物联网安全测试题

以下对密码学的发展表述不正确的是(             )。

窗体顶端

A、

1949年之前,古典密码学阶段

B、

1949年~1975年,现代密码学阶段

C、

1976年以后,现代密码学阶段

D、

公元前5世纪,古典密码学开始发展

窗体底端

我的答案:

D

人类历史上最早使用的密码器械是(                      )。

A、

4000年以前,古埃及的尼罗河畔的基碑

B、

公元前5世纪,古斯巴达人的“天书”

C、

6世纪中期,意大利的卡尔达诺漏格板

D、

英格码”密码机

我的答案:B

1949年,(         )发表了题为“保密通信的信息理论”的论文,创立了信息论,标志着密码术到密码学的转变。密码学从此成为科学。

A、

Rivest, Shamir & Adleman

B、

David Kahn

C、

Diffie & Hellman

D、

Shannon

我的答案:D

在同一密钥下,相似的明文,密文差别较大;相似的密文,明文差别较大。这是指密码系统的(             )。

A、

混淆性

B、

扩散性

C、

密钥强度

D、

条件安全

我的答案:B

密码系统的(          )能够隐藏密文和密钥之间的关系。

A、

扩散性

B、

混淆性

C、

密钥强度

D、

条件安全

我的答案:B

使用置换密码,设定密钥长度为6,密钥是以下置换:

1  2  3  4  5  6

----------------

3  5  1  6  4  2

那么,给出明文:paymoremoney,其密文为(                     )。注意:使用大写字母表示密文。

我的答案:

10.0分

第一空:

YOPRMAOEEYNM

填空题】对于明文M,使用加密函数E(M)=(3M+2) %26进行加密,其中M表示明文中被加密字符在字符集合{a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z}中的序号,序号依次为0到25。设明文信息M=“computer”,则加密后的密文C(大写)是?

我的答案:

10.0分

第一空:

ISMVKHOB

使用Playfair算法进行加密,算法矩阵如下所示:

那么,用上述矩阵加密明文we,其密文为(       )。

我的答案:

10.0分

第一空:

UG

已知明文:wearediscoveredsaveyourself

密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ

且知道敌手使用Vigenere密码,它们对应的密钥为(          )。

注意:使用小写字母表示。

我的答案:

10.0分

第一空:

Deceptive

采用Hill矩阵加密字符序列: “ismvkhob” ,密钥矩阵K如下所示:

对应的密文(大写)为(         )。

我的答案:

10.0分

第一空:

GLUCBMER

与传统互联网安全相比,不属于物联网安全的特征是(      )?

A、

互联要求复杂,整体

B、

安全性需求为整体安全

C、

加密方式采用标准库

D、

认证方式单层或多层

我的答案:C

以下只属于物联网物理层攻击的技术是(      )。

A、

禁用攻击

B、

篡改攻击

C、

窃听攻击

D、

侧信道攻击

我的答案:D

【单选题】升级过程植入恶意代码,破坏操作系统或芯片,这种攻击称之为(        )。

A、

内存溢出攻击

B、

物理干扰破坏

C、

固件升级攻击

D、

侧信道攻击

我的答案:C

物联网安全威胁模型包括物理层、(          )、网络层、应用层等四个层次的威胁。

A、

感知层

B、

数据链路层

C、

传输层

D、

IP层

我的答案:A

通过加密软件或硬件运行时产生的各种泄漏信息获取密文信息,这种攻击称之为(        )。

A、

物理干扰破坏

B、

内存溢出攻击

C、

固件升级攻击

D、

侧信道攻击

我的答案:D

“节点捕获,控制网关节点”属于以下哪种物联网威胁?

A、

物理层安全威胁

B、

感知层安全威胁

C、

网络层安全威胁

D、

应用层安全威胁

我的答案:C

DES加密算法的密钥长度是(             )。

A、

64

B、

56

C、

128

D、

256

我的答案:A

TripleDES加密算法的有效密钥位数是?

A、

168

B、

112

C、

256

D、

512

我的答案:B

10.0分AI讲解

3

【单选题】DES加密算法的有效密钥长度是(             )。

A、

56

B、

64

C、

128

D、

256

我的答案:A

10.0分AI讲解

二. 多选题(共3题)

4

【多选题】以下属于流密码有(                )。

A、

DES

B、

RSA

C、

RC4

D、

SEAL

我的答案:CD

10.0分AI讲解

5

【多选题】AES的密钥长度包括(             )。

A、

64

B、

128

C、

192

D、

256

我的答案:BCD

10.0分AI讲解

6

【多选题】以下属于公钥密码算法的是(           )。

A、

DES

B、

AES

C、

RSA

D、

ECC

我的答案:CD

10.0分AI讲解

三. 填空题(共4题)

7

【填空题】DES设计中使用了Shannon提出的密码设计的两个原则,分别是(          )性和(        )性。

我的答案:

10.0分

第一空:

扩散

第二空:

混淆

AI讲解

8

【填空题】

RSA算法的数学基础是(             )和(           )的困难性。

说明:使用中文表达。

我的答案:

10.0分

第一空:

欧拉定理

第二空:

大整数因子分解

AI讲解

9

【填空题】对于RSA算法,取两个素数 p=11,q=13,选取公钥e=7,则其私钥d为?

我的答案:

10.0分

第一空:

103

10

【填空题】设张小姐需要发送机密信息(明文) M=19给李先生,她已经从公开媒体得到了李先生的公开密钥(e, n)=(5, 119),于是她算出加密值为?

我的答案:

10.0分

第一空:

66

一. 单选题(共3题)

1

【单选题】

基于(            )的报文鉴别码,使用最广泛的报文认证码之一。

A、

DES

B、

RSA

C、

MD5

D、

SHA1

我的答案:A

10.0分AI讲解

2

【单选题】以下对报文鉴别码,说法不正确的是(              )。

A、

报文鉴别码不要求可逆性。

B、

报文鉴别码可以是单向的。

C、

报文鉴别码相比加密算法容易破解。

D、

报文鉴别码不能提供数字签名。

我的答案:C

10.0分AI讲解

3

【单选题】以下对报文摘要,说法不正确的是(                  )。

A、

报文摘要是报文鉴别码的一个变种。

B、

报文摘要没有正式的数学基础,而是依靠算法的复杂性产生随机的输出来满足对其功能的要求。

C、

报文摘要是不可逆的。

D、

报文摘要指单向散列(哈希)函数算法将固定长度的输入报文经计算得出固定长度H(M)的输出,这个H(M)就称为报文摘要。

我的答案:D

10.0分AI讲解

二. 填空题(共7题)

4

【填空题】

报文鉴别的方式主要包括(    )、(    )和(    )三种。

注意:采用中文表达。

我的答案:

10.0分

第一空:

报文加密函数

第二空:

哈希函数

第三空:

报文鉴别码

AI讲解

5

【填空题】报文鉴别主要包括(    )、(    )、(    )和(    )等4个方面。

我的答案:

10.0分

第一空:

报文内容的鉴别

第二空:

报文源的鉴别

第三空:

报文宿的鉴别

第四空:

报文时间性的鉴别

AI讲解

6

【填空题】

报文时间性的鉴别包括(    )、(     )和(     )等三种方法。

我的答案:

10.0分

第一空:

初始向量法

第二空:

时间参数法

第三空:

随机数法

AI讲解

7

【填空题】

报文内容的鉴别的方法主要有(                  )和(                   )两种。

注意:采用中文表达。

我的答案:

10.0分

第一空:

报文鉴别码

第二空:

报文摘要

AI讲解

8

【填空题】MD5算法输出的是()位的散列值。

我的答案:

10.0分

第一空:

128

AI讲解

9

【填空题】SHA1算法输出的是()位的散列值。

我的答案:

10.0分

第一空:

160

AI讲解

10

【填空题】假设用户A要与用户B利用公钥密码体制的RSA算法进行信息交换,已知用户用来产生密钥的两个素数分别是p=17,q=13,用来产生公钥所需的素数e=7。若用户A需要将原文信息 M=13 加密后传送给用户B,则传送给用户B的加密信息是(        )。

我的答案:

10.0分

第一空:

208

第2次作答 本次成绩100分

一. 填空题(共10题)

1

【填空题】PKI在公钥密码的基础上,主要解决(     )属于谁,即密钥认证的问题。

我的答案:

10.0分

第一空:

密钥

AI讲解

2

【填空题】PKI的核心技术就围绕着(      )的申请、颁发、使用与撤销等整个生命周期进行展开。

我的答案:

10.0分

第一空:

数字证书

AI讲解

3

【填空题】

对连接用户进行身份认证, PPP和PPPoE采用PAP协议和(      )协议这两种密码认证协议。

注意:使用大写英文缩写表示。

我的答案:

10.0分

第一空:

CHAP

AI讲解

4

【填空题】

设有n个人,相互进行加密通信;如果使用DES,则需要存储(       )个密钥,密钥的存储随人数的增加呈指数增长;如果使用RSA,则只需要存储(     )个密钥,密钥的存储随人数的增加呈线性增长。

我的答案:

10.0分

第一空:

n(n-1)

第二空:

2n

AI讲解

5

【填空题】Kerberos系统是一种由美国麻省理工学院设计的一种完全使用(        )加密体制的经典的认证系统。

我的答案:

10.0分

第一空:

对称

AI讲解

6

【填空题】

动态口令是让用户密码按照(         )或(         )不断动态变化,每个密码只能使用一次的技术。采用动态令牌的专用硬件,而认证服务器采用相同的算法计算当前有效密码。

我的答案:

10.0分

第一空:

时间

第二空:

使用次数

AI讲解

7

【填空题】通常的身份认证都要求传输口令或身份令牌,(             )就是能够不传输这些信息也得到认证的技术。

我的答案:

10.0分

第一空:

零知识证明

AI讲解

8

【填空题】

PPPoE(Point-to-Point Protocol over Ethernet)协议是将(        )协议封装在以太网框架中的一种网络隧道协议。可以使以太网的主机通过一个简单的桥接设备连到一个远端的接入集中器上。

注意:使用大写英文缩写表示。

我的答案:

10.0分

第一空:

PPP

AI讲解

9

【填空题】

(               )协议是一种加密的验证协议,使用哈希算法对口令进行加密,身份认证过程是需要三次握手验证过程,不直接发送密码,由验证方首先发起验证请求。

提示:使用大写英文字母缩写表示。

我的答案:

10.0分

第一空:

CHAP

AI讲解

10

【填空题】PKI(Public Key Infrastructure )"公钥基础设施"中,最常用的证书格式为(         )v3。

我的答案:

10.0分

第一空:

X.509

一. 单选题(共10题)

1

【单选题】Arnold变换技术是一种(           )。

A、

信息隐藏技术

B、

数字水印技术

C、

图像替换加密技术

D、

图像置换加密技术

我的答案:D

8.3分AI讲解

2

【单选题】

以下关于信息熵,说法不正确的是(             )。

A、

信息熵源于信息论,信息论是由香农在 1948 年提出,主要是通过数学的办法解决了信息通信问题。

B、

信息熵就可以度量全体信源的不确定性。

C、

信息熵越大,图像灰度值分布越均匀,随机性越弱。

D、

信息熵可以用于图像加密性能的评价。

我的答案:C

8.3分AI讲解

3

【单选题】以下关于NPCR和UACI,说法不正确的是(           )。

A、

NPCR和UACI都可以用于图像加密的扩散性分析。

B、

NPCR的意义是计算两张图像不同像素所占的比例。

C、

UACI用于测量两张图像之间的平均强度。

D、

NPCR和UACI越高,图像加密性能的扩散性越好。

我的答案:D

8.3分AI讲解

4

【单选题】

  以下关于密码技术和信息隐藏技术的关系,说法不正确的是(        )。

A、

密码技术是一种让第三方看不懂传输信息的技术。信息隐藏技术是一种让第三方看不见传输私密信息的技术。

B、

从密钥技术上来看,信息隐藏大致可以分为3类:无密钥的信息隐藏、公钥信息隐藏和私钥信息隐藏。

C、

公钥信息隐藏系统需要使用一个公钥进行信息隐藏。

D、

私钥信息隐藏,在密码学体制中,即指私钥密码体制,一般使用术语为对称密码体制。

我的答案:C

8.3分AI讲解

5

【单选题】以下关于LSB信息隐藏,说法不正确的是(             )。

A、

LSB可以采用顺序替换或者伪随机替换方式。

B、

LSB是采用最低有效位的信息隐藏方法。

C、

基于伪随机替换的LSB信息隐藏技术可以结合混沌系统。

D、

LSB是基于变换域的信息隐藏。

我的答案:D

8.3分AI讲解

6

【单选题】

以下关于信息隐藏,说法不正确的是(           )。

A、

进行DCT变换之后,选择一些高频系数来将私密信息隐藏到这些系数中。

B、

DCT变换首先是将图像分割成8×8大小的像素块,然后进行DCT变换,得到每个像素块的变换系数,系数是按照“之”字形从直流信号、低频信号到高频信号的顺序排列而成的。

C、

进行DWT变换后,图像能量集中在左上角的系数中。

D、

DFT、DCT和DWT是三种常见的变换域技术,即可以用于信息隐藏,也可以用于数字水印。

我的答案:A

8.3分AI讲解

7

【单选题】以下关于数字水印,说法不正确的是(            )。

A、

从外观上,数字水印可以分为可见水印和不可见水印。

B、

基于变换域的数字水印算法是将水印信息转换为二进制比特后添加到基于变换域的像素中,然后利用反向变换方式将载体对象还原。

C、

PSNR是最重要的定量测量含水印图像的视觉质量的方法之一。

D、

数字水印强调的是水印信息嵌入到多媒体对象中后能够通过一定的技术验证该水印,数字水印并没有说需要完整无误地将嵌入的信息提取出来,而是只需要证明载体中存在特定的水印即可,强调的是水印的存在性。

我的答案:B

8.3分AI讲解

8

【单选题】以下关于信息隐藏与数字水印技术的关系,说法不正确的是(        )。

A、

信息隐藏属于数字水印的一个分支。

B、

LSB、DCT和DWT方法即可以用于信息隐藏,也可以用于数字水印。

C、

信息隐藏需要强调的是信息隐藏在载体对象中后还能够将隐藏的私密信息完整无误地提取出来,而数字水印则不要求。

D、

从载体对象上,数字水印可以依据所依附的多媒体信息的不同分为静态图像水印、音频水印、视频水印和文件水印等。

我的答案:A

8.3分AI讲解

9

【单选题】以下不属于信息隐藏技术中的替换技术的是(         )。

A、

最低比特位法

B、

顺序法

C、

伪随机法

D、

DCT法

我的答案:D

8.4分AI讲解

10

【单选题】关于DCT域的信息隐藏,说法不正确的是(      )。

A、

DCT变换后的图像左上角包含了图像的大多数能量

B、

通常将图像分为8×8的像素块,进行二维DCT变换,得到8×8的DCT系数,再进行信息隐藏

C、

在DCT域中的信息隐藏,可以有效地抵抗JPEG有损压缩

D、

最好将隐藏信息嵌入到每一分块的高频系数当中

我的答案:D

8.4分AI讲解

二. 填空题(共2题)

11

【填空题】Arnold变换具有周期性,当采用广义变换a=b=1时,图像的大小为256×256,那么,Arnold变换周期为(     )。

我的答案:

8.4分

第一空:

192

AI讲解

12

【填空题】随机图像的理想信息熵值为(    )。

我的答案:

8.4分

第一空:

8

一. 单选题(共1题)

1

【单选题】冲击波病毒和震荡波病毒实施的网络攻击方法,属于(           )。

A、

拒绝服务攻击

B、

欺骗类攻击

C、

IP碎片攻击

D、

缓冲区溢出攻击

我的答案:D

6.6分AI讲解

二. 填空题(共14题)

2

【填空题】从广泛的意义上看,漏洞是在硬件、软件、(      )的具体实现或系统安全策略以及人为因素上存在的缺陷,它可以使黑客能够在未经系统的许可者授权的情况下访问或破坏系统。

我的答案:

6.6分

第一空:

协议

AI讲解

3

【填空题】

(       )漏洞是指未知漏洞被从事网络安全研究的各类机构发掘出来后,但还没有大范围传播开的漏洞。

我的答案:

6.6分

第一空:

0day

AI讲解

4

【填空题】

Zenmap是一种常用的(      )工具 。

我的答案:

6.6分

第一空:

漏洞扫描

AI讲解

5

【填空题】

ARP协议,即地址解析协议,帮助主机把网络层地址(       )解析为链路层地址(         )。

注意:使用英文缩写表示。

我的答案:

6.6分

第一空:

IP

第二空:

MAC

AI讲解

6

【填空题】

ARP欺骗是利用ARP人为地让其他机器中的(    )的(    )对应关系是一个错误的对应关系来达到其目的。

我的答案:

6.6分

第一空:

ARP缓存表

第二空:

IP-MAC

AI讲解

7

【填空题】

工作在(        )模式下的网卡接收所有的流过网卡的帧,信息包捕获程序就是在这种模式下运行的。

我的答案:

6.6分

第一空:

混杂

AI讲解

8

【填空题】

Syn洪泛攻击利用的是(        )的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的(        )将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,目标主机资源将被耗尽,从而达到攻击的目的。

我的答案:

6.6分

第一空:

TCP

第二空:

响应报文

AI讲解

9

【填空题】

拒绝服务攻击,简称(        )攻击,通过堵塞网络、占用系统资源等方法,拒绝用户的服务访问,破坏系统的正常运行。 而(        )攻击则是利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽目标主机的资源,使目标主机丧失提供正常网络服务的能力。

注意:使用英文表示,注意大小写。

我的答案:

6.6分

第一空:

DoS

第二空:

DDoS

AI讲解

10

【填空题】

(       )攻击通过使用将回复地址设置成目标主机的广播地址的ICMP应答请求(ping)数据包,来淹没目标主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。

注意:采用英文表示。

我的答案:

6.6分

第一空:

Smurf

AI讲解

11

【填空题】

(    )接口远程任意代码可执行漏洞,非常流行的冲击波病毒就是利用这个漏洞编制的。

注意:采用英文缩写表示。

我的答案:

6.6分

第一空:

RPC

AI讲解

12

【填空题】对于RFID系统中标签和阅读器间的无线通信,常见的攻击包括(      )、窥探攻击、略读欺骗攻击、(       )、中继攻击和电磁干扰攻击。

我的答案:

6.6分

第一空:

窃听攻击

第二空:

重放攻击

AI讲解

13

【填空题】

无线传感器网络攻击的网络层内部攻击主要包括:(         )、(         )、污水池攻击、选择性转发攻击、黑洞攻击和HELLO攻击。注意:使用中文方式表达。

我的答案:

6.6分

第一空:

女巫攻击

第二空:

虫洞攻击

AI讲解

14

【填空题】

无线传感器网络安全解决方案主要有:密钥管理、(         )、(         )、(         )、

(         )和信任管理等。

我的答案:

6.6分

第一空:

网络认证

第二空:

安全路由

第三空:

安全数据融合

第四空:

入侵检测

AI讲解

15

【填空题】常用的网络监听工具,包括Sniffer和(             )。

我的答案:

7.6分

第一空:

Wireshark

一. 填空题(共10题)

1

【填空题】防火墙是一种被动的(       )技术,在某个机构的网络和不安全的网络之间的一系列部件的组合。

我的答案:

10.0分

第一空:

访问控制

AI讲解

2

【填空题】

包过滤防火墙,又称为(         ),可以用一台包过滤(屏蔽)路由器(Screened Router)来实现,对所接收的每个数据包做允许/拒绝的决定。

我的答案:

10.0分

第一空:

屏蔽路由器

AI讲解

3

【填空题】双宿主机防火墙是用一台装有两块(      )的双宿主机做防火墙。两块网卡分别与内部网和外部网相连,它采用代理服务的方法,阻止IP层通信,实现应用层的安全。

我的答案:

10.0分

第一空:

网卡

AI讲解

4

【填空题】屏蔽主机防火墙也叫主机过滤防火墙,由(       )和(          )组成。

我的答案:

10.0分

第一空:

堡垒主机

第二空:

包过滤路由器

AI讲解

5

【填空题】

动态包过滤技术是指:配置了(          ),可以实现指定用户的IP数据流临时通过防火墙时,进行会话连接。

动态包过滤技术一般结合(         )机制进行实现。

我的答案:

10.0分

第一空:

动态控制列表

第二空:

身份认证

AI讲解

6

【填空题】

按照拓扑结构的不同,防火墙可分为(    )、(    )、(     )和(      )等四种类型。

提示:采用中文名称回答。

我的答案:

10.0分

第一空:

包过滤防火墙

第二空:

双宿主机防火墙

第三空:

屏蔽主机防火墙

第四空:

屏蔽子网防火墙

AI讲解

7

【填空题】

堡垒主机位于(        ),是一台安全性很高的主机,其上没有任何入侵者可以利用的工具,不能作为黑客进一步入侵的基地。堡垒主机上一般安装的是(            ),即外部网络访问内部网络的时候,首先经过外部路由器的过滤,然后通过代理服务器代理后才能进入内部网络。

我的答案:

10.0分

第一空:

内部网络

第二空:

代理服务器程序

AI讲解

8

【填空题】

周边网络DMZ处于Internet和内部网络之间,包含两个包过滤路由器和一个/多个(          )。

我的答案:

10.0分

第一空:

堡垒主机

AI讲解

9

【填空题】

NAT是“Network Address Translation”的英文缩写,中文的意思是“(        )”。NAT技术主要是为了解决公开地址不足而出现的,它可以缓解少量因特网(          )和大量主机之间的矛盾。

我的答案:

10.0分

第一空:

网络地址转换

第二空:

IP地址

AI讲解

10

【填空题】

实现网络地址转换的方式有:静态NAT(static NAT)、池NAT (pooled NAT)和端口NAT(Port NAT)三种类型。

PAT则是把内部地址映射到外部网络的一个IP地址的不同(           )上。

我的答案:

10.0分

第一空:

端口

一. 单选题(共10题)

1

【单选题】

以下哪一份报告或者论文,指出了为计算机系统和网络危害分类的方法,并构建了根据审计数据检测入侵行为的理论。

A、

Denning Peter  Neumann 提出的IDES实时入侵检测系统模型的论文

B、

Denning 的论文“An intrusion-detection model”

C、

Teresa  Lunt 等人的论文 Ides:  The  enhanced  prototype-a  real  time intrusion  detection  expert  system

D、

JnamesP Aderson 的“Computer Security Threat Monitoring and Surveillance”报告

我的答案:D

10.0分AI讲解

2

【单选题】以下哪个入侵检测模型第一次直接将网络数据流作为审计数据来源?

A、

SAIC开发的计算机误用检测系统CMDS(Computer Misuse Detection System)

B、

Denning提出的通用入侵检测模型

C、

加州大学戴维斯分校的L. T. Heberlein等人的NSM (Network Security Monitor)

D、

Denning和Peter  Neumann 的实时入侵检测系统模型

我的答案:C

10.0分AI讲解

3

【单选题】

(          )是基于特征的静态检测技术,其特点是需要根据过去的入侵经验提前建立一个入侵特征数据库,采用模式匹配方法,检测已有的入侵类型,在数据库中入侵特征更新之前无法检测到新的入侵类型。

A、

基于主机的入侵检测

B、

基于网络的入侵检测

C、

误用入侵检测

D、

异常入侵检测

我的答案:C

10.0分AI讲解

4

【单选题】

(           )是基于行为的动态检测技术,其特点是监视、分析入侵者在一定网络时间内的完整活动,建立活动轮廓,和当前系统、网络的行为相比较,若发现违反当前系统、网络的行为规范,便认定该活动属于非法的入侵行为。

A、

基于主机的入侵检测

B、

基于网络的入侵检测

C、

误用入侵检测

D、

异常入侵检测

我的答案:D

10.0分AI讲解

5

【单选题】(           )是一种入侵欺骗技术,它可以用于错误地诱导攻击者,也可以用于收集攻击信息,以改进防御能力,其能采集的信息量由自身能提供的手段以及攻击行为数量决定。

A、

误用入侵检测技术

B、

异常入侵检测技术

C、

蜜罐技术

D、

审计技术

我的答案:C

10.0分AI讲解

6

【单选题】(         )技术就是帮助我们提前预知网络威胁的安全技术。

A、

蜜罐技术

B、

审计技术

C、

防火墙技术

D、

入侵检测

我的答案:D

10.0分AI讲解

7

【单选题】入侵检测是指通过从计算机网络或计算机系统中的(           )收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术。

A、

路由器

B、

若干关键点

C、

交换机

D、

堡垒主机

我的答案:B

10.0分AI讲解

8

【单选题】审计技术是产生、记录并检查按时间顺序排列的(            )的过程。

A、

网络入侵记录

B、

访问控制表(ACL)记录

C、

系统事件记录

D、

防火墙的信息内容和活动

我的答案:C

10.0分AI讲解

9

【单选题】入侵检测系统的通用模型包括事件产生器、事件分析器、事件数据库和(          )四大模块。

A、

响应单元

B、

事件处理器

C、

机器学习

D、

事件预测器

我的答案:A

10.0分AI讲解

10

【单选题】入侵检测技术,按检测方法划分,包括误用入侵检测和(          )入侵检测。

A、

主机

B、

网络

C、

无IP技术

D、

异常

我的答案:D

. 单选题(共15题)

1

【单选题】以下属于网络层安全协议的是(           )。

A、

SSL

B、

SET

C、

Kerberos

D、

IPSec

我的答案:D

6.6分AI讲解

2

【单选题】以下属于传输层安全协议的是(           )。

A、

S/MIME

B、

PGP

C、

TLS

D、

IPSec

我的答案:C

6.6分AI讲解

3

【单选题】以下哪个协议的是目前公认的信用卡网上交易的国际标准?

A、

SSL

B、

IPSec

C、

PGP

D、

SET

我的答案:D

6.6分AI讲解

4

【单选题】按照使用的网络协议层划分,L2TP属于(              )。

A、

第二层协议

B、

第三层协议

C、

第二层协议-第三层协议之间

D、

第四层隧道协议

我的答案:A

6.6分AI讲解

5

【单选题】

(       )采用“隧道”技术,可以模仿点对点连接技术,依靠Internet服务提供商(ISP)和其他的网络服务提供商(NSP)在公用网中建立自己专用的“隧道”,让数据包通过这条隧道传输。对于不同的信息来源,可分别给它们开出不同的隧道。

A、

VPN

B、

HTTP

C、

IPSEC

D、

SSL

我的答案:A

6.6分AI讲解

6

【单选题】(          )技术是指配置了动态控制列表,可以实现指定用户的IP数据流临时通过防火墙时,进行会话连接。

A、

ACL

B、

NAT

C、

PAT

D、

PAP

我的答案:A

6.7分AI讲解

7

【单选题】IPSec协议中的(         )子协议为IP包提供机密性、完整性保护和抗重放攻击服务。

A、

ESP

B、

AH

C、

SET

D、

SSL

我的答案:A

6.7分AI讲解

8

【单选题】SSL协议使用(        )加密算法对敏感数据加密。

A、

对称

B、

非对称

C、

哈希

D、

数字证书

我的答案:A

6.7分AI讲解

9

【单选题】(             )协议的数字信封技术,首先将要传送的消息用对称密钥加密,但这个密钥不先由双方约定,而是由发送方随机产生,用此随机产生的对称密钥对消息进行加密。

A、

SET

B、

IPSEC

C、

SSL

D、

Kerberos

我的答案:A

6.7分AI讲解

10

【单选题】

以下关于IPSec协议,说法不正确的是(           )。

A、

IPSec协议共包括ESP和AH两个子协议。

B、

IPSec协议中的AH子协议为IP包提供数据完整性、数据源身份认证和抗重放攻击服务。

C、

按TCP/IP协议栈中的相对位置不同,IPSec协议在网络层之上封装

D、

在IPv6中,IPSec可选执行。

我的答案:D

6.7分AI讲解

11

【单选题】(              )也称作密码协议,是以计算机密码学为基础的消息交换协议其目标是在网络环境中提供各种安全服务。它是网络安全的一个重要组成部分。

A、

网络安全通信协议

B、

区块链

C、

身份认证协议

D、

数字签名

我的答案:A

6.7分AI讲解

12

【单选题】

ESP协议的(          )模式,可以隐藏源和目的地址,防止地址欺骗,子网内部可以使用私有IP地址,子网内部的拓扑结构受到保护。

A、

隧道

B、

传输

C、

自适应

D、

加密

我的答案:A

6.7分AI讲解

13

【单选题】(              )的无IP技术采用双网卡配置:一个网卡绑定IP,用来与console(控制台)通信,一个网卡无IP,用来收集网络数据包,连在网络中的是无IP的网卡,因为没有IP,所以不能直接攻击。

A、

入侵检测系统

B、

防火墙

C、

入侵诱骗技术

D、

区块链技术

我的答案:A

6.7分AI讲解

14

【单选题】(             )协议中的握手协议的主要作用是验证实体身份、协商密钥交换算法。

A、

IPSEC

B、

SSL

C、

VPN

D、

SET

我的答案:B

6.7分AI讲解

15

【单选题】

网络安全通信协议是以(        )为基础的消息交换协议其目标是在网络环境中提供各种安全服务。它是网络安全的一个重要组成部分。

A、

信息学

B、

交换机

C、

密码学

D、

路由器

我的答案:C

. 单选题(共14题)

1

【单选题】

工作量证明算法,最早由(               )提出。

A、

提亚·沃克和摩尼·纳欧尔

B、

哈勃和斯托尔内塔

C、

尼克·萨博

D、

中本聪

我的答案:A

5.2分AI讲解

2

【单选题】比特币的51%攻击,指的是(                )。

A、

在51%攻击情况下,区块链仍然不能够被篡改。

B、

获得超过51%的节点认可,将奖励比特币。

C、

获得超过51%的节点认可,将写入该区块。

D、

在51%攻击情况下,区块链能够被篡改。

我的答案:D

5.2分AI讲解

3

【单选题】搭建以太坊区块链时,使用的客户端程序是(          )。

A、

miner

B、

nginx

C、

geth

D、

bitcoin

我的答案:C

5.2分AI讲解

4

【单选题】

搭建以太坊区块链时,需要先创建创始块,配置创始块的文件格式是(          )。

A、

json

B、

txt

C、

ini

D、

conf

我的答案:A

5.2分AI讲解

5

【单选题】

搭建以太坊区块链后,假设挖矿成功,使用eth.getBalance(eth.accounts[0])命令获得的“电子货币”单位是(     )。

A、

wei

B、

以太币

C、

比特币

D、

B币

我的答案:A

5.2分AI讲解

6

【单选题】

(           )以比特币、莱特币为代表的去中心化数字货币。

A、

区块链1.0

B、

区块链2.0

C、

区块链3.0

D、

区块链4.0

我的答案:A

5.2分AI讲解

7

【单选题】

当区块体的交易信息发生篡改时,(        )一定也会发生变化,从而通过比较它可以判断区块存储数据的前后一致性。

A、

区块头的梅克尔根

B、

MD5哈希

C、

交易信息

D、

智能合约

我的答案:A

5.2分AI讲解

8

【单选题】(          )算法解决了拜占庭将军问题。

A、

PBFT

B、

PoW

C、

PoS

D、

DPoS

我的答案:A

5.3分AI讲解

9

【单选题】通过区块链的(         ),比特币可以做到很强的抗篡改能力,从而取得所有参与者的信任。

A、

哈希链式结构

B、

哈希表

C、

智能合约

D、

分布式共识

我的答案:A

5.3分AI讲解

10

【单选题】(          )是以“以太坊”为代表,在区块链上上传和执行应用程序,程序的有效执行由智能合约来保证。

A、

区块链1.0

B、

区块链2.0

C、

区块链3.0

D、

区块链4.0

我的答案:B

5.3分AI讲解

11

【单选题】(            )是区块链技术拓展到金融领域之外,为物流、教育、人力资源、社会治理等各行各业提供去中心化的解决方案,充分体现了人们对构建未来“可编程社会”的理想愿景。

A、

区块链1.0

B、

区块链2.0

C、

区块链3.0

D、

区块链4.0

我的答案:C

5.3分AI讲解

12

【单选题】PoW 算法即(       )算法,被应用于比特币、以太币等公有链场景下,是一种简单粗暴的共识算法。

A、

工作量证明

B、

权益证明

C、

分布式权益证明

D、

实用拜占庭容错

我的答案:A

5.3分AI讲解

13

【单选题】

比特币系统每生成(          )个区块调整一次目标值。

A、

2016

B、

256

C、

365

D、

1024

我的答案:A

5.3分AI讲解

14

【单选题】区块链头部数据中的哈希采用的是(            )。

A、

SHA256

B、

SHA1

C、

MD5

D、

SHA

我的答案:A

5.3分AI讲解

二. 填空题(共5题)

15

【填空题】按照参与方式的不同,区块链应用部署大致分为三类:公有链、(        )和私有链。

我的答案:

5.3分

第一空:

联盟链

AI讲解

16

【填空题】区块链的区块由区块头和(      )两部分组成。

我的答案:

5.3分

第一空:

区块体

AI讲解

17

【填空题】区块体包含着实际的数据,可以是交易数据或(     )数据。

我的答案:

5.3分

第一空:

智能合约

AI讲解

18

【填空题】区块头中的nonce表示一个临时的(             )。

我的答案:

5.3分

第一空:

随机数

AI讲解

19

【填空题】联盟链的Gossip 传播协议,是由(          )节点发起消息,当它有状态需要更新到网络中的其他节点时,它会(         )选择周围几个节点散播消息,收到消息的网络中其他节点也会重复此过程,知道整个网络都收到了这个消息达成最终一致性协议,根据它的传播特点又被叫做“疫情传播算法”。

我的答案:

5.3分

第一空:

种子

第二空:

随机

一. 单选题(共15题)

1

【单选题】

触发漏洞、将控制权转移到目标程序的是(         )。

A、

shellcode

B、

exploit

C、

payload

D、

vulnerability

我的答案:C

6.6分AI讲解

2

【单选题】

下列不属于对Shellcode进行编码的原因的是(          )。

A、

字符集差异

B、

绕过安全检测

C、

绕过坏字符

D、

绕过返回地址

我的答案:D

6.6分AI讲解

3

【单选题】

能有效阻止非代码区的植入的恶意代码执行的技术是(          )。

A、

ASLR

B、

GS Stack Protection

C、

SEHOP

D、

DEP

我的答案:D

6.6分AI讲解

4

【单选题】

下列不可以作为跳板的指令是(           )。

A、

Jmp esp

B、

Mov eax, esp; jmp eax

C、

Mov eax, ebp; jmp ebp

D、

Jmp ebp

我的答案:C

6.6分AI讲解

5

【单选题】

执行以下指令后,EDX寄存器值为(                )。

ESP -> ???????? => POP EAX # RETN

            0x00000001    

            ???????? => ADD EAX, 2 # RETN

            ???????? => XCHG EAX,EDX # RETN

A、

0

B、

1

C、

2

D、

3

我的答案:D

6.6分AI讲解

6

【单选题】(             )技术是一项缓冲区溢出的检测防护技术。

A、

ASLR

B、

GS Stack Protection

C、

DEP

D、

SafeSEH

我的答案:B

6.7分AI讲解

7

【单选题】

发生缓冲区溢出的主要原因是(        )。

A、

缺少堆栈安全检查机制

B、

栈地址是从低地址向高地址增长

C、

栈帧结构设计不合理

D、

未对边界进行检查

我的答案:D

6.7分AI讲解

8

【单选题】

DWORD SHOOT攻击是指(          )。

A、

能够读取任意位置内存数据的攻击

B、

能够向任意位置内存写入任意数据的攻击

C、

能够向任意位置内存写入任意数据、并能读取任意位置内存数据的攻击

D、

以上都不对

我的答案:B

6.7分AI讲解

9

【单选题】

SEH结构存在于(          )。

A、

堆区

B、

栈区

C、

寄存器

D、

代码区

我的答案:B

6.7分AI讲解

10

【单选题】

漏洞也称为(       )。

A、

Hole

B、

Fault

C、

Vulnerability

D、

Weakness

我的答案:C

6.7分AI讲解

11

【单选题】

(            )是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。

A、

ASLR

B、

DEP

C、

SEH

D、

SafeSEH

我的答案:A

6.7分AI讲解

12

【单选题】

SEH攻击是指通过栈溢出或者其他漏洞,使用精心构造的数据覆盖SEH上面的某个函数或者多个函数,从而控制(        )。

A、

EBP

B、

ESP

C、

EIP

D、

DEP

我的答案:C

6.7分AI讲解

13

【单选题】通过精心构造,攻击者通过缓冲区溢出覆盖(            )中异常处理函数句柄,将其替换为指向恶意代码shellcode的地址,并触发相应异常,从而使程序流程转向执行恶意代码。

A、

GS

B、

ASLR

C、

DEP

D、

SEH

我的答案:D

6.7分AI讲解

14

【单选题】

VC++编译器中提供了一个/GS编译选项,如选择该选项,编译器针对函数调用和返回时添加保护和检查功能的代码,在函数被调用时,在缓冲区和函数返回地址增加一个32位的随机数(           ),在函数返回时,调用检查函数检查该值是否有变化。

A、

DEP

B、

SEH

C、

GS Stack Protection

D、

security_cookie

我的答案:D

6.7分AI讲解

15

【单选题】

能有效阻止非代码区的植入的恶意代码执行的技术是(         )。

A、

ASLR

B、

GS Stack Protection

C、

SEHOP

D、

DEP

我的答案:D

一. 单选题(共21题)

1

【单选题】(              )技术加入了大量加解密操作,通过对恶意代码片段进行动态加解密来实现对代码表现形式的改变。

A、

代码混淆

B、

加壳

C、

虚拟机

D、

变形

我的答案:D

4.7分AI讲解

2

【单选题】

(             )是通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络服务中断的病毒。

A、

特洛伊木马

B、

勒索

C、

计算机蠕虫

D、

宏病毒

我的答案:C

4.7分AI讲解

3

【单选题】 以下哪种恶意代码属于典型的勒索型病毒?

A、

Stuxnet

B、

CIH

C、

Mirai

D、

WannaCry

我的答案:D

4.7分AI讲解

4

【单选题】以下哪种恶意软件属于典型的僵尸网络病毒?

A、

DroidDreamLight

B、

WannaCry

C、

Mirai

D、

熊猫烧香

我的答案:C

4.7分AI讲解

5

【单选题】(        )蠕虫病毒是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。

A、

SQL蠕虫王

B、

Stuxnet

C、

Botnet

D、

APT

我的答案:B

4.7分AI讲解

6

【单选题】以下哪种移动智能终端恶意代码能够扣费,发送SP业务定制短信并删除发送记录?

A、

吞钱贪婪鬼

B、

Lasco系列恶意代码

C、

白卡吸费魔

D、

Skulls

我的答案:C

4.7分AI讲解

7

【单选题】

(            )系列的手机木马被称为“隐私大盗”木马,是一批专偷短信、IMEI(手机串号)、Google 账号等隐私信息系列手机木马,其变种数量超过60 个。

A、

Cabir

B、

索马里海盗

C、

X 卧底

D、

DroidDreamLight

我的答案:D

4.7分AI讲解

8

【单选题】第一个攻击手机的病毒是(                 )。

A、

VBS.Timofonica

B、

Cabir

C、

Skulls

D、

Lasco

我的答案:A

4.7分AI讲解

9

【单选题】以下哪种软件是Android模拟器,可以用于测试安卓恶意软件?

A、

genymotion

B、

Bytecode-Viewer

C、

apktool  

D、

bless

我的答案:A

4.8分AI讲解

10

【单选题】缓冲区溢出攻击,不是以下哪种恶意代码的攻击方式?

A、

冲击波病毒

B、

震荡波病毒

C、

蠕虫病毒“VanBot”

D、

Locky

我的答案:D

4.8分AI讲解

11

【单选题】以下关于“0day漏洞”,说法正确的是(           )。

A、

0day漏洞是指未知漏洞被从事网络安全研究的各类机构发掘出来后,只在小范围传播的漏洞。

B、

0day漏洞不会向已知漏洞演变。

C、

0day漏洞是指那些已经在程序中存在但还没有被人发现的漏洞。

D、

软件开发商、安全组织、黑客和黑客组织都在努力地发现漏洞,毫不夸张地说,谁先发现了0day漏洞,谁就可以掌握计算机网络攻击或防护的主动权。

我的答案:A

4.8分AI讲解

12

【单选题】与一般的木马相反,(               )木马的服务端(被控制端)使用主动连接端口,客户端(控制端)使用被动监听端口,被控制端木马定时监测控制端的存在,发现控制端上线立即反弹出端口主动连接控制端打开的主动端口。

A、

反弹端口型

B、

熊猫烧香

C、

特洛伊

D、

僵尸网络

我的答案:A

4.8分AI讲解

13

【单选题】基于HTTP的(           )把所有要传送的木马数据封装在HTTP协议里进行传送,即使对方只开了HTTP代理也可以访问。

A、

隧道技术

B、

SSL加密技术

C、

虚拟专用网技术

D、

代理服务器技术

我的答案:A

4.8分AI讲解

14

【单选题】(            )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多可控制的、分布式的、逻辑网络 。

A、

僵尸网络

B、

分布式网络

C、

去中心化网络

D、

区块链网络

我的答案:A

4.8分AI讲解

15

【单选题】(           )工具是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。

A、

Rootkit

B、

mirai

C、

Cryptowall

D、

Chanitor

我的答案:A

4.8分AI讲解

16

【单选题】以下哪种恶意代码只感染Microsoft  Office系列软件的Word、Excel等文件。

A、

宏病毒

B、

冲击波

C、

震荡波

D、

木马

我的答案:A

4.8分AI讲解

17

【单选题】以下关于恶意代码,说法不正确的是(                )。

A、

不进行自我复制的两种病毒包括宏病毒和特洛伊木马。

B、

恶意代码检测技术,主要包括静态检测和动态检测两大方面。

C、

恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。

D、

熊猫烧香是由李俊制作的一种木马病毒。

我的答案:A

4.8分AI讲解

18

【单选题】以下关于计算机病毒或恶意代码,说法不正确的是(            )。

A、

计算机病毒或恶意代码的CARO命名规则,每一种病毒的命名包括了病毒名、病毒组名、大变种、小变种和修改者等五个部分。

B、

反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。

C、

Mirai支持UDP、VSE、DNS、SYN等多种DDoS攻击方式。

D、

APT攻击并没有任何崭新的攻击手段。APT中运用的攻击手段,例如0 Day漏洞、钓鱼邮件、社会工程、木马和DDOS等,都是存在已久的攻击手段。APT只是多种攻击手段的综合利用而已。

我的答案:A

4.8分AI讲解

19

【单选题】WannaCry恶意代码借助以下哪个蠕虫模块进行传播?

A、

SMB漏洞

B、

RPC漏洞

C、

缓冲区溢出漏洞

D、

TCP传输协议漏洞

我的答案:A

4.8分AI讲解

20

【单选题】以下哪种恶意代码,对我国工业控制系统危害较大?

A、

Stuxnet

B、

SQL蠕虫王

C、

Mirai

D、

WannaCry

我的答案:A

4.8分AI讲解

21

【单选题】(        )接口远程任意代码可执行漏洞,非常流行的冲击波病毒就是利用这个漏洞编制的。

A、

0DAY

B、

Remote root exploit

C、

Local root exploit

D、

RPC

我的答案:D

一. 单选题(共8题)

1

【单选题】对于Android的APK文件,以下哪一种是Java代码编译后产生运行在Dalvik虚拟机上?

A、

AndroidManifest.xml

B、

resources.arsc

C、

META-INF

D、

classes.dex

我的答案:D

12.5分AI讲解

2

【单选题】以下说法不正确的是(                )。

A、

class文件有很多冗余信息,dex文件会做去冗余信息的优化。

B、

JVM执行的是.class文件、Dalvik和ART执行的.dex文件。

C、

JVM是基于寄存器,Dalvik虚拟机是基于堆栈。

D、

resources.arsc文件是Android的APK文件的资源索引表。

我的答案:C

12.5分AI讲解

3

【单选题】以下说法不正确的是(         )。

A、

dex文件由3大部分组成:文件头、签名区、数据区。

B、

Android系统dex文件的文件头包括:0x70个字节大小,它包含标志、版本号、校验码、sha1签名以及其他一些方法、类的数量和偏移地址等信息。

C、

Android系统dex文件的数据区包括:类的定义、数据区、链路数据区。

D、

Android系统的APK文件实际上是一个压缩包文件。

我的答案:A

12.5分AI讲解

4

【单选题】以下哪种移动智能终端恶意代码能够扣费,发送SP业务定制短信并删除发送记录?

A、

吞钱贪婪鬼

B、

Lasco系列恶意代码

C、

白卡吸费魔

D、

Skulls

我的答案:C

12.5分AI讲解

5

【单选题】

(            )系列的手机木马被称为“隐私大盗”木马,是一批专偷短信、IMEI(手机串号)、Google 账号等隐私信息系列手机木马,其变种数量超过60 个。

A、

Cabir

B、

索马里海盗

C、

X 卧底

D、

DroidDreamLight

我的答案:D

12.5分AI讲解

6

【单选题】第一个攻击手机的病毒是(                 )。

A、

VBS.Timofonica

B、

Cabir

C、

Skulls

D、

Lasco

我的答案:A

12.5分AI讲解

7

【单选题】以下哪种移动智能终端恶意代码能每隔几秒就会偷偷的向你通讯录中的号码发送彩信?

A、

吞钱贪婪鬼

B、

RottenSys

C、

“白卡吸费魔”木马

D、

DroidDreamLight 系列手机木马

我的答案:A

12.5分AI讲解

8

【单选题】以下哪种手机恶意代码伪装成安卓手机的“系统 Wi-Fi服务”,“每日黄历”、“畅米桌面”等应用,并通过不定期给用户推送广告或指定APP来盈利?

A、

RottenSys

B、

吞钱贪婪鬼

C、

“X 卧底”系列木马

D、

“索马里海盗”木马

我的答案:A

一. 单选题(共5题)

1

【单选题】通过伪装成合法的服务或应用来欺骗用户,诱导用户提供敏感信息或者直接下载并安装物联网恶意软件。这是哪一种物联网恶意软件的传播机制?

A、

设备漏洞利用

B、

网络钓鱼攻击

C、

恶意软件捆绑

D、

物理设备攻击

我的答案:B

20.0分AI讲解

2

【单选题】一旦某些设备被感染,它们可以被用来作为僵尸网络的一部分,用于发动分布式拒绝服务(DDoS)攻击,同时也可以被用来扫描和感染其他易受攻击的物联网设备,从而扩大僵尸网络规模。这是哪一种物联网恶意软件的传播方式?

A、

供应链攻击

B、

跨平台恶意代码

C、

自动传播机制

D、

Botnet

我的答案:D

20.0分AI讲解

3

【单选题】(               )是著名的物联网僵尸网络恶意软件,是拥有变种数量最多的家族,它能够感染使用出厂默认密码或弱密码设置的物联网设备,并将这些设备纳入其僵尸网络中以发动大规模DDoS攻击。

A、

Gafgyt

B、

Pnscan

C、

Mirai

D、

Aidra

我的答案:C

20.0分AI讲解

4

【单选题】

(                )是一种高度复杂的计算机蠕虫,首次发现于2010年,它主要针对的是伊朗的核设施。Stuxnet能够利用多个零日漏洞,并且是首个已知的专门设计来对物理设备造成损害的恶意软件。

A、

Stuxnet

B、

Darlloz

C、

Havex

D、

Industroyer

我的答案:A

20.0分AI讲解

5

【单选题】(             )是一种针对安全仪表系统(SIS)的恶意软件。它的目标是破坏工厂的安全机制,可能导致严重的物理伤害或环境灾难。这种恶意软件在2017年被发现时引起了广泛的关注。

A、

PLC-Blaster

B、

BlackEnergy

C、

Triton

D、

CrashOverride

我的答案:C

对于Android的APK文件,以下哪一种是Java代码编译后产生运行在Dalvik虚拟机上?

本题已答 : 75

 正确答案: D 我的答案: D

A.

AndroidManifest.xml

8人10.7%

B.

resources.arsc

3人4%

C.

META-INF

4人5.3%

D.

classes.dex

60人80%

以下说法不正确的是(        )。

本题已答 : 76

 正确答案: C 我的答案: C

A.

class文件有很多冗余信息,dex文件会做去冗余信息的优化。

4人5.3%

B.

JVM执行的是.class文件、Dalvik和ART执行的.dex文件。

11人14.5%

C.

JVM是基于寄存器,Dalvik虚拟机是基于堆栈。

59人77.6%

D.

resources.arsc文件是Android的APK文件的资源索引表。

2人2.6%

以下说法不正确的是(     )。

本题已答 : 76

 正确答案: A 我的答案: A

A.

dex文件由3大部分组成:文件头、签名区、数据区。

53人69.8%

B.

Android系统dex文件的文件头包括:0x70个字节大小,它包含标志、版本号、校验码、sha1签名以及其他一些方法、类的数量和偏移地址等信息。

15人19.7%

C.

Android系统dex文件的数据区包括:类的定义、数据区、链路数据区。

8人10.5%

D.

Android系统的APK文件实际上是一个压缩包文件。

0人0%

在Android软件逆向分析中,用于查看APK文件内部结构的工具是?

本题已答 : 76

 正确答案: B 我的答案: B

 答案解析:

Apktool 是一个开源工具,主要用于反编译和重新打包Android APK文件,能够查看APK文件的内部结构。

A.

IDA Pro

5人6.6%

B.

Apktool

66人86.8%

C.

Ghidra

5人6.6%

D.

OllyDbg

0人0%

在Android系统中,以下哪个组件负责处理Dex文件的加载和执行?

本题已答 : 76

 正确答案: C 我的答案: C

 答案解析:

ART (Android Runtime) 负责处理Dex文件的加载和执行,是Android系统中重要的运行时环境。

A.

Zygote

7人9.2%

B.

Dalvik

42人55.3%

C.

ART

26人34.2%

D.

Binder

1人1.3%

在Android系统中,以下哪个组件负责处理.dex文件的加载和执行?

本题已答 : 76

 正确答案: B 我的答案: C

 答案解析:

Dalvik虚拟机是Android早期版本中负责加载和执行.dex文件的主要组件。

A.

Java虚拟机

4人5.3%

B.

Dalvik虚拟机

47人61.8%

C.

ART

24人31.6%

D.

JNI

1人1.3%

在Android软件逆向分析中,Smali Code是一种汇编语言形式的代码,它是(      )的反编译。

本题已答 : 76

 正确答案: D 我的答案: D

A.

签名信息

7人9.2%

B.

资源文件

4人5.3%

C.

Android配置文件

4人5.3%

D.

Dalvik字节码

61人80.2%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,安卓恶意软件的植入方式,从安装方式上来分, 可以划分为( )、 更新包、 偷渡下载等。

本题已答 : 76

 正确答案: D 我的答案: D

A.

拦截包

6人7.9%

B.

APT安装

7人9.2%

C.

应用市场安装

20人26.3%

D.

重打包

43人56.6%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,偷渡式下载类似于( ), 在用户不知情的条件下,下载伪装好的恶意软件。

本题已答 : 76

 正确答案: A 我的答案: A

A.

钓鱼网站

59人77.7%

B.

渗透测试

8人10.5%

C.

被动监听

6人7.9%

D.

网络攻击

3人3.9%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,( )是指选择当前目标应用程序进行反编译, 将恶意负载植入到相关代码, 编译后重新提交给应用市场。

本题已答 : 76

 正确答案: C 我的答案: C

A.

重签名

2人2.6%

B.

更新包

11人14.5%

C.

重打包

60人79%

D.

重编译

3人3.9%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,通过反编译工具从全局配置文件和字节码文件中提取了( )类敏感静态特征, 然后为每个样本生成特征向量。

本题已答 : 76

 正确答案: B 我的答案: B

A.

3

9人11.8%

B.

8

50人65.9%

C.

2

9人11.8%

D.

4

8人10.5%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,其特征提取方式,自于manifestxml文件中的是请求权限、 硬件组件、 APP组件和( )。

本题已答 : 75

 正确答案: B 我的答案: B

A.

作者信息

6人8%

B.

意图过滤器

59人78.7%

C.

app信息

6人8%

D.

说明信息

4人5.3%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于集成学习的安卓恶意软件分类的研究与设计_战小裕”,其特征提取方式,来自于dex 文件中的代码信息有实际使用权限、 受限API调用、 敏感API调用和( )。

本题已答 : 76

 正确答案: D 我的答案: C

A.

漏洞信息

5人6.6%

B.

字节码

8人10.5%

C.

敏感服务

21人27.6%

D.

可疑脚本执行

42人55.3%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,( )语言是针对Dalvik虚拟机反汇编的语言。在Android系统中,Dalvik虚拟机不能直接执行Java虚拟机的class文件,而需要将其转换为( )文件,重新打包整合后才能运行。

本题已答 : 76

 正确答案: C 我的答案: C

A.

masm, apk

4人5.3%

B.

nasm, apk

11人14.5%

C.

smali, dex

59人77.6%

D.

伪JAVA, dex

2人2.6%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,使用( )静态分析工具提供的两种方法来提取应用的组件特征。

本题已答 : 76

 正确答案: B 我的答案: B

A.

apktool

18人23.7%

B.

Androguard

49人64.5%

C.

JADX

9人11.8%

D.

Bytecodeviewer

0人0%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,提出了一个基于活动关系图的细粒度重打包次级检测框架,该框架根据应用的APK文件与应用的主活动,使用( )工具构建了该应用的活动关系图并提取每个活动节点的特征。

本题已答 : 76

 正确答案: A 我的答案: A

A.

Androguard

60人78.9%

B.

apktool

11人14.5%

C.

Android Studio

5人6.6%

D.

JD-Gui

0人0%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,Smali和Java的数据类型一一对应,其拥有( )种基本数据类型和引用数据类型。

本题已答 : 76

 正确答案: C 我的答案: C

A.

10

4人5.3%

B.

16

13人17.1%

C.

8

56人73.7%

D.

18

3人3.9%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,Smali代码常见指令invoke-static的含义是( )。

本题已答 : 76

 正确答案: B 我的答案: B

A.

赋值静态变量

4人5.3%

B.

调用静态函数

63人82.9%

C.

调用函数

6人7.9%

D.

赋值全局变量

3人3.9%

阅读论文并回答问题:实验15相关论文中的论文“2023 基于静态多特征的Android应用重打包多级检测方法研究_付文帅“,Smali代码常见指令iget-object的含义是( )。

本题已答 : 76

 正确答案: D 我的答案: C

A.

对象赋值

14人18.4%

B.

创建实例

10人13.2%

C.

获取对象

48人63.1%

D.

调用对象

4人5.3%

引导型病毒是指寄生在(       )的计算机病毒。

本题已答 : 73

 正确答案: C 我的答案: C

A.

主引导扇区

3人4.1%

B.

磁盘引导扇区

0人0%

C.

主引导扇区或磁盘引导扇区

68人93.2%

D.

磁盘的0面0道第1扇区

2人2.7%

以下属于感染硬盘的主引导区的病毒是(     )。

本题已答 : 73

 正确答案: A 我的答案: A

A.

大麻病毒

61人83.6%

B.

小球病毒

6人8.2%

C.

Girl病毒

4人5.5%

D.

熊猫烧香

2人2.7%

以下属于感染硬盘的的活动分区引导记录的病毒是(     )。

本题已答 : 73

 正确答案: C 我的答案: B

A.

大麻病毒

5人6.8%

B.

火炬病毒

37人50.8%

C.

小球病毒

29人39.7%

D.

宏病毒

2人2.7%

引导型病毒加载病毒自身代码到内存的(     )地址处。

本题已答 : 73

 正确答案: B 我的答案: B

A.

0000H

2人2.7%

B.

7C00H

64人87.8%

C.

0413H

2人2.7%

D.

CS:100H

5人6.8%

引导型病毒修改(      )中断的入口地址,使之指向病毒中断服务程序,当系统或用户进行磁盘读写时,就会激活病毒。

本题已答 : 73

 正确答案: D 我的答案: D

A.

INT 21H

0人0%

B.

INT 01H

8人11%

C.

INT 11H

3人4.1%

D.

INT 13H

62人84.9%

主引导记录签名是(       )和(         )。

本题已答 : 73

 正确答案: B 我的答案: B

A.

MZ和PE

3人4.1%

B.

0x55和0xAA

63人86.3%

C.

MZ和NE

6人8.2%

D.

0E9H和3CH

1人1.4%

DOS系统通过把控制传递(      )处的指令而启动COM文件程序。

本题已答 : 73

 正确答案: A 我的答案: A

A.

CS:100H

64人87.7%

B.

7C00H

5人6.8%

C.

0413H

1人1.4%

D.

3CH

3人4.1%

COM格式文件最大是(      )。

本题已答 : 73

 正确答案: D 我的答案: D

A.

4GB

2人2.7%

B.

16KB

11人15.1%

C.

4KB

9人12.3%

D.

64KB

51人69.9%

引导型病毒修改内存容量标志单元(       ),在原有值的基础上减去病毒长度,使得病毒代码能够常驻内存高端。

本题已答 : 73

 正确答案: B 我的答案: B

A.

7C00H

5人6.8%

B.

0413H

63人86.4%

C.

CS:100H

5人6.8%

D.

0E9H

0人0%

DOS系统装入COM文件时,先在内存建立一个长度为(       )的PSP,然后将整个文件装载于 PSP 上端,不进行重定位操作

本题已答 : 73

 正确答案: A 我的答案: A

A.

256字节

52人71.3%

B.

101H

13人17.8%

C.

0413H

5人6.8%

D.

0E9H

3人4.1%

以下对PE文件格式,说法不正确的是(       )。

本题已答 : 73

 正确答案: A 我的答案: A

A.

一个16位PE文件的寻址空间是4G。

62人85%

B.

PE文件格式来源于Unix的COFF格式。

2人2.7%

C.

Win32环境下的PE格式文件:exe可执行文件、dll动态链接库文件和scr屏幕保护程序。

6人8.2%

D.

PE文件是使用Win32环境和NT(New Technology)内核系统的可执行文件格式。

3人4.1%

以下选项,属于PE文件默认代码节的是(       )。

本题已答 : 73

 正确答案: C 我的答案: C

A.

Section .rdata

3人4.1%

B.

Section .rsrc

5人6.8%

C.

Section .text

63人86.4%

D.

Section .data

2人2.7%

以下选项,属于PE文件的引入函数节的是(       )。

本题已答 : 73

 正确答案: B 我的答案: B

A.

Section .text

3人4.1%

B.

Section .rdata

60人82.2%

C.

Section .data

3人4.1%

D.

Section .rsrc

7人9.6%

对于PE文件中有很多“00”字节,说法不正确的是(         )。

本题已答 : 73

 正确答案: B 我的答案: B

A.

这是由于PE文件的文件节对齐粒度和内存节对齐粒度造成的。

5人6.8%

B.

 这是由感染PE文件的恶意代码造成的。

63人86.4%

C.

恶意软件可以利用这些空白区填充恶意代码。

3人4.1%

D.

CIH病毒就是利用这些“00”字节,填充恶意代码。

2人2.7%

可以根据PE文件的MZ头定位PE文件标记,以下说法正确的是(       )。

本题已答 : 73

 正确答案: B 我的答案: B

A.

3CH处显示“PE”

6人8.2%

B.

在3CH处显示PE头的地址

60人82.2%

C.

PE文件开始的两个字节

6人8.2%

D.

在0030H行末尾显示“PE”

1人1.4%

已知PE文件的ImageBase为800000H,RVA为3000H,那么,该PE文件的VA地址是(      )。

提示:采用16进制填写,大写H表示。

本题已答 : 73

 正确答案: B 我的答案: B

A.

83000H

10人13.7%

B.

803000H

57人78.1%

C.

707000H

5人6.8%

D.

770000H

1人1.4%

PE文件的文件节对齐粒度是(         )。

提示:采用16进制填写,大写H表示。

本题已答 : 73

 正确答案: A 我的答案: A

A.

200H

54人73.9%

B.

2000H

8人11%

C.

1000H

11人15.1%

D.

100H

0人0%

PE文件的内存节对齐粒度是(         )。

提示:采用16进制填写,大写H表示。

本题已答 : 73

 正确答案: D 我的答案: D

A.

200H

4人5.5%

B.

2000H

8人11%

C.

100H

4人5.5%

D.

1000H

57人78%

PE文件病毒感染时会在宿主上附加代码,但每次感染内存地址不同,修改代码内的地址是不现实的,所以,需要使用(        )技术。

本题已答 : 73

 正确答案: A 我的答案: A

A.

重定位

64人87.7%

B.

地址随机化

4人5.5%

C.

API函数地址

5人6.8%

D.

内存映射文件

0人0%

已知宿主程序某变量的实际地址是801010H、偏移地址是401010H,病毒程序的var变量的偏移地址是400001H,那么,病毒程序的var变量的实际地址是(      )。

提示:采用16进制,大写H表示。

本题已答 : 73

 正确答案: B 我的答案: B

A.

801000H

16人21.9%

B.

800001H

51人69.9%

C.

401010H

6人8.2%

D.

400000H

0人0%

阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",使用(        )采集Linux特权进程运行时产生的系统调用信息,审计日志中每一条日志都包含多个字段,记录内容包括日志类型、时间戳、系统调用号、系统调用是否成功等。

提示:caj格式的论文可以通过安装cajviewer打开。

本题已答 : 73

 正确答案: D 我的答案: D

A.

rsyslog

7人9.6%

B.

syslog

4人5.5%

C.

Rsyslogd

2人2.7%

D.

audit

60人82.2%

阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",提到(         )算法是一种在线日志解析方法。不同于传统的依赖正则表达式的方法,该算法使用一颗具有固定深度的解析树,该树通过对特殊设计的解析规则进行编码,能够以流式的方式快速解析日志,并且不需要离线训练步骤。

提示:caj格式的论文可以通过安装cajviewer打开。

本题已答 : 73

 正确答案: B 我的答案: B

A.

He

3人4.1%

B.

Drain

61人83.6%

C.

DeepLog

7人9.6%

D.

Logstash

2人2.7%

阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",提出了基于(       )的异常进程检测方法,检测主机中陌生的恶意进程。

提示:caj格式的论文可以通过安装cajviewer打开。

本题已答 : 73

 正确答案: A 我的答案: D

A.

白名单

10人13.7%

B.

黑名单

2人2.7%

C.

系统调用的特权进程行为画像

48人65.8%

D.

特权进程的系统调用信息、所有进程的资源使用信息以及系统日志

13人17.8%

阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",使用(       )算法将网络中心主机中非结构化的系统日志解析成结构化的日志事件模版,给每一个解析出的日志事件模版分配一个事件ID。

提示:caj格式的论文可以通过安装cajviewer打开。

本题已答 : 73

 正确答案: B 我的答案: B

A.

孤立森林

4人5.5%

B.

Drain

54人74%

C.

Logstash

10人13.7%

D.

DeepLog

5人6.8%

阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",使用(      )工具破解主机中用户的ssh登陆密码,暴力破解过程中攻击的是主机中的sshd进程。

提示:caj格式的论文可以通过安装cajviewer打开。

本题已答 : 73

 正确答案: C 我的答案: C

A.

psutil

13人17.8%

B.

hping3

5人6.8%

C.

Hydra

51人69.9%

D.

挖矿脚本

4人5.5%

阅读论文并回答问题:实验13素材目录中的论文"基于Linux进程行为的异常检测研究_谢龙龙",使用新墨西哥大学发布的UNM数据集验证提出的异常检测方法的正确性,这个数据集包含多种特权进程的系统调用信息,其中(         )是其中最复杂, 变化情况最多的。

提示:caj格式的论文可以通过安装cajviewer打开。

本题已答 : 72

 正确答案: D 我的答案: A

A.

sshd

17人23.6%

B.

mysql

5人6.9%

C.

apache

12人16.7%

D.

sendmail

38人52.8%

(       )技术加入了大量加解密操作,通过对恶意代码片段进行动态加解密来实现对代码表现形式的改变。

本题已答 : 74

 正确答案: D 我的答案: C

A.

代码混淆

11人14.9%

B.

加壳

29人39.2%

C.

虚拟机

2人2.7%

D.

变形

32人43.2%

(       )是通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络服务中断的病毒。

本题已答 : 74

 正确答案: C 我的答案: C

A.

特洛伊木马

1人1.4%

B.

勒索

3人4.1%

C.

计算机蠕虫

66人89.1%

D.

宏病毒

4人5.4%

从广泛的意义上看,漏洞是在硬件、软件、(   )的具体实现或系统安全策略以及人为因素上存在的缺陷,它可以使黑客能够在未经系统的许可者授权的情况下访问或破坏系统。

本题已答 : 68

 正确答案: 正确率: 91.2%62人全对

第1空

协议

当有两个程序被同样的病毒以指定传播方式感染,并且病毒程序的代码顺序相同时,这种传播方式称为少态的。 当有两个程序被同样的病毒以指定传播方式感染,并且病毒程序的代码顺序不同时,这种传播方式称为 (     )的。

本题已答 : 68

 正确答案: 正确率: 85.3%58人全对

第1空

多态

恶意代码对抗技术,主要包括加壳技术、虚拟机保护技术、反虚拟机执行技术、代码混淆技术和(       )技术等五种技术。

本题已答 : 68

 正确答案: 正确率: 11.8%8人全对

第1空

变形

以下哪种恶意代码属于典型的勒索型病毒?

本题已答 : 73

 正确答案: D 我的答案: D

A.

Stuxnet

3人4.1%

B.

CIH

4人5.5%

C.

Mirai

3人4.1%

D.

WannaCry

63人86.3%

以下哪种恶意软件属于典型的僵尸网络病毒?

本题已答 : 74

 正确答案: C 我的答案: D

A.

DroidDreamLight

4人5.4%

B.

WannaCry

4人5.4%

C.

Mirai

63人85.1%

D.

熊猫烧香

3人4.1%

(    )蠕虫病毒是世界上首个专门针对工业控制系统编写的破坏性病毒,能够利用对windows系统和西门子SIMATIC WinCC系统的7个漏洞进行攻击。

本题已答 : 74

 正确答案: B 我的答案: C

A.

SQL蠕虫王

4人5.4%

B.

Stuxnet

60人81%

C.

Botnet

9人12.2%

D.

APT

1人1.4%

缓冲区溢出攻击,不是以下哪种恶意代码的攻击方式?

本题已答 : 74

 正确答案: D 我的答案: B

A.

冲击波病毒

3人4.1%

B.

震荡波病毒

5人6.8%

C.

蠕虫病毒“VanBot”

4人5.4%

D.

Locky

62人83.7%

以下关于“0day漏洞”,说法正确的是(      )。

本题已答 : 74

 正确答案: A 我的答案: C

A.

0day漏洞是指未知漏洞被从事网络安全研究的各类机构发掘出来后,只在小范围传播的漏洞。

5人6.8%

B.

0day漏洞不会向已知漏洞演变。

3人4.1%

C.

0day漏洞是指那些已经在程序中存在但还没有被人发现的漏洞。

9人12.2%

D.

软件开发商、安全组织、黑客和黑客组织都在努力地发现漏洞,毫不夸张地说,谁先发现了0day漏洞,谁就可以掌握计算机网络攻击或防护的主动权。

57人76.9%

与一般的木马相反,(        )木马的服务端(被控制端)使用主动连接端口,客户端(控制端)使用被动监听端口,被控制端木马定时监测控制端的存在,发现控制端上线立即反弹出端口主动连接控制端打开的主动端口。

本题已答 : 74

 正确答案: A 我的答案: A

A.

反弹端口型

65人87.8%

B.

熊猫烧香

4人5.4%

C.

特洛伊

2人2.7%

D.

僵尸网络

3人4.1%

基于HTTP的(      )把所有要传送的木马数据封装在HTTP协议里进行传送,即使对方只开了HTTP代理也可以访问。

本题已答 : 74

 正确答案: A 我的答案: C

A.

隧道技术

65人87.8%

B.

SSL加密技术

1人1.4%

C.

虚拟专用网技术

4人5.4%

D.

代理服务器技术

4人5.4%

(      )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多可控制的、分布式的、逻辑网络 。

本题已答 : 73

 正确答案: A 我的答案: A

A.

僵尸网络

65人89.1%

B.

分布式网络

4人5.5%

C.

去中心化网络

2人2.7%

D.

区块链网络

2人2.7%

(      )工具是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。

本题已答 : 74

 正确答案: A 我的答案: A

A.

Rootkit

65人87.8%

B.

mirai

4人5.4%

C.

Cryptowall

4人5.4%

D.

Chanitor

1人1.4%

以下哪种恶意代码只感染Microsoft Office系列软件的Word、Excel等文件。

本题已答 : 74

 正确答案: A 我的答案: A

A.

宏病毒

68人91.8%

B.

冲击波

1人1.4%

C.

震荡波

2人2.7%

D.

木马

3人4.1%

以下关于恶意代码,说法不正确的是(        )。

本题已答 : 74

 正确答案: A 我的答案: C

A.

不进行自我复制的两种病毒包括宏病毒和特洛伊木马。

17人23%

B.

恶意代码检测技术,主要包括静态检测和动态检测两大方面。

3人4.1%

C.

恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。

9人12.2%

D.

熊猫烧香是由李俊制作的一种木马病毒。

45人60.7%

以下关于计算机病毒或恶意代码,说法不正确的是(      )。

本题已答 : 73

 正确答案: A 我的答案: B

A.

计算机病毒或恶意代码的CARO命名规则,每一种病毒的命名包括了病毒名、病毒组名、大变种、小变种和修改者等五个部分。

52人71.3%

B.

反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。

6人8.2%

C.

Mirai支持UDP、VSE、DNS、SYN等多种DDoS攻击方式。

5人6.8%

D.

APT攻击并没有任何崭新的攻击手段。APT中运用的攻击手段,例如0 Day漏洞、钓鱼邮件、社会工程、木马和DDOS等,都是存在已久的攻击手段。APT只是多种攻击手段的综合利用而已。

10人13.7%

WannaCry恶意代码借助以下哪个蠕虫模块进行传播?

本题已答 : 74

 正确答案: A 我的答案: C

A.

SMB漏洞

59人79.7%

B.

RPC漏洞

6人8.1%

C.

缓冲区溢出漏洞

5人6.8%

D.

TCP传输协议漏洞

4人5.4%

以下哪种恶意代码,对我国工业控制系统危害较大?

本题已答 : 74

 正确答案: A 我的答案: A

A.

Stuxnet

64人86.5%

B.

SQL蠕虫王

6人8.1%

C.

Mirai

4人5.4%

D.

WannaCry

0人0%

(    )接口远程任意代码可执行漏洞,非常流行的冲击波病毒就是利用这个漏洞编制的。

本题已答 : 74

 正确答案: D 我的答案: D

A.

0DAY

4人5.4%

B.

Remote root exploit

5人6.8%

C.

Local root exploit

4人5.4%

D.

RPC

61人82.4%

第一个攻击手机的病毒是(         )。

本题已答 : 74

 正确答案: A 我的答案: A

A.

VBS.Timofonica

19人25.7%

B.

Cabir

48人64.8%

C.

Skulls

3人4.1%

D.

Lasco

4人5.4%

(      )系列的手机木马被称为“隐私大盗”木马,是一批专偷短信、IMEI(手机串号)、Google 账号等隐私信息系列手机木马,其变种数量超过60 个。

本题已答 : 74

 正确答案: D 我的答案: C

A.

Cabir

2人2.7%

B.

索马里海盗

11人14.9%

C.

X 卧底

26人35.1%

D.

DroidDreamLight

35人47.3%

以下哪种移动智能终端恶意代码能够扣费,发送SP业务定制短信并删除发送记录?

本题已答 : 74

 正确答案: C 我的答案: D

A.

吞钱贪婪鬼

19人25.7%

B.

Lasco系列恶意代码

8人10.8%

C.

白卡吸费魔

44人59.4%

D.

Skulls

3人4.1%

工作量证明算法,最早由(        )提出。

本题已答 : 74

 正确答案: A 我的答案: A

A.

提亚·沃克和摩尼·纳欧尔

40人54.1%

B.

哈勃和斯托尔内塔

8人10.8%

C.

尼克·萨博

6人8.1%

D.

中本聪

20人27%

比特币的51%攻击,指的是(        )。

本题已答 : 74

 正确答案: D 我的答案: D

A.

在51%攻击情况下,区块链仍然不能够被篡改。

3人4.1%

B.

获得超过51%的节点认可,将奖励比特币。

10人13.5%

C.

获得超过51%的节点认可,将写入该区块。

5人6.8%

D.

在51%攻击情况下,区块链能够被篡改。

56人75.6%

搭建以太坊区块链时,使用的客户端程序是(     )。

本题已答 : 74

 正确答案: C 我的答案: C

A.

miner

5人6.8%

B.

nginx

6人8.1%

C.

geth

62人83.7%

D.

bitcoin

1人1.4%

搭建以太坊区块链时,需要先创建创始块,配置创始块的文件格式是(     )。

本题已答 : 74

 正确答案: A 我的答案: A

A.

json

56人75.6%

B.

txt

1人1.4%

C.

ini

12人16.2%

D.

conf

5人6.8%

搭建以太坊区块链后,假设挖矿成功,使用eth.getBalance(eth.accounts[0])命令获得的“电子货币”单位是(   )。

本题已答 : 74

 正确答案: A 我的答案: A

A.

wei

54人72.9%

B.

以太币

7人9.5%

C.

比特币

12人16.2%

D.

B币

1人1.4%

(      )以比特币、莱特币为代表的去中心化数字货币。

本题已答 : 74

 正确答案: A 我的答案: A

A.

区块链1.0

56人75.6%

B.

区块链2.0

13人17.6%

C.

区块链3.0

3人4.1%

D.

区块链4.0

2人2.7%

当区块体的交易信息发生篡改时,(    )一定也会发生变化,从而通过比较它可以判断区块存储数据的前后一致性。

本题已答 : 73

 正确答案: A 我的答案: A

A.

区块头的梅克尔根

58人79.4%

B.

MD5哈希

11人15.1%

C.

交易信息

3人4.1%

D.

智能合约

1人1.4%

(     )算法解决了拜占庭将军问题。

本题已答 : 74

 正确答案: A 我的答案: A

A.

PBFT

56人75.6%

B.

PoW

15人20.3%

C.

PoS

3人4.1%

D.

DPoS

0人0%

通过区块链的(     ),比特币可以做到很强的抗篡改能力,从而取得所有参与者的信任。

本题已答 : 74

 正确答案: A 我的答案: A

A.

哈希链式结构

50人67.5%

B.

哈希表

8人10.8%

C.

智能合约

3人4.1%

D.

分布式共识

13人17.6%

(     )是以“以太坊”为代表,在区块链上上传和执行应用程序,程序的有效执行由智能合约来保证。

本题已答 : 74

 正确答案: B 我的答案: B

A.

区块链1.0

6人8.1%

B.

区块链2.0

58人78.4%

C.

区块链3.0

10人13.5%

D.

区块链4.0

0人0%

(      )是区块链技术拓展到金融领域之外,为物流、教育、人力资源、社会治理等各行各业提供去中心化的解决方案,充分体现了人们对构建未来“可编程社会”的理想愿景。

本题已答 : 74

 正确答案: C 我的答案: C

A.

区块链1.0

1人1.4%

B.

区块链2.0

8人10.8%

C.

区块链3.0

56人75.6%

D.

区块链4.0

9人12.2%

PoW 算法即(    )算法,被应用于比特币、以太币等公有链场景下,是一种简单粗暴的共识算法。

本题已答 : 74

 正确答案: A 我的答案: A

A.

工作量证明

61人82.4%

B.

权益证明

3人4.1%

C.

分布式权益证明

6人8.1%

D.

实用拜占庭容错

4人5.4%

比特币系统每生成(     )个区块调整一次目标值。

本题已答 : 74

 正确答案: A 我的答案: A

A.

2016

57人77%

B.

256

13人17.6%

C.

365

2人2.7%

D.

1024

2人2.7%

区块链头部数据中的哈希采用的是(      )。

本题已答 : 74

 正确答案: A 我的答案: A

A.

SHA256

63人85.1%

B.

SHA1

4人5.4%

C.

MD5

4人5.4%

D.

SHA

3人4.1%

以下属于网络层安全协议的是(      )。

本题已答 : 74

 正确答案: D 我的答案: D

A.

SSL

5人6.8%

B.

SET

2人2.7%

C.

Kerberos

3人4.1%

D.

IPSec

64人86.4%

以下属于传输层安全协议的是(      )。

本题已答 : 74

 正确答案: C 我的答案: C

A.

S/MIME

2人2.7%

B.

PGP

6人8.1%

C.

TLS

66人89.2%

D.

IPSec

0人0%

以下哪个协议的是目前公认的信用卡网上交易的国际标准?

本题已答 : 74

 正确答案: D 我的答案: D

A.

SSL

9人12.2%

B.

IPSec

5人6.8%

C.

PGP

2人2.7%

D.

SET

58人78.3%

按照使用的网络协议层划分,L2TP属于(       )。

本题已答 : 74

 正确答案: A 我的答案: A

A.

第二层协议

51人68.8%

B.

第三层协议

5人6.8%

C.

第二层协议-第三层协议之间

17人23%

D.

第四层隧道协议

1人1.4%

以下关于SSL VPN,说法不正确的是(     )。

本题已答 : 74

 正确答案: C 我的答案: D

A.

SSL VPN采用基于Java的实现技术,支持Windows和Linux等多种操作系统平台和多种后端服务器,系统的通用性强。

6人8.1%

B.

SSL VPN使用标准的HTTPS协议传输数据,可以穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂应用环境。

12人16.2%

C.

SSL VPN只需要简单安装客户端软件,易于操作,可以快速配置和应用。

31人41.9%

D.

SSL VPN系统由SSL、HTTPS、SOCKS等3个协议相互协作共同实现的,它们是一个有机的整体:

25人33.8%

SSL协议使用(    )加密算法对敏感数据加密。

本题已答 : 74

 正确答案: A 我的答案: A

A.

对称

56人75.6%

B.

非对称

11人14.9%

C.

哈希

7人9.5%

D.

数字证书

0人0%

IPSec协议中的(     )子协议为IP包提供机密性、完整性保护和抗重放攻击服务。

本题已答 : 74

 正确答案: A 我的答案: A

A.

ESP

64人86.4%

B.

AH

5人6.8%

C.

SET

4人5.4%

D.

SSL

1人1.4%

(    )采用“隧道”技术,可以模仿点对点连接技术,依靠Internet服务提供商(ISP)和其他的网络服务提供商(NSP)在公用网中建立自己专用的“隧道”,让数据包通过这条隧道传输。对于不同的信息来源,可分别给它们开出不同的隧道。

本题已答 : 74

 正确答案: A 我的答案: A

A.

VPN

64人86.4%

B.

HTTP

4人5.4%

C.

IPSEC

5人6.8%

D.

SSL

1人1.4%

(       )协议的数字信封技术,首先将要传送的消息用对称密钥加密,但这个密钥不先由双方约定,而是由发送方随机产生,用此随机产生的对称密钥对消息进行加密。

本题已答 : 74

 正确答案: A 我的答案: C

A.

SET

24人32.4%

B.

IPSEC

20人27%

C.

SSL

27人36.5%

D.

Kerberos

3人4.1%

(       )协议中的握手协议的主要作用是验证实体身份、协商密钥交换算法。

本题已答 : 74

 正确答案: B 我的答案: B

A.

IPSEC

1人1.4%

B.

SSL

57人76.9%

C.

VPN

3人4.1%

D.

SET

13人17.6%

ESP协议的(     )模式,可以隐藏源和目的地址,防止地址欺骗,子网内部可以使用私有IP地址,子网内部的拓扑结构受到保护。

本题已答 : 74

 正确答案: A 我的答案: A

A.

隧道

63人85.1%

B.

传输

3人4.1%

C.

自适应

6人8.1%

D.

加密

2人2.7%

(       )也称作密码协议,是以计算机密码学为基础的消息交换协议其目标是在网络环境中提供各种安全服务。它是网络安全的一个重要组成部分。

本题已答 : 74

 正确答案: A 我的答案: A

A.

网络安全通信协议

49人66.2%

B.

区块链

4人5.4%

C.

身份认证协议

20人27%

D.

数字签名

1人1.4%

以下关于IPSec协议,说法不正确的是(      )。

本题已答 : 74

 正确答案: D 我的答案: C

A.

IPSec协议共包括ESP和AH两个子协议。

7人9.5%

B.

IPSec协议中的AH子协议为IP包提供数据完整性、数据源身份认证和抗重放攻击服务。

13人17.6%

C.

按TCP/IP协议栈中的相对位置不同,IPSec协议在网络层之上封装

36人48.6%

D.

在IPv6中,IPSec可选执行。

18人24.3%

网络安全通信协议是以(    )为基础的消息交换协议其目标是在网络环境中提供各种安全服务。它是网络安全的一个重要组成部分。

本题已答 : 74

 正确答案: C 我的答案: C

A.

信息学

6人8.1%

B.

交换机

4人5.4%

C.

密码学

64人86.5%

D.

路由器

0人0%

SSL握手协议共有(     )次握手。

本题已答 : 74

 正确答案: B 我的答案: D

A.

3

46人62.1%

B.

13

3人4.1%

C.

1

7人9.5%

D.

根据实际情况而定

18人24.3%

IPSec协议中的(     )子协议为IP包提供机密性、完整性保护和抗重放攻击服务

本题已答 : 74

 正确答案: A 我的答案: A

A.

ESP

68人91.8%

B.

AH

2人2.7%

C.

SSL

3人4.1%

D.

TCP

1人1.4%

SSL协议使用(     )加密算法对敏感数据加密。对于服务器认证和客户端认证,SSL协议采用(    )密码系统进行实体身份的认证。

本题已答 : 74

 正确答案: D 我的答案: D

A.

非对称,对称

5人6.8%

B.

非对称,X.509

13人17.6%

C.

对称,X.509

18人24.3%

D.

对称,非对称

38人51.3%

ESP协议的(    )模式,可以隐藏源和目的地址,防止地址欺骗,子网内部可以使用私有IP地址,子网内部的拓扑结构受到保护。

本题已答 : 74

 正确答案: C 我的答案: C

A.

加密

5人6.8%

B.

传输

6人8.1%

C.

隧道

62人83.7%

D.

MAC

1人1.4%

SET协议的(     )技术,首先将要传送的消息用对称密钥加密,但这个密钥不先由双方约定,而是由发送方随机产生,用此随机产生的对称密钥对消息进行加密。

本题已答 : 74

 正确答案: B 我的答案: B

A.

隧道

2人2.7%

B.

数字信封

59人79.7%

C.

双重数字签名

6人8.1%

D.

密钥交换

7人9.5%

以下哪一种拒绝服务攻击是采用ICMP应答请求数据包,来淹没目标主机的?

本题已答 : 74

 正确答案: A 我的答案: A

A.

Smurf攻击

67人90.5%

B.

SYN洪泛攻击

4人5.4%

C.

Teardrop攻击

3人4.1%

D.

RPC攻击

0人0%

安装CSF(ConfigServer Security & Firewall)防火墙时,以下哪个配置或者命令可以防止端口洪泛攻击?

本题已答 : 74

 正确答案: B 我的答案: B

A.

TESTING = "0"  

5人6.8%

B.

PORTFLOOD = "22;tcp;5;300,80;tcp;10;5"

65人87.7%

C.

sudo perl /usr/local/csf/bin/csftest.pl

3人4.1%

D.

sudo service lfd restart

1人1.4%

某学生在Ubuntu Linux系统上做arp欺骗攻击实验,已知网络接口名称为ens33,网关IP地址为:192.168.1.1,本机(攻击机)IP地址为:192.168.1.2,目标(靶机)IP地址为:192.168.1.3,那么,使用arpspoof命令欺骗靶机,告诉靶机,网关IP的MAC地址就是本机的MAC地址,完整命令是(    );使用arpspoof命令欺骗网关,告诉网关,靶机IP的MAC地址是本机的MAC地址,完整命令是(   )。

本题已答 : 68

 正确答案: 正确率: 0%0人全对

第1空

sudo arpspoof  -t  192.168.1.3 192.168.1.1  -i  ens33

第2空

sudo arpspoof  -t  192.168.1.1  192.168.1.2  -i  ens33

我的答案:

第1空

arpspoof -i ens33 -t 192.168.1.3 192.168.1.1

第2空

arpspoof -i ens33 -t 192.168.1.1 192.168.1.3

实现网络地址转换的方式有:静态NAT(static NAT)、池NAT (pooled NAT)和端口NAT(Port NAT)三种类型。

PAT则是把内部地址映射到外部网络的一个IP地址的不同(      )上。

本题已答 : 70

 正确答案: 正确率: 80%56人全对

第1空

端口

双宿主机防火墙是用一台装有两块(   )的双宿主机做防火墙。两块网卡分别与内部网和外部网相连,它采用代理服务的方法,阻止IP层通信,实现应用层的安全。

本题已答 : 70

 正确答案: 正确率: 87.1%61人全对

第1空

网卡

防火墙是一种(    )访问控制技术,在某个机构的网络和不安全的网络之间的一系列部件的组合。

本题已答 : 74

 正确答案: A 我的答案: A

A.

被动的

40人54%

B.

主动的

31人41.9%

C.

自适应的

3人4.1%

D.

智能的

0人0%

以下关于PSAD入侵检测系统,说法不正确的是(     )。

本题已答 : 73

 正确答案: D 我的答案: D

A.

PSAD是一种端口入侵检测系统。

21人28.8%

B.

PSAD基于Linux系统的iptables防火墙技术。

3人4.1%

C.

安装PSAD后,需要更新签名,以便它可以正确识别已知的攻击类型。

14人19.2%

D.

在Ubuntu Linux系统上,可以使用sudo  psad  -s 命令查看入侵检测结果。

35人47.9%

(     )技术是指配置了动态控制列表,可以实现指定用户的IP数据流临时通过防火墙时,进行会话连接。

本题已答 : 74

 正确答案: A 我的答案: A

A.

ACL

61人82.4%

B.

NAT

2人2.7%

C.

PAT

5人6.8%

D.

PAP

6人8.1%

以下哪种攻击在一个死循环中不停地发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁?

本题已答 : 74

 正确答案: B 我的答案: B

A.

Teardrop

21人28.4%

B.

jolt2攻击

49人66.2%

C.

ping of death

2人2.7%

D.

syn

2人2.7%

以下哪种攻击发送一些IP分片异常的数据包,在IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃?

本题已答 : 73

 正确答案: D 我的答案: D

A.

ip欺骗

1人1.4%

B.

ping of death

3人4.1%

C.

jolt2攻击

12人16.4%

D.

Teardrop

57人78.1%

以下哪种攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地?

本题已答 : 74

 正确答案: C 我的答案: C

A.

ARP

2人2.7%

B.

Smurf

4人5.4%

C.

Syn

68人91.9%

D.

ping of death

0人0%

以下哪种协议帮助主机把网络层地址IP解析为链路层地址MAC?

本题已答 : 74

 正确答案: D 我的答案: D

A.

SSL

0人0%

B.

TCP

5人6.8%

C.

SET

4人5.4%

D.

ARP

65人87.8%

以下哪个入侵检测模型第一次直接将网络数据流作为审计数据来源?

本题已答 : 74

 正确答案: C 我的答案: C

A.

SAIC开发的计算机误用检测系统CMDS(Computer Misuse Detection System)

3人4.1%

B.

Denning提出的通用入侵检测模型

5人6.8%

C.

加州大学戴维斯分校的L. T. Heberlein等人的NSM (Network Security Monitor)

58人78.3%

D.

Denning和Peter Neumann 的实时入侵检测系统模型

8人10.8% 

以下哪一份报告或者论文,指出了为计算机系统和网络危害分类的方法,并构建了根据审计数据检测入侵行为的理论。

本题已答 : 74

 正确答案: D 我的答案: B

A.

Denning Peter Neumann 提出的IDES实时入侵检测系统模型的论文

6人8.1%

B.

Denning 的论文“An intrusion-detection model”

28人37.8%

C.

Teresa Lunt 等人的论文 Ides: The enhanced prototype-a real time intrusion detection expert system

3人4.1%

D.

JnamesP Aderson 的“Computer Security Threat Monitoring and Surveillance”报告

37人50%

(      )是一种入侵欺骗技术,它可以用于错误地诱导攻击者,也可以用于收集攻击信息,以改进防御能力,其能采集的信息量由自身能提供的手段以及攻击行为数量决定。

本题已答 : 74

 正确答案: C 我的答案: C

A.

误用入侵检测技术

3人4.1%

B.

异常入侵检测技术

8人10.8%

C.

蜜罐技术

58人78.3%

D.

审计技术

5人6.8%

(     )是基于特征的静态检测技术,其特点是需要根据过去的入侵经验提前建立一个入侵特征数据库,采用模式匹配方法,检测已有的入侵类型,在数据库中入侵特征更新之前无法检测到新的入侵类型。

本题已答 : 74

 正确答案: C 我的答案: C

A.

基于主机的入侵检测

4人5.4%

B.

基于网络的入侵检测

2人2.7%

C.

误用入侵检测

66人89.2%

D.

异常入侵检测

2人2.7%

(      )是基于行为的动态检测技术,其特点是监视、分析入侵者在一定网络时间内的完整活动,建立活动轮廓,和当前系统、网络的行为相比较,若发现违反当前系统、网络的行为规范,便认定该活动属于非法的入侵行为。

本题已答 : 74

 正确答案: D 我的答案: D

A.

基于主机的入侵检测

3人4.1%

B.

基于网络的入侵检测

7人9.5%

C.

误用入侵检测

3人4.1%

D.

异常入侵检测

61人82.3%

以下关于入侵检测系统,说法不正确的是(       )。

本题已答 : 74

 正确答案: A 我的答案: C

A.

入侵检测系统四大基本模型包括事件产生器、事件分析器、事件数据库和响应单元。

13人17.6%

B.

1985 年,来自乔治敦大学的 Denning 和来自 SRI 企业科学研究院的Peter Neumann 提出了一种名为 IDES(入侵检测专家系统)的实时入侵检测系统模型。

13人17.6%

C.

1987 年,Denning 在论文 An intrusion-detection model中提出了通用入侵检测模型。

4人5.4%

D.

1988 年,美国空军安全专家提出Haystack ,它是一种联合异常检测和误用检测的系统,同时采取用户模型和组模型。

44人59.4%

以下关于入侵检测系统,说法不正确的是(     )。

本题已答 : 74

 正确答案: A 我的答案: A

A.

入侵检测系统的两大职责是实时监测和溯源反击。

62人83.8%

B.

入侵检测技术就是帮助我们提前预知网络威胁的安全技术。

8人10.8%

C.

入侵检测是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术。

2人2.7%

D.

入侵检测技术是从审计技术发展而来。

2人2.7%

以下哪个软件可以实现arp欺骗攻击?

本题已答 : 70

 正确答案: A 我的答案: A

A.

ettercap

58人82.9%

B.

driftnet

2人2.9%

C.

sniffer

5人7.1%

D.

wireshark

5人7.1%

以下关于无线传感器网络攻击中的网络层攻击,说法不正确的是(     )。

本题已答 : 70

 正确答案: D 我的答案: C

A.

恶意节点对外非法声称自己具有多重身份的行为叫做女巫攻击,将恶意节点伪造的身份称作女巫节点。

6人8.6%

B.

虫洞攻击至少需要两个恶意节点相互协作进行同谋攻击。

2人2.9%

C.

HELLO攻击是一种针对无线传感器网络的泛洪攻击。

47人67.1%

D.

黑洞攻击的一个特例是选择性转发攻击。

15人21.4%

以下哪一种拒绝服务攻击是采用ICMP应答请求数据包,来淹没目标主机的?

本题已答 : 70

 正确答案: A 我的答案: A

A.

Smurf攻击

64人91.4%

B.

SYN洪泛攻击

3人4.3%

C.

Teardrop攻击

1人1.4%

D.

RPC攻击

2人2.9%

Arnold变换技术是一种(      )。

本题已答 : 70

 正确答案: D 我的答案: D

A.

信息隐藏技术

3人4.3%

B.

数字水印技术

1人1.4%

C.

图像替换加密技术

10人14.3%

D.

图像置换加密技术

56人80%

以下关于信息熵,说法不正确的是(       )。

本题已答 : 70

 正确答案: C 我的答案: C

A.

信息熵源于信息论,信息论是由香农在 1948 年提出,主要是通过数学的办法解决了信息通信问题。

8人11.4%

B.

信息熵就可以度量全体信源的不确定性。

3人4.3%

C.

信息熵越大,图像灰度值分布越均匀,随机性越弱。

59人84.3%

D.

信息熵可以用于图像加密性能的评价。

0人0%

以下关于NPCR和UACI,说法不正确的是(      )。

本题已答 : 70

 正确答案: D 我的答案: C

A.

NPCR和UACI都可以用于图像加密的扩散性分析。

3人4.3%

B.

NPCR的意义是计算两张图像不同像素所占的比例。

6人8.6%

C.

UACI用于测量两张图像之间的平均强度。

24人34.3%

D.

NPCR和UACI越高,图像加密性能的扩散性越好。

37人52.8%

以下哪个软件,可以配合arp欺骗攻击,监听靶机浏览的图片?

本题已答 : 69

 正确答案: A 我的答案: A

A.

driftnet

54人78.3%

B.

ettercap

10人14.5%

C.

dsniff

2人2.9%

D.

arpspoof  

3人4.3%

以下哪个软件,是Linux系统下使用图形用户界面,以中间人方式嗅探的软件?

本题已答 : 69

 正确答案: A 我的答案: A

A.

ettercap

62人89.9%

B.

driftnet

4人5.8%

C.

arpspoof

2人2.9%

D.

dsniff

1人1.4%

以下针对物联网的攻击,说法不正确的是(         )。

本题已答 : 70

 正确答案: D 我的答案: B

A.

对于RFID系统中标签和阅读器间的无线通信,常见的攻击包括窃听攻击、窥探攻击、略读欺骗攻击、重放攻击、中继攻击和电磁干扰攻击。

8人11.4%

B.

针对无线传感器网络层内部攻击,主要包括:女巫攻击、虫洞攻击、污水池攻击、选择性转发攻击、黑洞攻击和HELLO攻击。注意:使用中文方式表达。

16人22.9%

C.

针对无线传感器网络的传输层的洪泛攻击:敌手向受害者节点发送大量建立连接的请求,受害者收到每一个请求都会为该请求分配资源并保持该接连处于打开的状态。通过这种方式,敌手很容易耗尽受害者的内存等资源,使受害者不能正常工作。

24人34.3%

D.

针对无线传感器网络的网络层的失步攻击:敌手通过某种手段导致两个已经建立连接的节点失去同步而无法正常交换信息,导致它们因为不停地尝试恢复同步的过程中而耗尽资源。

22人31.4%

 以下关于密码技术和信息隐藏技术的关系,说法不正确的是(    )。

本题已答 : 69

 正确答案: C 我的答案: D

A.

密码技术是一种让第三方看不懂传输信息的技术。信息隐藏技术是一种让第三方看不见传输私密信息的技术。

4人5.8%

B.

从密钥技术上来看,信息隐藏大致可以分为3类:无密钥的信息隐藏、公钥信息隐藏和私钥信息隐藏。

12人17.4%

C.

公钥信息隐藏系统需要使用一个公钥进行信息隐藏。

23人33.3%

D.

私钥信息隐藏,在密码学体制中,即指私钥密码体制,一般使用术语为对称密码体制。

30人43.5%

以下关于LSB信息隐藏,说法不正确的是(       )。

本题已答 : 68

 正确答案: D 我的答案: D

A.

LSB可以采用顺序替换或者伪随机替换方式。

2人2.9%

B.

LSB是采用最低有效位的信息隐藏方法。

3人4.4%

C.

基于伪随机替换的LSB信息隐藏技术可以结合混沌系统。

6人8.8%

D.

LSB是基于变换域的信息隐藏。

57人83.9%

以下关于信息隐藏,说法不正确的是(      )。

本题已答 : 70

 正确答案: A 我的答案: A

A.

进行DCT变换之后,选择一些高频系数来将私密信息隐藏到这些系数中。

45人64.3%

B.

DCT变换首先是将图像分割成8×8大小的像素块,然后进行DCT变换,得到每个像素块的变换系数,系数是按照“之”字形从直流信号、低频信号到高频信号的顺序排列而成的。

10人14.3%

C.

进行DWT变换后,图像能量集中在左上角的系数中。

12人17.1%

D.

DFT、DCT和DWT是三种常见的变换域技术,即可以用于信息隐藏,也可以用于数字水印。

3人4.3%

以下关于数字水印,说法不正确的是(      )。

本题已答 : 69

 正确答案: B 我的答案: B

A.

从外观上,数字水印可以分为可见水印和不可见水印。

0人0%

B.

基于变换域的数字水印算法是将水印信息转换为二进制比特后添加到基于变换域的像素中,然后利用反向变换方式将载体对象还原。

38人55.1%

C.

PSNR是最重要的定量测量含水印图像的视觉质量的方法之一。

6人8.7%

D.

数字水印强调的是水印信息嵌入到多媒体对象中后能够通过一定的技术验证该水印,数字水印并没有说需要完整无误地将嵌入的信息提取出来,而是只需要证明载体中存在特定的水印即可,强调的是水印的存在性。

25人36.2%

以下关于信息隐藏与数字水印技术的关系,说法不正确的是(    )。

本题已答 : 69

 正确答案: A 我的答案: A

A.

信息隐藏属于数字水印的一个分支。

55人79.8%

B.

LSB、DCT和DWT方法即可以用于信息隐藏,也可以用于数字水印。

3人4.3%

C.

信息隐藏需要强调的是信息隐藏在载体对象中后还能够将隐藏的私密信息完整无误地提取出来,而数字水印则不要求。

9人13%

D.

从载体对象上,数字水印可以依据所依附的多媒体信息的不同分为静态图像水印、音频水印、视频水印和文件水印等。

2人2.9%

对连接用户进行身份认证, PPP和PPPoE采用PAP协议和(   )协议这两种密码认证协议。

注意:使用大写英文缩写表示。

本题已答 : 60

 正确答案: 正确率: 98.3%59人全对

第1空

CHAP

以下哪种攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地?

本题已答 : 70

 正确答案: C 我的答案: C

A.

ARP

3人4.3%

B.

Smurf

7人10%

C.

Syn

60人85.7%

D.

ping of death

0人0%

以下哪种攻击发送一些IP分片异常的数据包,在IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃?

本题已答 : 69

 正确答案: D 我的答案: D

A.

ip欺骗

2人2.9%

B.

ping of death

5人7.2%

C.

jolt2攻击

8人11.6%

D.

Teardrop

54人78.3%

以下哪种攻击在一个死循环中不停地发送一个ICMP/UDP的IP碎片,可以使Windows系统的机器死锁?

本题已答 : 69

 正确答案: B 我的答案: B

A.

Teardrop

3人4.3%

B.

jolt2攻击

55人79.8%

C.

ping of death

8人11.6%

D.

syn

3人4.3%

以下哪种无线传感器网络攻击,利用单个节点通过伪造身份或偷窃合法节点身份,以多个虚假身份出现在网络的其他节点面前,使其更容易成为路由路径中的节点,吸引数据流以提高目标数据流经过自身的概率?

本题已答 : 70

 正确答案: A 我的答案: A

A.

女巫攻击

55人78.5%

B.

虫洞攻击

7人10%

C.

污水池攻击

6人8.6%

D.

黑洞攻击

2人2.9%

以下哪种无线传感器网络攻击,目标是尽可能地引诱一个区域中的流量通过一个恶意节点(或已遭受入侵的节点),进而制造一个以恶意节点为中心的“接受洞”,一旦数据都经过该恶意节点,节点就可以对正常数据进行篡改,并能够引发很多其他类型的攻击?

本题已答 : 70

 正确答案: A 我的答案: A

A.

污水池攻击

48人68.6%

B.

黑洞攻击

18人25.7%

C.

虫洞攻击

4人5.7%

D.

女巫攻击

0人0%

MD5算法输出的是(   )位的散列值。

本题已答 : 77

 正确答案: 正确率: 96.1%74人全对

第1空

128

SHA1算法输出的是(   )位的散列值。

本题已答 : 77

 正确答案: 正确率: 97.4%75人全对

第1空

160

英文单词 student的SHA1哈希值是(      )。

本题已答 : 75

 正确答案: 正确率: 14.7%11人全对

第1空

204036a1ef6e7360e536300ea78c6aeb4a9333dd

以下,关于报文源的鉴别,说法不正确的是(     )。

本题已答 : 78

 正确答案: C 我的答案: B

A.

RSA算法可以用于报文源的鉴别。

3人3.8%

B.

DES算法可以用于报文源的鉴别。

64人82.1%

C.

报文摘要算法可以用于报文源的鉴别。

8人10.3%

D.

数字签名算法可以用于报文源的鉴别。

3人3.8%

以下,关于“基于MAC的报文鉴别”,说法不正确的是(      )。

本题已答 : 78

 正确答案: D 我的答案: C

A.

MAC算法不要求可逆性。

4人5.1%

B.

MAC不能提供数字签名。

10人12.8%

C.

使用MAC的双方必须使用同一种对称加密算法。

63人80.8%

D.

MAC利用密钥来生成一个固定长度的字符串。

1人1.3%

某生在计算RSA算法中的乘法逆元时,需要求 -150 mod 120,那么,正确的结果是(      )。

本题已答 : 76

 正确答案: 正确率: 92.1%70人全对

第1空

90

已知两个素数 p=11,q=13,那么,这两个素数乘积的欧拉函数值是(        )。

本题已答 : 75

 正确答案: 正确率: 96%72人全对

第1空

120

假设用户A要与用户B利用公钥密码体制的RSA算法进行信息交换,已知用户用来产生密钥的两个素数分别是p=17,q=13,用来产生公钥所需的素数e=7,私钥的素数是d=55。若用户A需要将原文信息M=113进行数字签名后传送给用户B,则计算签名后传送给用户B的信息S的结果是(   )。

本题已答 : 75

 正确答案: 正确率: 24%18人全对

第1空

139

张小姐和李先生采用RSA算法进行通信,已知李先生的私钥(d, n)=(103, 143),李先生收到张小姐发来的密文为:119,

那么,李先生使用自己的私钥解密的结果为(       )。

本题已答 : 75

 正确答案: 正确率: 32%24人全对

第1空

102

以下关于报文鉴别,说法不正确的是(        )。

本题已答 : 79

 正确答案: C 我的答案: B

A.

报文内容的鉴别的方法主要有报文鉴别码和报文摘要两种。

5人6.3%

B.

 报文时间性的鉴别包括3种方法:初始向量法、时间参数法和随机数法。

51人64.5%

C.

报文鉴别的方式主要有3种:报文加密函数、报文鉴别码和数字签名。

16人20.3%

D.

报文认证(Message Authentication),也称为报文鉴别,是验证所收到的报文确实是来自真正的发送方且未被修改的报文,它也可验证报文的顺序和及时性。

7人8.9%

以下能够生成x.509证书的软件或命令是( )。

本题已答 : 79

 正确答案: D 我的答案: D

A.

md5sum

2人2.5%

B.

GPG

4人5.1%

C.

OpenSSH

4人5.1%

D.

OpenSSL

69人87.3%

采用AES加密算法,已知密钥是:hstchstchstchstc,明文是:test,那么,加密后的结果是(   )。

提示:可以采用Python编程实现。

本题已答 : 79

 正确答案: A 我的答案: B

A.

b'\xc7&\x899\x98\xf3\xef\x89\xd9;\xe6\x92\x9fI\x9dMD\xbe\nE'

26人32.9%

B.

rBlu3Yk77HI=

10人12.7%

C.

b"\xf5aT\xac\x12e'\x7f\xeb\xdf\x05/\x93\xa8\xd75\xe5\xe6\xd9U"

35人44.3%

D.

b'\xef\xab\xb9M\x06\xa0|\x93\xdd>7\x9a\x9a\xb4|\x97|\xd5\x08'

8人10.1%

DES加密算法的有效密钥长度是(     )。

本题已答 : 79

 正确答案: B 我的答案: B

A.

64

1人1.3%

B.

56

72人91.1%

C.

128

4人5.1%

D.

112

2人2.5%

某生采用DES对称密码学算法进行加密,明文为:win,密钥为:hstchstc,那么,加密结果为(      )。

本题已答 : 79

 正确答案: A 我的答案: A

A.

sZsSrTHvV44=

53人67.1%

B.

b'\xfe\xcdi\xf4\xe4\xcf\xdb\x9f\x9c\x03^B\x8a\x1e\xc9\xba$ B'

7人8.9%

C.

rBlu3Yk77HI=

8人10.1%

D.

b'\xc3%\xa3\xb5+\xd9\xea\x8fu\x93\xca\x98\xc5\x15\xd8\xe9\x9b1\xb0'

11人13.9%

TripleDES加密算法的有效密钥位数是(     )。

本题已答 : 79

 正确答案: B 我的答案: B

A.

64

5人6.3%

B.

112

68人86.1%

C.

128

4人5.1%

D.

160

2人2.5%

已知明文为:hanshannormaluniversity,

密文为: OSGUOSGPVJFCSMGKCWKUPLR,

并且字符集合{a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z}中的序号依次为0到25,

使用Vigenere密码,它们对应的密钥为(       )。

本题已答 : 79

 正确答案: 正确率: 55.7%44人全对

第1空

Hstc

对于明文M,使用加密函数E(M)=(3M+3) %26进行加密,其中M表示明文中被加密字符在字符集合{a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z}中的序号,序号依次为0到25。设明文信息M=“student”,则加密后的密文C(大写表示)是(         )。

本题已答 : 78

 正确答案: 正确率: 53.8%42人全对

第1空

FILMPQI

使用Playfair算法进行加密,明文为:zm,Playfair密码表如下所示,那么,加密结果是(     )?请采用大写字母表示。

M   O   N   A    R

C    H   Y    B    D

E    F    G   I/J   K

L    P    Q    S    T

U   V    W   X    Z

本题已答 : 79

 正确答案: 正确率: 44.3%35人全对

第1空

UR

使用Vigenere密码,明文为:student,密钥为:hstc,那么,加密结果是(           )。要求采用大写字母表示。

本题已答 : 79

 正确答案: 正确率: 48.1%38人全对

第1空

ZLNFLFM

采用Hill矩阵加密算法,明文为:student,密钥矩阵K如下所示:

4     7    8    8;

12   1    6    9;

3     6     4    6;

2    11    3    8;

那么,对应的密文是(      )?

要求:采用大写字母表示密文结果;字母个数不足以整除时,补x;如果需要在明文后面补x,密文结果为明文补x后的加密结果。

本题已答 : 78

 正确答案: 正确率: 15.4%12人全对

第1空

ZSGRBSSC

密码系统的(          )能够隐藏密文和密钥之间的关系。

本题已答 : 79

 正确答案: B 我的答案: B

A.

扩散性

4人5.1%

B.

混淆性

74人93.6%

C.

密钥强度

1人1.3%

D.

条件安全

0人0%

使用置换密码,设定密钥长度为6,密钥是以下置换:

1  2  3  4  5  6

----------------

3  5  1  6  4  2

那么,给出明文:normal,其密文为(                     )。要求:使用大写字母表示密文。

本题已答 : 79

 正确答案: 正确率: 19%15人全对

第1空

RANLMO

以下只属于物联网物理层攻击的技术是(      )。

本题已答 : 79

 正确答案: D 我的答案: D

A.

禁用攻击

8人10.1%

B.

篡改攻击

5人6.3%

C.

窃听攻击

25人31.6%

D.

侧信道攻击

41人52%

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值