感染其他易受攻击的物联网设备,从而扩大僵尸网络规模。这是哪一种物联网恶意软件的传播方式?
A、
供应链攻击
B、
跨平台恶意代码
C、
自动传播机制
D、
Botnet
我的答案:D
20.0分AI讲解
3
【单选题】( )是著名的物联网僵尸网络恶意软件,是拥有变种数量最多的家族,它能够感染使用出厂默认密码或弱密码设置的物联网设备,并将这些设备纳入其僵尸网络中以发动大规模DDoS攻击。
A、
Gafgyt
B、
Pnscan
C、
Mirai
D、
Aidra
我的答案:C
20.0分AI讲解
4
【单选题】
( )是一种高度复杂的计算机蠕虫,首次发现于2010年,它主要针对的是伊朗的核设施。Stuxnet能够利用多个零日漏洞,并且是首个已知的专门设计来对物理设备造成损害的恶意软件。
A、
Stuxnet
B、
Darlloz
C、
Havex
D、
Industroyer
我的答案:A
20.0分AI讲解
5
【单选题】( )是一种针对安全仪表系统(SIS)的恶意软件。它的目标是破坏工厂的安全机制,可能导致严重的物理伤害或环境灾难。这种恶意软件在2017年被发现时引起了广泛的关注。
A、
PLC-Blaster
B、
BlackEnergy
C、
Triton
D、
CrashOverride
我的答案:C
对于Android的APK文件,以下哪一种是Java代码编译后产生运行在Dalvik虚拟机上?
本题已答 : 75
正确答案: D 我的答案: D
A.
AndroidManifest.xml
8人10.7%
B.
resources.arsc
3人4%
C.
META-INF
4人5.3%
D.
classes.dex
60人80%
以下说法不正确的是( )。
本题已答 : 76
正确答案: C 我的答案: C
A.
class文件有很多冗余信息,dex文件会做去冗余信息的优化。
4人5.3%
B.
JVM执行的是.class文件、Dalvik和ART执行的.dex文件。
11人14.5%
C.
JVM是基于寄存器,Dalvik虚拟机是基于堆栈。
59人77.6%
D.
resources.arsc文件是Android的APK文件的资源索引表。
2人2.6%
以下说法不正确的是( )。
本题已答 : 76
正确答案: A 我的答案: A
A.
dex文件由3大部分组成:文件头、签名区、数据区。
53人69.8%
B.
Android系统dex文件的文件头包括:0x70个字节大小,它包含标志、版本号、校验码、sha1签名以及其他一些方法、类的数量和偏移地址等信息。
15人19.7%
C.
Android系统dex文件的数据区包括:类的定义、数据区、链路数据区。
8人10.5%
D.
Android系统的APK文件实际上是一个压缩包文件。
0人0%
在Android软件逆向分析中,用于查看APK文件内部结构的工具是?
本题已答 : 76
正确答案: B 我的答案: B
答案解析:
Apktool 是一个开源工具,主要用于反编译和重新打包Android APK文件,能够查看APK文件的内部结构。
A.
IDA Pro
5人6.6%
B.
Apktool
66人86.8%
C.
Ghidra
5人6.6%
D.
OllyDbg
0人0%
在Android系统中,以下哪个组件负责处理Dex文件的加载和执行?
本题已答 : 76
正确答案: C 我的答案: C
答案解析:
ART (Android Runtime) 负责处理Dex文件的加载和执行,是Android系统中重要的运行时环境。
A.
Zygote
7人9.2%
B.
Dalvik
42人55.3%
C.
ART
26人34.2%
D.
Binder
1人1.3%
在Android系统中,以下哪个组件负责处理.dex文件的加载和执行?
本题已答 : 76
正确答案: B 我的答案: C
答案解析:
Dalvik虚拟机是Android早期版本中负责加载和执行.dex文件的主要组件。
A.
Java虚拟机
4人5.3%
B.
Dalvik虚拟机
47人61.8%
C.
ART
24人31.6%
D.
JNI
1人1.3%
在Android软件逆向分析中,Smali Code是一种汇编语言形式的代码,它是( )的反编译。
本题已答 : 76
正确答案: D 我的答案: D
A.
签名信息
7人9.2%
B.
资源文件
4人5.3%
C.
Android配置文件
4人5.3%
D.
Dalvik字节码
61人80.2%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,安卓恶意软件的植入方式,从安装方式上来分, 可以划分为( )、 更新包、 偷渡下载等。
本题已答 : 76
正确答案: D 我的答案: D
A.
拦截包
6人7.9%
B.
APT安装
7人9.2%
C.
应用市场安装
20人26.3%
D.
重打包
43人56.6%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,偷渡式下载类似于( ), 在用户不知情的条件下,下载伪装好的恶意软件。
本题已答 : 76
正确答案: A 我的答案: A
A.
钓鱼网站
59人77.7%
B.
渗透测试
8人10.5%
C.
被动监听
6人7.9%
D.
网络攻击
3人3.9%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,( )是指选择当前目标应用程序进行反编译, 将恶意负载植入到相关代码, 编译后重新提交给应用市场。
本题已答 : 76
正确答案: C 我的答案: C
A.
重签名
2人2.6%
B.
更新包
11人14.5%
C.
重打包
60人79%
D.
重编译
3人3.9%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,通过反编译工具从全局配置文件和字节码文件中提取了( )类敏感静态特征, 然后为每个样本生成特征向量。
本题已答 : 76
正确答案: B 我的答案: B
A.
3
9人11.8%
B.
8
50人65.9%
C.
2
9人11.8%
D.
4
8人10.5%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,其特征提取方式,自于manifestxml文件中的是请求权限、 硬件组件、 APP组件和( )。
本题已答 : 75
正确答案: B 我的答案: B
A.
作者信息
6人8%
B.
意图过滤器
59人78.7%
C.
app信息
6人8%
D.
说明信息
4人5.3%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,其特征提取方式,来自于dex 文件中的代码信息有实际使用权限、 受限API调用、 敏感API调用和( )。
本题已答 : 76
正确答案: D 我的答案: C
A.
漏洞信息
5人6.6%
B.
字节码
8人10.5%
C.
敏感服务
21人27.6%
D.
可疑脚本执行
42人55.3%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,( )语言是针对Dalvik虚拟机反汇编的语言。在Android系统中,Dalvik虚拟机不能直接执行Java虚拟机的class文件,而需要将其转换为( )文件,重新打包整合后才能运行。
本题已答 : 76
正确答案: C 我的答案: C
A.
masm, apk
4人5.3%
B.
nasm, apk
11人14.5%
C.
smali, dex
59人77.6%
D.
伪JAVA, dex
2人2.6%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,使用( )静态分析工具提供的两种方法来提取应用的组件特征。
本题已答 : 76
正确答案: B 我的答案: B
A.
apktool
18人23.7%
B.
Androguard
49人64.5%
C.
JADX
9人11.8%
D.
Bytecodeviewer
0人0%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,提出了一个基于活动关系图的细粒度重打包次级检测框架,该框架根据应用的APK文件与应用的主活动,使用( )工具构建了该应用的活动关系图并提取每个活动节点的特征。
本题已答 : 76
正确答案: A 我的答案: A
A.
Androguard
60人78.9%
B.
apktool
11人14.5%
C.
Android Studio
5人6.6%
D.
JD-Gui
0人0%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,Smali和Java的数据类型一一对应,其拥有( )种基本数据类型和引用数据类型。
本题已答 : 76
正确答案: C 我的答案: C
A.
10
4人5.3%
B.
16
13人17.1%
C.
8
56人73.7%
D.
18
3人3.9%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,Smali代码常见指令invoke-static的含义是( )。
本题已答 : 76
正确答案: B 我的答案: B
A.
赋值静态变量
4人5.3%
B.
调用静态函数
63人82.9%
C.
调用函数
6人7.9%
D.
赋值全局变量
3人3.9%
阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,Smali代码常见指令iget-object的含义是( )。
本题已答 : 76
正确答案: D 我的答案: C
A.
对象赋值
14人18.4%
B.
创建实例
10人13.2%
C.
获取对象
48人63.1%
D.
调用对象
4人5.3%
引导型病毒是指寄生在( )的计算机病毒。
本题已答 : 73
正确答案: C 我的答案: C
A.
主引导扇区
3人4.1%
B.
磁盘引导扇区
0人0%
C.
主引导扇区或磁盘引导扇区
68人93.2%
D.
磁盘的0面0道第1扇区
2人2.7%
以下属于感染硬盘的主引导区的病毒是( )。
本题已答 : 73
正确答案: A 我的答案: A
A.
大麻病毒
61人83.6%
B.
小球病毒
6人8.2%
C.
Girl病毒
4人5.5%
D.
熊猫烧香
2人2.7%
以下属于感染硬盘的的活动分区引导记录的病毒是( )。
本题已答 : 73
正确答案: C 我的答案: B
A.
大麻病毒
5人6.8%
B.
火炬病毒
37人50.8%
C.
小球病毒
29人39.7%
D.
宏病毒
2人2.7%
引导型病毒加载病毒自身代码到内存的( )地址处。
本题已答 : 73
正确答案: B 我的答案: B
A.
0000H
2人2.7%
B.
7C00H
64人87.8%
C.
0413H
2人2.7%
D.
CS:100H
5人6.8%
引导型病毒修改( )中断的入口地址,使之指向病毒中断服务程序,当系统或用户进行磁盘读写时,就会激活病毒。
本题已答 : 73
正确答案: D 我的答案: D
A.
INT 21H
0人0%
B.
INT 01H
8人11%
C.
INT 11H
3人4.1%
D.
INT 13H
62人84.9%
主引导记录签名是( )和( )。
本题已答 : 73
正确答案: B 我的答案: B
A.
MZ和PE
3人4.1%
B.
0x55和0xAA
63人86.3%
C.
MZ和NE
6人8.2%
D.
0E9H和3CH
1人1.4%
DOS系统通过把控制传递( )处的指令而启动COM文件程序。
本题已答 : 73
正确答案: A 我的答案: A
A.
CS:100H
64人87.7%
B.
7C00H
5人6.8%
C.
0413H
1人1.4%
D.
3CH
3人4.1%
COM格式文件最大是( )。
本题已答 : 73
正确答案: D 我的答案: D
A.
4GB
2人2.7%
B.
16KB
11人15.1%
C.
4KB
9人12.3%
D.
64KB
51人69.9%
引导型病毒修改内存容量标志单元( ),在原有值的基础上减去病毒长度,使得病毒代码能够常驻内存高端。
本题已答 : 73
正确答案: B 我的答案: B
A.
7C00H
5人6.8%
B.
0413H
63人86.4%
C.
CS:100H
5人6.8%
D.
0E9H
0人0%
DOS系统装入COM文件时,先在内存建立一个长度为( )的PSP,然后将整个文件装载于 PSP 上端,不进行重定位操作
本题已答 : 73
正确答案: A 我的答案: A
A.
256字节
52人71.3%
B.
101H
13人17.8%
C.
0413H
5人6.8%
D.
0E9H
3人4.1%
以下对PE文件格式,说法不正确的是( )。
本题已答 : 73
正确答案: A 我的答案: A
A.
一个16位PE文件的寻址空间是4G。
62人85%
B.
PE文件格式来源于Unix的COFF格式。
2人2.7%
C.
Win32环境下的PE格式文件:exe可执行文件、dll动态链接库文件和scr屏幕保护程序。
6人8.2%
D.
PE文件是使用Win32环境和NT(New Technology)内核系统的可执行文件格式。
3人4.1%
以下选项,属于PE文件默认代码节的是( )。
本题已答 : 73
正确答案: C 我的答案: C
A.
Section .rdata
3人4.1%
B.
Section .rsrc
5人6.8%
C.
Section .text
63人86.4%
D.
Section .data
2人2.7%
以下选项,属于PE文件的引入函数节的是( )。
本题已答 : 73
正确答案: B 我的答案: B
A.
Section .text
3人4.1%
B.
Section .rdata
60人82.2%
C.
Section .data
3人4.1%
D.
Section .rsrc
7人9.6%
对于PE文件中有很多“00”字节,说法不正确的是( )。
本题已答 : 73
正确答案: B 我的答案: B
A.
这是由于PE文件的文件节对齐粒度和内存节对齐粒度造成的。
5人6.8%
B.
这是由感染PE文件的恶意代码造成的。
63人86.4%
C.
恶意软件可以利用这些空白区填充恶意代码。
3人4.1%
D.
CIH病毒就是利用这些“00”字节,填充恶意代码。
2人2.7%
可以根据PE文件的MZ头定位PE文件标记,以下说法正确的是( )。
本题已答 : 73
正确答案: B 我的答案: B
A.
3CH处显示“PE”
6人8.2%
B.
在3CH处显示PE头的地址
60人82.2%
C.
PE文件开始的两个字节
6人8.2%
D.
在0030H行末尾显示“PE”
1人1.4%
已知PE文件的ImageBase为800000H,RVA为3000H,那么,该PE文件的VA地址是( )。
提示:采用16进制填写,大写H表示。
本题已答 : 73
正确答案: B 我的答案: B
A.
83000H
10人13.7%
B.
803000H
57人78.1%
C.
707000H
5人6.8%
D.
770000H
1人1.4%
PE文件的文件节对齐粒度是( )。
提示:采用16进制填写,大写H表示。
本题已答 : 73
正确答案: A 我的答案: A
A.
200H
54人73.9%
B.
2000H
8人11%
C.
1000H
11人15.1%
D.
100H
0人0%
PE文件的内存节对齐粒度是( )。
提示:采用16进制填写,大写H表示。
本题已答 : 73
正确答案: D 我的答案: D
A.
200H
4人5.5%
B.
2000H
8人11%
C.
100H
4人5.5%
D.
1000H
57人78%
PE文件病毒感染时会在宿主上附加代码,但每次感染内存地址不同,修改代码内的地址是不现实的,所以,需要使用( )技术。
本题已答 : 73
正确答案: A 我的答案: A
A.
重定位
64人87.7%
B.
地址随机化
4人5.5%
C.
API函数地址
5人6.8%
D.
内存映射文件
0人0%
已知宿主程序某变量的实际地址是801010H、偏移地址是401010H,病毒程序的var变量的偏移地址是400001H,那么,病毒程序的var变量的实际地址是( )。
提示:采用16进制,大写H表示。
本题已答 : 73
正确答案: B 我的答案: B
A.
801000H
16人21.9%
B.
800001H
51人69.9%
C.
401010H
6人8.2%
D.
400000H
0人0%
阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",使用( )采集Linux特权进程运行时产生的系统调用信息,审计日志中每一条日志都包含多个字段,记录内容包括日志类型、时间戳、系统调用号、系统调用是否成功等。
提示:caj格式的论文可以通过安装cajviewer打开。
本题已答 : 73
正确答案: D 我的答案: D
A.
rsyslog
7人9.6%
B.
syslog
4人5.5%
C.
Rsyslogd
2人2.7%
D.
audit
60人82.2%
阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",提到( )算法是一种在线日志解析方法。不同于传统的依赖正则表达式的方法,该算法使用一颗具有固定深度的解析树,该树通过对特殊设计的解析规则进行编码,能够以流式的方式快速解析日志,并且不需要离线训练步骤。
提示:caj格式的论文可以通过安装cajviewer打开。
本题已答 : 73
正确答案: B 我的答案: B
A.
He
3人4.1%
B.
Drain
61人83.6%
C.
DeepLog
7人9.6%
D.
Logstash
2人2.7%
阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",提出了基于( )的异常进程检测方法,检测主机中陌生的恶意进程。
提示:caj格式的论文可以通过安装cajviewer打开。
本题已答 : 73
正确答案: A 我的答案: D
A.
白名单
10人13.7%
B.
黑名单
2人2.7%
C.
系统调用的特权进程行为画像
48人65.8%
D.
特权进程的系统调用信息、所有进程的资源使用信息以及系统日志
13人17.8%
阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",使用( )算法将网络中心主机中非结构化的系统日志解析成结构化的日志事件模版,给每一个解析出的日志事件模版分配一个事件ID。
提示:caj格式的论文可以通过安装cajviewer打开。
本题已答 : 73
正确答案: B 我的答案: B
A.
孤立森林
4人5.5%
B.
Drain
54人74%
C.
Logstash
10人13.7%
D.
DeepLog
5人6.8%
阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",使用( )工具破解主机中用户的ssh登陆密码,暴力破解过程中攻击的是主机中的sshd进程。
提示:caj格式的论文可以通过安装cajviewer打开。
本题已答 : 73
正确答案: C 我的答案: C
A.
psutil
13人17.8%
B.
hping3
5人6.8%
C.
Hydra
51人69.9%
D.
挖矿脚本
4人5.5%
阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",使用新墨西哥大学发布的UNM数据集验证提出的异常检测方法的正确性,这个数据集包含多种特权进程的系统调用信息,其中( )是其中最复杂, 变化情况最多的。
提示:caj格式的论文可以通过安装cajviewer打开。
本题已答 : 72
正确答案: D 我的答案: A
A.
sshd
17人23.6%
B.
mysql
5人6.9%
C.
apache
12人16.7%
D.
sendmail
38人52.8%
( )技术加入了大量加解密操作,通过对恶意代码片段进行动态加解密来实现对代码表现形式的改变。
本题已答 : 74
正确答案: D 我的答案: C
A.
代码混淆
11人14.9%
B.
加壳
29人39.2%
C.
虚拟机
2人2.7%
D.
变形
32人43.2%
( )是通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络服务中断的病毒。
本题已答 : 74
正确答案: C 我的答案: C
A.
特洛伊木马
1人1.4%
B.
勒索
3人4.1%
C.
计算机蠕虫
66人89.1%
D.
宏病毒
4人5.4%
从广泛的意义上看,漏洞是在硬件、软件、( )的具体实现或系统安全策略以及人为因素上存在的缺陷,它可以使黑客能够在未经系统的许可者授权的情况下访问或破坏系统。
本题已答 : 68
正确答案: 正确率: 91.2%62人全对
第1空
协议
当有两个程序被同样的病毒以指定传播方式感染,并且病毒程序的代码顺序相同时,这种传播方式称为少态的。 当有两个程序被同样的病毒以指定传播方式感染,并且病毒程序的代码顺序不同时,这种传播方式称为 ( )的。
本题已答 : 68
正确答案: 正确率: 85.3%58人全对
第1空
多态
恶意代码对抗技术,主要包括加壳技术、虚拟机保护技术、反虚拟机执行技术、代码混淆技术和( )技术等五种技术。
本题已答 : 68
正确答案: 正确率: 11.8%8人全对
第1空
变形
以下哪种恶意代码属于典型的勒索型病毒?
本题已答 : 73
正确答案: D 我的答案: D
A.
Stuxnet
3人4.1%
B.
CIH
4人5.5%
C.
Mirai
3人4.1%
D.
WannaCry
63人86.3%
以下哪种恶意软件属于典型的僵尸网络病毒?
本题已答 : 74
正确答案: C 我的答案: D
A.
DroidDreamLight
4人5.4%
B.
WannaCry
4人5.4%
C.
Mirai
63人85.1%
D.
熊猫烧香
3人4.1%
( )蠕虫病毒是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。
本题已答 : 74
正确答案: B 我的答案: C
A.
SQL蠕虫王
4人5.4%
B.
Stuxnet
60人81%
C.
Botnet
9人12.2%
D.
APT
1人1.4%
缓冲区溢出攻击,不是以下哪种恶意代码的攻击方式?
本题已答 : 74
正确答案: D 我的答案: B
A.
冲击波病毒
3人4.1%
B.
震荡波病毒
5人6.8%
C.
蠕虫病毒“VanBot”
4人5.4%
D.
Locky
62人83.7%
以下关于“0day漏洞”,说法正确的是( )。
本题已答 : 74
正确答案: A 我的答案: C
A.
0day漏洞是指未知漏洞被从事网络安全研究的各类机构发掘出来后,只在小范围传播的漏洞。
5人6.8%
B.
0day漏洞不会向已知漏洞演变。
3人4.1%
C.
0day漏洞是指那些已经在程序中存在但还没有被人发现的漏洞。
9人12.2%
D.
软件开发商、安全组织、黑客和黑客组织都在努力地发现漏洞,毫不夸张地说,谁先发现了0day漏洞,谁就可以掌握计算机网络攻击或防护的主动权。
57人76.9%
与一般的木马相反,( )木马的服务端(被控制端)使用主动连接端口,客户端(控制端)使用被动监听端口,被控制端木马定时监测控制端的存在,发现控制端上线立即反弹出端口主动连接控制端打开的主动端口。
本题已答 : 74
正确答案: A 我的答案: A
A.
反弹端口型
65人87.8%
B.
熊猫烧香
4人5.4%
C.
特洛伊
2人2.7%
D.
僵尸网络
3人4.1%
基于HTTP的( )把所有要传送的木马数据封装在HTTP协议里进行传送,即使对方只开了HTTP代理也可以访问。
本题已答 : 74
正确答案: A 我的答案: C
A.
隧道技术
65人87.8%
B.
SSL加密技术
1人1.4%
C.
虚拟专用网技术
4人5.4%
D.
代理服务器技术
4人5.4%
( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多可控制的、分布式的、逻辑网络 。
本题已答 : 73
正确答案: A 我的答案: A
A.
僵尸网络
65人89.1%
B.
分布式网络
4人5.5%
C.
去中心化网络
2人2.7%
D.
区块链网络
2人2.7%
( )工具是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。
本题已答 : 74
正确答案: A 我的答案: A
A.
Rootkit
65人87.8%
B.
mirai
4人5.4%
C.
Cryptowall
4人5.4%
D.
Chanitor
1人1.4%
以下哪种恶意代码只感染Microsoft Office系列软件的Word、Excel等文件。
本题已答 : 74
正确答案: A 我的答案: A
A.
宏病毒
68人91.8%
B.
冲击波
1人1.4%
C.
震荡波
2人2.7%
D.
木马
3人4.1%
以下关于恶意代码,说法不正确的是( )。
本题已答 : 74
正确答案: A 我的答案: C
A.
不进行自我复制的两种病毒包括宏病毒和特洛伊木马。
17人23%
B.
恶意代码检测技术,主要包括静态检测和动态检测两大方面。
3人4.1%
C.
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
9人12.2%
D.
熊猫烧香是由李俊制作的一种木马病毒。
45人60.7%
以下关于计算机病毒或恶意代码,说法不正确的是( )。
本题已答 : 73
正确答案: A 我的答案: B
A.
计算机病毒或恶意代码的CARO命名规则,每一种病毒的命名包括了病毒名、病毒组名、大变种、小变种和修改者等五个部分。
52人71.3%
B.
反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。
6人8.2%
C.
Mirai支持UDP、VSE、DNS、SYN等多种DDoS攻击方式。
5人6.8%
D.
APT攻击并没有任何崭新的攻击手段。APT中运用的攻击手段,例如0 Day漏洞、钓鱼邮件、社会工程、木马和DDOS等,都是存在已久的攻击手段。APT只是多种攻击手段的综合利用而已。
10人13.7%
WannaCry恶意代码借助以下哪个蠕虫模块进行传播?
本题已答 : 74
正确答案: A 我的答案: C
A.
SMB漏洞
59人79.7%
B.
RPC漏洞
6人8.1%
C.
缓冲区溢出漏洞
5人6.8%
D.
TCP传输协议漏洞
4人5.4%
以下哪种恶意代码,对我国工业控制系统危害较大?
本题已答 : 74
正确答案: A 我的答案: A
A.
Stuxnet
64人86.5%
B.
SQL蠕虫王
6人8.1%
C.
Mirai
4人5.4%
D.
WannaCry
0人0%
( )接口远程任意代码可执行漏洞,非常流行的冲击波病毒就是利用这个漏洞编制的。
本题已答 : 74
正确答案: D 我的答案: D
A.
0DAY
4人5.4%
B.
Remote root exploit
5人6.8%
C.
Local root exploit
4人5.4%
D.
RPC
61人82.4%
第一个攻击手机的病毒是( )。
本题已答 : 74
正确答案: A 我的答案: A
A.
VBS.Timofonica
19人25.7%
B.
Cabir
48人64.8%
C.
Skulls
3人4.1%
D.
Lasco
4人5.4%
( )系列的手机木马被称为“隐私大盗”木马,是一批专偷短信、IMEI(手机串号)、Google 账号等隐私信息系列手机木马,其变种数量超过60 个。
本题已答 : 74
正确答案: D 我的答案: C
A.
Cabir
2人2.7%
B.
索马里海盗
11人14.9%
C.
X 卧底
26人35.1%
D.
DroidDreamLight
35人47.3%
以下哪种移动智能终端恶意代码能够扣费,发送SP业务定制短信并删除发送记录?
本题已答 : 74
正确答案: C 我的答案: D
A.
吞钱贪婪鬼
19人25.7%
B.
Lasco系列恶意代码
8人10.8%
C.
白卡吸费魔
44人59.4%
D.
Skulls
3人4.1%
工作量证明算法,最早由( )提出。
本题已答 : 74
正确答案: A 我的答案: A
A.
提亚·沃克和摩尼·纳欧尔
40人54.1%
B.
哈勃和斯托尔内塔
8人10.8%
C.
尼克·萨博
6人8.1%
D.
中本聪
20人27%
比特币的51%攻击,指的是( )。
本题已答 : 74
正确答案: D 我的答案: D
A.
在51%攻击情况下,区块链仍然不能够被篡改。
3人4.1%
B.
获得超过51%的节点认可,将奖励比特币。
10人13.5%
C.
获得超过51%的节点认可,将写入该区块。
5人6.8%
D.
在51%攻击情况下,区块链能够被篡改。
56人75.6%
搭建以太坊区块链时,使用的客户端程序是( )。
本题已答 : 74
正确答案: C 我的答案: C
A.
miner
5人6.8%
B.
nginx
6人8.1%
C.
geth
62人83.7%
D.
bitcoin
1人1.4%
搭建以太坊区块链时,需要先创建创始块,配置创始块的文件格式是( )。
本题已答 : 74
正确答案: A 我的答案: A
A.
json
56人75.6%
B.
txt
1人1.4%
C.
ini
12人16.2%
D.
conf
5人6.8%
搭建以太坊区块链后,假设挖矿成功,使用eth.getBalance(eth.accounts[0])命令获得的“电子货币”单位是( )。
本题已答 : 74
正确答案: A 我的答案: A
A.
wei
54人72.9%
B.
以太币
7人9.5%
C.
比特币
12人16.2%
D.
B币
1人1.4%
( )以比特币、莱特币为代表的去中心化数字货币。
本题已答 : 74
正确答案: A 我的答案: A
A.
区块链1.0
56人75.6%
B.
区块链2.0
13人17.6%
C.
区块链3.0
3人4.1%
D.
区块链4.0
2人2.7%
当区块体的交易信息发生篡改时,( )一定也会发生变化,从而通过比较它可以判断区块存储数据的前后一致性。
本题已答 : 73
正确答案: A 我的答案: A
A.
区块头的梅克尔根
58人79.4%
B.
MD5哈希
11人15.1%
C.
交易信息
3人4.1%
D.
智能合约
1人1.4%
( )算法解决了拜占庭将军问题。
本题已答 : 74
正确答案: A 我的答案: A
A.
PBFT
56人75.6%
B.
PoW
15人20.3%
C.
PoS
3人4.1%
D.
DPoS
0人0%
通过区块链的( ),比特币可以做到很强的抗篡改能力,从而取得所有参与者的信任。
本题已答 : 74
正确答案: A 我的答案: A
A.
哈希链式结构
50人67.5%
B.
哈希表
8人10.8%
C.
智能合约
3人4.1%
D.
分布式共识
13人17.6%
( )是以“以太坊”为代表,在区块链上上传和执行应用程序,程序的有效执行由智能合约来保证。
本题已答 : 74
正确答案: B 我的答案: B
A.
区块链1.0
6人8.1%
B.
区块链2.0
58人78.4%
C.
区块链3.0
10人13.5%
D.
区块链4.0
0人0%
( )是区块链技术拓展到金融领域之外,为物流、教育、人力资源、社会治理等各行各业提供去中心化的解决方案,充分体现了人们对构建未来“可编程社会”的理想愿景。
本题已答 : 74
正确答案: C 我的答案: C
A.
区块链1.0
1人1.4%
B.
区块链2.0
8人10.8%
C.
区块链3.0
56人75.6%
D.
区块链4.0
9人12.2%
PoW 算法即( )算法,被应用于比特币、以太币等公有链场景下,是一种简单粗暴的共识算法。
本题已答 : 74
正确答案: A 我的答案: A
A.
工作量证明
61人82.4%
B.
权益证明
3人4.1%
C.
分布式权益证明
6人8.1%
D.
实用拜占庭容错
4人5.4%
比特币系统每生成( )个区块调整一次目标值。
本题已答 : 74
正确答案: A 我的答案: A
A.
2016
57人77%
B.
256
13人17.6%
C.
365
2人2.7%
D.
1024
2人2.7%
区块链头部数据中的哈希采用的是( )。
本题已答 : 74
正确答案: A 我的答案: A
A.
SHA256
63人85.1%
B.
SHA1
4人5.4%
C.
MD5
4人5.4%
D.
SHA
3人4.1%
以下属于网络层安全协议的是( )。
本题已答 : 74
正确答案: D 我的答案: D
A.
SSL
5人6.8%
B.
SET
2人2.7%
C.
Kerberos
3人4.1%
D.
IPSec
64人86.4%
以下属于传输层安全协议的是( )。
本题已答 : 74
正确答案: C 我的答案: C
A.
S/MIME
2人2.7%
B.
PGP
6人8.1%
C.
TLS
66人89.2%
D.
IPSec
0人0%
以下哪个协议的是目前公认的信用卡网上交易的国际标准?
本题已答 : 74
正确答案: D 我的答案: D
A.
SSL
9人12.2%
B.
IPSec
5人6.8%
C.
PGP
2人2.7%
D.
SET
58人78.3%
按照使用的网络协议层划分,L2TP属于( )。
本题已答 : 74
正确答案: A 我的答案: A
A.
第二层协议
51人68.8%
B.
第三层协议
5人6.8%
C.
第二层协议-第三层协议之间
17人23%
D.
第四层隧道协议
1人1.4%
以下关于SSL VPN,说法不正确的是( )。
本题已答 : 74
正确答案: C 我的答案: D
A.
SSL VPN采用基于Java的实现技术,支持Windows和Linux等多种操作系统平台和多种后端服务器,系统的通用性强。
6人8.1%
B.
SSL VPN使用标准的HTTPS协议传输数据,可以穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂应用环境。
12人16.2%
C.
SSL VPN只需要简单安装客户端软件,易于操作,可以快速配置和应用。
31人41.9%
D.
SSL VPN系统由SSL、HTTPS、SOCKS等3个协议相互协作共同实现的,它们是一个有机的整体:
25人33.8%
SSL协议使用( )加密算法对敏感数据加密。
本题已答 : 74
正确答案: A 我的答案: A
A.
对称
56人75.6%
B.
非对称
11人14.9%
C.
哈希
7人9.5%
D.
数字证书
0人0%
IPSec协议中的( )子协议为IP包提供机密性、完整性保护和抗重放攻击服务。
本题已答 : 74
正确答案: A 我的答案: A
A.
ESP
64人86.4%
B.
AH
5人6.8%
C.
SET
4人5.4%
D.
SSL
1人1.4%
( )采用“隧道”技术,可以模仿点对点连接技术,依靠Internet服务提供商(ISP)和其他的网络服务提供商(NSP)在公用网中建立自己专用的“隧道”,让数据包通过这条隧道传输。对于不同的信息来源,可分别给它们开出不同的隧道。
本题已答 : 74
正确答案: A 我的答案: A
A.
VPN
64人86.4%
B.
HTTP
4人5.4%
C.
IPSEC
5人6.8%
D.
SSL
1人1.4%
( )协议的数字信封技术,首先将要传送的消息用对称密钥加密,但这个密钥不先由双方约定,而是由发送方随机产生,用此随机产生的对称密钥对消息进行加密。
本题已答 : 74
正确答案: A 我的答案: C
A.
SET
24人32.4%
B.
IPSEC
20人27%
C.
SSL
27人36.5%
D.
Kerberos
3人4.1%
( )协议中的握手协议的主要作用是验证实体身份、协商密钥交换算法。
本题已答 : 74
正确答案: B 我的答案: B
A.
IPSEC
1人1.4%
B.
SSL
57人76.9%
C.
VPN
3人4.1%
D.
SET
13人17.6%
ESP协议的( )模式,可以隐藏源和目的地址,防止地址欺骗,子网内部可以使用私有IP地址,子网内部的拓扑结构受到保护。
本题已答 : 74
正确答案: A 我的答案: A
A.
隧道
63人85.1%
B.
传输
3人4.1%
C.
自适应
6人8.1%
D.
加密
2人2.7%
( )也称作密码协议,是以计算机密码学为基础的消息交换协议其目标是在网络环境中提供各种安全服务。它是网络安全的一个重要组成部分。
本题已答 : 74
正确答案: A 我的答案: A
A.
网络安全通信协议
49人66.2%
B.
区块链
4人5.4%
C.
身份认证协议
20人27%
D.
数字签名
1人1.4%
以下关于IPSec协议,说法不正确的是( )。
本题已答 : 74
正确答案: D 我的答案: C
A.
IPSec协议共包括ESP和AH两个子协议。
7人9.5%
B.
IPSec协议中的AH子协议为IP包提供数据完整性、数据源身份认证和抗重放攻击服务。
13人17.6%
C.
按TCP/IP协议栈中的相对位置不同,IPSec协议在网络层之上封装
36人48.6%
D.
在IPv6中,IPSec可选执行。
18人24.3%
网络安全通信协议是以( )为基础的消息交换协议其目标是在网络环境中提供各种安全服务。它是网络安全的一个重要组成部分。
本题已答 : 74
正确答案: C 我的答案: C
A.
信息学
6人8.1%
B.
交换机
4人5.4%
C.
密码学
64人86.5%
D.
路由器
0人0%
SSL握手协议共有( )次握手。
本题已答 : 74
正确答案: B 我的答案: D
A.
3
46人62.1%
B.
13
3人4.1%
C.
1
7人9.5%
D.
根据实际情况而定
18人24.3%
IPSec协议中的( )子协议为IP包提供机密性、完整性保护和抗重放攻击服务
本题已答 : 74
正确答案: A 我的答案: A
A.
ESP
68人91.8%
B.
AH
2人2.7%
C.
SSL
3人4.1%
D.
TCP
1人1.4%
SSL协议使用( )加密算法对敏感数据加密。对于服务器认证和客户端认证,SSL协议采用( )密码系统进行实体身份的认证。
本题已答 : 74
正确答案: D 我的答案: D
A.
非对称,对称
5人6.8%
B.
非对称,X.509
13人17.6%
C.
对称,X.509
18人24.3%
D.
对称,非对称
38人51.3%
ESP协议的( )模式,可以隐藏源和目的地址,防止地址欺骗,子网内部可以使用私有IP地址,子网内部的拓扑结构受到保护。
本题已答 : 74
正确答案: C 我的答案: C
A.
加密
5人6.8%
B.
传输
6人8.1%
C.
隧道
62人83.7%
D.
MAC
1人1.4%
SET协议的( )技术,首先将要传送的消息用对称密钥加密,但这个密钥不先由双方约定,而是由发送方随机产生,用此随机产生的对称密钥对消息进行加密。
本题已答 : 74
正确答案: B 我的答案: B
A.
隧道
2人2.7%
B.
数字信封
59人79.7%
C.
双重数字签名
6人8.1%
D.
密钥交换
7人9.5%
以下哪一种拒绝服务攻击是采用ICMP应答请求数据包,来淹没目标主机的?
本题已答 : 74
正确答案: A 我的答案: A
A.
Smurf攻击
67人90.5%
B.
SYN洪泛攻击
4人5.4%
C.
Teardrop攻击
3人4.1%
D.
RPC攻击
0人0%
安装CSF(ConfigServer Security & Firewall)防火墙时,以下哪个配置或者命令可以防止端口洪泛攻击?
本题已答 : 74
正确答案: B 我的答案: B
A.
TESTING = "0"
5人6.8%
B.
PORTFLOOD = "22;tcp;5;300,80;tcp;10;5"
65人87.7%
C.
sudo perl /usr/local/csf/bin/csftest.pl
3人4.1%
D.
sudo service lfd restart
1人1.4%
某学生在Ubuntu Linux系统上做arp欺骗攻击实验,已知网络接口名称为ens33,网关IP地址为:192.168.1.1,本机(攻击机)IP地址为:192.168.1.2,目标(靶机)IP地址为:192.168.1.3,那么,使用arpspoof命令欺骗靶机,告诉靶机,网关IP的MAC地址就是本机的MAC地址,完整命令是( );使用arpspoof命令欺骗网关,告诉网关,靶机IP的MAC地址是本机的MAC地址,完整命令是( )。
本题已答 : 68
正确答案: 正确率: 0%0人全对
第1空
sudo arpspoof -t 192.168.1.3 192.168.1.1 -i ens33
第2空
sudo arpspoof -t 192.168.1.1 192.168.1.2 -i ens33
我的答案:
第1空
arpspoof -i ens33 -t 192.168.1.3 192.168.1.1
第2空
arpspoof -i ens33 -t 192.168.1.1 192.168.1.3
实现网络地址转换的方式有:静态NAT(static NAT)、池NAT (pooled NAT)和端口NAT(Port NAT)三种类型。
PAT则是把内部地址映射到外部网络的一个IP地址的不同( )上。
本题已答 : 70
正确答案: 正确率: 80%56人全对
第1空
端口
双宿主机防火墙是用一台装有两块( )的双宿主机做防火墙。两块网卡分别与内部网和外部网相连,它采用代理服务的方法,阻止IP层通信,实现应用层的安全。
本题已答 : 70
正确答案: 正确率: 87.1%61人全对
第1空
网卡
防火墙是一种( )访问控制技术,在某个机构的网络和不安全的网络之间的一系列部件的组合。
本题已答 : 74
正确答案: A 我的答案: A
A.
被动的
40人54%
B.
主动的
31人41.9%
C.
自适应的
3人4.1%
D.
智能的
0人0%
以下关于PSAD入侵检测系统,说法不正确的是( )。
本题已答 : 73
正确答案: D 我的答案: D
A.
PSAD是一种端口入侵检测系统。
21人28.8%
B.
PSAD基于Linux系统的iptables防火墙技术。
3人4.1%
C.
安装PSAD后,需要更新签名,以便它可以正确识别已知的攻击类型。
14人19.2%
D.
在Ubuntu Linux系统上,可以使用sudo psad -s 命令查看入侵检测结果。
35人47.9%
( )技术是指配置了动态控制列表,可以实现指定用户的IP数据流临时通过防火墙时,进行会话连接。
本题已答 : 74
正确答案: A 我的答案: A
A.
ACL
61人82.4%
B.
NAT
2人2.7%
C.
PAT
5人6.8%
D.
PAP
6人8.1%
以下哪种攻击在一个死循环中不停地发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁?
本题已答 : 74
正确答案: B 我的答案: B
A.
Teardrop
21人28.4%
B.
jolt2攻击
49人66.2%
C.
ping of death
2人2.7%
D.
syn
2人2.7%
以下哪种攻击发送一些IP分片异常的数据包,在IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃?
本题已答 : 73
正确答案: D 我的答案: D
A.
ip欺骗
1人1.4%
B.
ping of death
3人4.1%
C.
jolt2攻击
12人16.4%
D.
Teardrop
57人78.1%
以下哪种攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地?
本题已答 : 74
正确答案: C 我的答案: C
A.
ARP
2人2.7%
B.
Smurf
4人5.4%
C.
Syn
68人91.9%
D.
ping of death
0人0%
以下哪种协议帮助主机把网络层地址IP解析为链路层地址MAC?
本题已答 : 74
正确答案: D 我的答案: D
A.
SSL
0人0%
B.
TCP
5人6.8%
C.
SET
4人5.4%
D.
ARP
65人87.8%
以下哪个入侵检测模型第一次直接将网络数据流作为审计数据来源?
本题已答 : 74
正确答案: C 我的答案: C
A.
SAIC开发的计算机误用检测系统CMDS(Computer Misuse Detection System)
3人4.1%
B.
Denning提出的通用入侵检测模型
5人6.8%
C.
加州大学戴维斯分校的L. T. Heberlein等人的NSM (Network Security Monitor)
58人78.3%
D.
Denning和Peter Neumann 的实时入侵检测系统模型
8人10.8%
以下哪一份报告或者论文,指出了为计算机系统和网络危害分类的方法,并构建了根据审计数据检测入侵行为的理论。
本题已答 : 74
正确答案: D 我的答案: B
A.
Denning Peter Neumann 提出的IDES实时入侵检测系统模型的论文
6人8.1%
B.
Denning 的论文“An intrusion-detection model”
28人37.8%
C.
Teresa Lunt 等人的论文 Ides: The enhanced prototype-a real time intrusion detection expert system
3人4.1%
D.
JnamesP Aderson 的“Computer Security Threat Monitoring and Surveillance”报告
37人50%
( )是一种入侵欺骗技术,它可以用于错误地诱导攻击者,也可以用于收集攻击信息,以改进防御能力,其能采集的信息量由自身能提供的手段以及攻击行为数量决定。
本题已答 : 74
正确答案: C 我的答案: C
A.
误用入侵检测技术
3人4.1%
B.
异常入侵检测技术
8人10.8%
C.
蜜罐技术
58人78.3%
D.
审计技术
5人6.8%
( )是基于特征的静态检测技术,其特点是需要根据过去的入侵经验提前建立一个入侵特征数据库,采用模式匹配方法,检测已有的入侵类型,在数据库中入侵特征更新之前无法检测到新的入侵类型。
本题已答 : 74
正确答案: C 我的答案: C
A.
基于主机的入侵检测
4人5.4%
B.
基于网络的入侵检测
2人2.7%
C.
误用入侵检测
66人89.2%
D.
异常入侵检测
2人2.7%
( )是基于行为的动态检测技术,其特点是监视、分析入侵者在一定网络时间内的完整活动,建立活动轮廓,和当前系统、网络的行为相比较,若发现违反当前系统、网络的行为规范,便认定该活动属于非法的入侵行为。
本题已答 : 74
正确答案: D 我的答案: D
A.
基于主机的入侵检测
3人4.1%
B.
基于网络的入侵检测
7人9.5%
C.
误用入侵检测
3人4.1%
D.
异常入侵检测
61人82.3%
以下关于入侵检测系统,说法不正确的是( )。
本题已答 : 74
正确答案: A 我的答案: C
A.
入侵检测系统四大基本模型包括事件产生器、事件分析器、事件数据库和响应单元。
13人17.6%
B.
1985 年,来自乔治敦大学的 Denning 和来自 SRI 企业科学研究院的Peter Neumann 提出了一种名为 IDES(入侵检测专家系统)的实时入侵检测系统模型。
13人17.6%
C.
1987 年,Denning 在论文 An intrusion-detection model中提出了通用入侵检测模型。
4人5.4%
D.
1988 年,美国空军安全专家提出Haystack ,它是一种联合异常检测和误用检测的系统,同时采取用户模型和组模型。
44人59.4%
以下关于入侵检测系统,说法不正确的是( )。
本题已答 : 74
正确答案: A 我的答案: A
A.
入侵检测系统的两大职责是实时监测和溯源反击。
62人83.8%
B.
入侵检测技术就是帮助我们提前预知网络威胁的安全技术。
8人10.8%
C.
入侵检测是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术。
2人2.7%
D.
入侵检测技术是从审计技术发展而来。
2人2.7%
以下哪个软件可以实现arp欺骗攻击?
本题已答 : 70
正确答案: A 我的答案: A
A.
ettercap
58人82.9%
B.
driftnet
2人2.9%
C.
sniffer
5人7.1%
D.
wireshark
5人7.1%
以下关于无线传感器网络攻击中的网络层攻击,说法不正确的是( )。
本题已答 : 70
正确答案: D 我的答案: C
A.
恶意节点对外非法声称自己具有多重身份的行为叫做女巫攻击,将恶意节点伪造的身份称作女巫节点。
6人8.6%
B.
虫洞攻击至少需要两个恶意节点相互协作进行同谋攻击。
2人2.9%
C.
HELLO攻击是一种针对无线传感器网络的泛洪攻击。
47人67.1%
D.
黑洞攻击的一个特例是选择性转发攻击。
15人21.4%
以下哪一种拒绝服务攻击是采用ICMP应答请求数据包,来淹没目标主机的?
本题已答 : 70
正确答案: A 我的答案: A
A.
Smurf攻击
64人91.4%
B.
SYN洪泛攻击
3人4.3%
C.
Teardrop攻击
1人1.4%
D.
RPC攻击
2人2.9%
Arnold变换技术是一种( )。
本题已答 : 70
正确答案: D 我的答案: D
A.
信息隐藏技术
3人4.3%
B.
数字水印技术
1人1.4%
C.
图像替换加密技术
10人14.3%
D.
图像置换加密技术
56人80%
以下关于信息熵,说法不正确的是( )。
本题已答 : 70
正确答案: C 我的答案: C
A.
信息熵源于信息论,信息论是由香农在 1948 年提出,主要是通过数学的办法解决了信息通信问题。
8人11.4%
B.
信息熵就可以度量全体信源的不确定性。
3人4.3%
C.
信息熵越大,图像灰度值分布越均匀,随机性越弱。
59人84.3%
D.
信息熵可以用于图像加密性能的评价。
0人0%
以下关于NPCR和UACI,说法不正确的是( )。
本题已答 : 70
正确答案: D 我的答案: C
A.
NPCR和UACI都可以用于图像加密的扩散性分析。
3人4.3%
B.
NPCR的意义是计算两张图像不同像素所占的比例。
6人8.6%
C.
UACI用于测量两张图像之间的平均强度。
24人34.3%
D.
NPCR和UACI越高,图像加密性能的扩散性越好。
37人52.8%
以下哪个软件,可以配合arp欺骗攻击,监听靶机浏览的图片?
本题已答 : 69
正确答案: A 我的答案: A
A.
driftnet
54人78.3%
B.
ettercap
10人14.5%
C.
dsniff
2人2.9%
D.
arpspoof
3人4.3%
以下哪个软件,是Linux系统下使用图形用户界面,以中间人方式嗅探的软件?
本题已答 : 69
正确答案: A 我的答案: A
A.
ettercap
62人89.9%
B.
driftnet
4人5.8%
C.
arpspoof
2人2.9%
D.
dsniff
1人1.4%
以下针对物联网的攻击,说法不正确的是( )。
本题已答 : 70
正确答案: D 我的答案: B
A.
对于RFID系统中标签和阅读器间的无线通信,常见的攻击包括窃听攻击、窥探攻击、略读欺骗攻击、重放攻击、中继攻击和电磁干扰攻击。
8人11.4%
B.
针对无线传感器网络层内部攻击,主要包括:女巫攻击、虫洞攻击、污水池攻击、选择性转发攻击、黑洞攻击和HELLO攻击。注意:使用中文方式表达。
16人22.9%
C.
针对无线传感器网络的传输层的洪泛攻击:敌手向受害者节点发送大量建立连接的请求,受害者收到每一个请求都会为该请求分配资源并保持该接连处于打开的状态。通过这种方式,敌手很容易耗尽受害者的内存等资源,使受害者不能正常工作。
24人34.3%
D.
针对无线传感器网络的网络层的失步攻击:敌手通过某种手段导致两个已经建立连接的节点失去同步而无法正常交换信息,导致它们因为不停地尝试恢复同步的过程中而耗尽资源。
22人31.4%
以下关于密码技术和信息隐藏技术的关系,说法不正确的是( )。
本题已答 : 69
正确答案: C 我的答案: D
A.
密码技术是一种让第三方看不懂传输信息的技术。信息隐藏技术是一种让第三方看不见传输私密信息的技术。
4人5.8%
B.
从密钥技术上来看,信息隐藏大致可以分为3类:无密钥的信息隐藏、公钥信息隐藏和私钥信息隐藏。
12人17.4%
C.
公钥信息隐藏系统需要使用一个公钥进行信息隐藏。
23人33.3%
D.
私钥信息隐藏,在密码学体制中,即指私钥密码体制,一般使用术语为对称密码体制。
30人43.5%
以下关于LSB信息隐藏,说法不正确的是( )。
本题已答 : 68
正确答案: D 我的答案: D
A.
LSB可以采用顺序替换或者伪随机替换方式。
2人2.9%
B.
LSB是采用最低有效位的信息隐藏方法。
3人4.4%
C.
基于伪随机替换的LSB信息隐藏技术可以结合混沌系统。
6人8.8%
D.
LSB是基于变换域的信息隐藏。
57人83.9%
以下关于信息隐藏,说法不正确的是( )。
本题已答 : 70
正确答案: A 我的答案: A
A.
进行DCT变换之后,选择一些高频系数来将私密信息隐藏到这些系数中。
45人64.3%
B.
DCT变换首先是将图像分割成8×8大小的像素块,然后进行DCT变换,得到每个像素块的变换系数,系数是按照“之”字形从直流信号、低频信号到高频信号的顺序排列而成的。
10人14.3%
C.
进行DWT变换后,图像能量集中在左上角的系数中。
12人17.1%
D.
DFT、DCT和DWT是三种常见的变换域技术,即可以用于信息隐藏,也可以用于数字水印。
3人4.3%
以下关于数字水印,说法不正确的是( )。
本题已答 : 69
正确答案: B 我的答案: B
A.
从外观上,数字水印可以分为可见水印和不可见水印。
0人0%
B.
基于变换域的数字水印算法是将水印信息转换为二进制比特后添加到基于变换域的像素中,然后利用反向变换方式将载体对象还原。
38人55.1%
C.
PSNR是最重要的定量测量含水印图像的视觉质量的方法之一。
6人8.7%
D.
数字水印强调的是水印信息嵌入到多媒体对象中后能够通过一定的技术验证该水印,数字水印并没有说需要完整无误地将嵌入的信息提取出来,而是只需要证明载体中存在特定的水印即可,强调的是水印的存在性。
25人36.2%
以下关于信息隐藏与数字水印技术的关系,说法不正确的是( )。
本题已答 : 69
正确答案: A 我的答案: A
A.
信息隐藏属于数字水印的一个分支。
55人79.8%
B.
LSB、DCT和DWT方法即可以用于信息隐藏,也可以用于数字水印。
3人4.3%
C.
信息隐藏需要强调的是信息隐藏在载体对象中后还能够将隐藏的私密信息完整无误地提取出来,而数字水印则不要求。
9人13%
D.
从载体对象上,数字水印可以依据所依附的多媒体信息的不同分为静态图像水印、音频水印、视频水印和文件水印等。
2人2.9%
对连接用户进行身份认证, PPP和PPPoE采用PAP协议和( )协议这两种密码认证协议。
注意:使用大写英文缩写表示。
本题已答 : 60
正确答案: 正确率: 98.3%59人全对
第1空
CHAP
以下哪种攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地?
本题已答 : 70
正确答案: C 我的答案: C
A.
ARP
3人4.3%
B.
Smurf
7人10%
C.
Syn
60人85.7%
D.
ping of death
0人0%
以下哪种攻击发送一些IP分片异常的数据包,在IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃?
本题已答 : 69
正确答案: D 我的答案: D
A.
ip欺骗
2人2.9%
B.
ping of death
5人7.2%
C.
jolt2攻击
8人11.6%
D.
Teardrop
54人78.3%
以下哪种攻击在一个死循环中不停地发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁?
本题已答 : 69
正确答案: B 我的答案: B
A.
Teardrop
3人4.3%
B.
jolt2攻击
55人79.8%
C.
ping of death
8人11.6%
D.
syn
3人4.3%
以下哪种无线传感器网络攻击,利用单个节点通过伪造身份或偷窃合法节点身份,以多个虚假身份出现在网络的其他节点面前,使其更容易成为路由路径中的节点,吸引数据流以提高目标数据流经过自身的概率?
本题已答 : 70
正确答案: A 我的答案: A
A.
女巫攻击
55人78.5%
B.
虫洞攻击
7人10%
C.
污水池攻击
6人8.6%
D.
黑洞攻击
2人2.9%
以下哪种无线传感器网络攻击,目标是尽可能地引诱一个区域中的流量通过一个恶意节点(或已遭受入侵的节点),进而制造一个以恶意节点为中心的“接受洞”,一旦数据都经过该恶意节点,节点就可以对正常数据进行篡改,并能够引发很多其他类型的攻击?
本题已答 : 70
正确答案: A 我的答案: A
A.
污水池攻击
48人68.6%
B.
黑洞攻击
18人25.7%
C.
虫洞攻击
4人5.7%
D.
女巫攻击
0人0%
MD5算法输出的是( )位的散列值。
本题已答 : 77
正确答案: 正确率: 96.1%74人全对
第1空
128
SHA1算法输出的是( )位的散列值。
本题已答 : 77
正确答案: 正确率: 97.4%75人全对
第1空
160
英文单词 student的SHA1哈希值是( )。
本题已答 : 75
正确答案: 正确率: 14.7%11人全对
第1空
204036a1ef6e7360e536300ea78c6aeb4a9333dd
以下,关于报文源的鉴别,说法不正确的是( )。
本题已答 : 78
正确答案: C 我的答案: B
A.
RSA算法可以用于报文源的鉴别。
3人3.8%
B.
DES算法可以用于报文源的鉴别。
64人82.1%
C.
报文摘要算法可以用于报文源的鉴别。
8人10.3%
D.
数字签名算法可以用于报文源的鉴别。
3人3.8%
以下,关于“基于MAC的报文鉴别”,说法不正确的是( )。
本题已答 : 78
正确答案: D 我的答案: C
A.
MAC算法不要求可逆性。
4人5.1%
B.
MAC不能提供数字签名。
10人12.8%
C.
使用MAC的双方必须使用同一种对称加密算法。
63人80.8%
D.
MAC利用密钥来生成一个固定长度的字符串。
1人1.3%
某生在计算RSA算法中的乘法逆元时,需要求 -150 mod 120,那么,正确的结果是( )。
本题已答 : 76
正确答案: 正确率: 92.1%70人全对
第1空
90
已知两个素数 p=11,q=13,那么,这两个素数乘积的欧拉函数值是( )。
本题已答 : 75
正确答案: 正确率: 96%72人全对
第1空
120
假设用户A要与用户B利用公钥密码体制的RSA算法进行信息交换,已知用户用来产生密钥的两个素数分别是p=17,q=13,用来产生公钥所需的素数e=7,私钥的素数是d=55。若用户A需要将原文信息M=113进行数字签名后传送给用户B,则计算签名后传送给用户B的信息S的结果是( )。
本题已答 : 75
正确答案: 正确率: 24%18人全对
第1空
139
张小姐和李先生采用RSA算法进行通信,已知李先生的私钥(d, n)=(103, 143),李先生收到张小姐发来的密文为:119,
那么,李先生使用自己的私钥解密的结果为( )。
本题已答 : 75
正确答案: 正确率: 32%24人全对
第1空
102
以下关于报文鉴别,说法不正确的是( )。
本题已答 : 79
正确答案: C 我的答案: B
A.
报文内容的鉴别的方法主要有报文鉴别码和报文摘要两种。
5人6.3%
B.
报文时间性的鉴别包括3种方法:初始向量法、时间参数法和随机数法。
51人64.5%
C.
报文鉴别的方式主要有3种:报文加密函数、报文鉴别码和数字签名。
16人20.3%
D.
报文认证(Message Authentication),也称为报文鉴别,是验证所收到的报文确实是来自真正的发送方且未被修改的报文,它也可验证报文的顺序和及时性。
7人8.9%
以下能够生成x.509证书的软件或命令是( )。
本题已答 : 79
正确答案: D 我的答案: D
A.
md5sum
2人2.5%
B.
GPG
4人5.1%
C.
OpenSSH
4人5.1%
D.
OpenSSL
69人87.3%
采用AES加密算法,已知密钥是:hstchstchstchstc,明文是:test,那么,加密后的结果是( )。
提示:可以采用Python编程实现。
本题已答 : 79
正确答案: A 我的答案: B
A.
b'\xc7&\x899\x98\xf3\xef\x89\xd9;\xe6\x92\x9fI\x9dMD\xbe\nE'
26人32.9%
B.
rBlu3Yk77HI=
10人12.7%
C.
b"\xf5aT\xac\x12e'\x7f\xeb\xdf\x05/\x93\xa8\xd75\xe5\xe6\xd9U"
35人44.3%
D.
b'\xef\xab\xb9M\x06\xa0|\x93\xdd>7\x9a\x9a\xb4|\x97|\xd5\x08'
8人10.1%
DES加密算法的有效密钥长度是( )。
本题已答 : 79
正确答案: B 我的答案: B
A.
64
1人1.3%
B.
56
72人91.1%
C.
128
4人5.1%
D.
112
2人2.5%
某生采用DES对称密码学算法进行加密,明文为:win,密钥为:hstchstc,那么,加密结果为( )。
本题已答 : 79
正确答案: A 我的答案: A
A.
sZsSrTHvV44=
53人67.1%
B.
b'\xfe\xcdi\xf4\xe4\xcf\xdb\x9f\x9c\x03^B\x8a\x1e\xc9\xba$ B'
7人8.9%
C.
rBlu3Yk77HI=
8人10.1%
D.
b'\xc3%\xa3\xb5+\xd9\xea\x8fu\x93\xca\x98\xc5\x15\xd8\xe9\x9b1\xb0'
11人13.9%
TripleDES加密算法的有效密钥位数是( )。
本题已答 : 79
正确答案: B 我的答案: B
A.
64
5人6.3%
B.
112
68人86.1%
C.
128
4人5.1%
D.
160
2人2.5%
已知明文为:hanshannormaluniversity,
密文为: OSGUOSGPVJFCSMGKCWKUPLR,
并且字符集合{a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z}中的序号依次为0到25,
使用Vigenere密码,它们对应的密钥为( )。
本题已答 : 79
正确答案: 正确率: 55.7%44人全对
第1空
Hstc
对于明文M,使用加密函数E(M)=(3M+3) %26进行加密,其中M表示明文中被加密字符在字符集合{a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z}中的序号,序号依次为0到25。设明文信息M=“student”,则加密后的密文C(大写表示)是( )。
本题已答 : 78
正确答案: 正确率: 53.8%42人全对
第1空
FILMPQI
使用Playfair算法进行加密,明文为:zm,Playfair密码表如下所示,那么,加密结果是( )?请采用大写字母表示。
M O N A R
C H Y B D
E F G I/J K
L P Q S T
U V W X Z
本题已答 : 79
正确答案: 正确率: 44.3%35人全对
第1空
UR
使用Vigenere密码,明文为:student,密钥为:hstc,那么,加密结果是( )。要求采用大写字母表示。
本题已答 : 79
正确答案: 正确率: 48.1%38人全对
第1空
ZLNFLFM
采用Hill矩阵加密算法,明文为:student,密钥矩阵K如下所示:
4 7 8 8;
12 1 6 9;
3 6 4 6;
2 11 3 8;
那么,对应的密文是( )?
要求:采用大写字母表示密文结果;字母个数不足以整除时,补x;如果需要在明文后面补x,密文结果为明文补x后的加密结果。
本题已答 : 78
正确答案: 正确率: 15.4%12人全对
第1空
ZSGRBSSC
密码系统的( )能够隐藏密文和密钥之间的关系。
本题已答 : 79
正确答案: B 我的答案: B
A.
扩散性
4人5.1%
B.
混淆性
74人93.6%
C.
密钥强度
1人1.3%
D.
条件安全
0人0%
使用置换密码,设定密钥长度为6,密钥是以下置换:
1 2 3 4 5 6
----------------
3 5 1 6 4 2
那么,给出明文:normal,其密文为( )。要求:使用大写字母表示密文。
本题已答 : 79
正确答案: 正确率: 19%15人全对
第1空
RANLMO
以下只属于物联网物理层攻击的技术是( )。
本题已答 : 79
正确答案: D 我的答案: D
A.
禁用攻击
8人10.1%
B.
篡改攻击
5人6.3%
C.
窃听攻击
25人31.6%
D.
侧信道攻击
41人52%
9881

被折叠的 条评论
为什么被折叠?



