電大《網(wǎng)絡(luò)安全技術(shù)》形考題庫(kù)
1. 沒(méi)有網(wǎng)絡(luò)安全就沒(méi)有____________,就沒(méi)有_____________,廣大人民群眾利益也難以得到保障。
A. 國(guó)家發(fā)展、社會(huì)進(jìn)步
B. 國(guó)家安全、經(jīng)濟(jì)社會(huì)穩(wěn)定運(yùn)行
C. 社會(huì)穩(wěn)定運(yùn)行、經(jīng)濟(jì)繁榮
D. 社會(huì)安全、國(guó)家穩(wěn)定運(yùn)行
2. 《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式施行的時(shí)間是?
A. 2017年6月1日
B. 2016年11月7日
C. 2017年1月1日
D. 2016年12月1日
3. 網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_________。
A. 多樣性
B. 復(fù)雜性
C. 保密性
D. 不可否認(rèn)性
4. CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)競(jìng)技的一種比賽形式。常見(jiàn)的CTF競(jìng)賽模式有:
A. 解題模式(Jeopardy)
B. 攻防模式(Attack-Defense)
C. 滲透模式(Penatration)
D. 混合模式(Mix)
5. 可以通過(guò)以下哪種方式來(lái)獲取網(wǎng)絡(luò)安全情報(bào)與科技信息()
A. 網(wǎng)絡(luò)安全會(huì)議
B. 網(wǎng)絡(luò)安全期刊
C. 網(wǎng)絡(luò)安全網(wǎng)站
D. CTF比賽
6. 2019年5月13日,《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(簡(jiǎn)稱(chēng)等保2.0)正式發(fā)布,并已于2019年12月1日起正式實(shí)行。“等保2.0保護(hù)對(duì)象包括:
A. 基礎(chǔ)信息網(wǎng)絡(luò)(廣電網(wǎng)、電信網(wǎng)等)
B. 信息系統(tǒng)(采用傳統(tǒng)技術(shù)的系統(tǒng))
C. 云計(jì)算平臺(tái)、以及大數(shù)據(jù)平臺(tái)
D. 移動(dòng)互聯(lián)、物聯(lián)網(wǎng)和工業(yè)控制系統(tǒng)等
7. 我國(guó)網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式施行,對(duì)保護(hù)個(gè)人信息、治理網(wǎng)絡(luò)詐騙、保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實(shí)名制等方面作出明確規(guī)定,成為我國(guó)網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。
A. 正確
B. 錯(cuò)誤
8. 網(wǎng)絡(luò)社會(huì)的形成與發(fā)展為現(xiàn)實(shí)社會(huì)中的違法犯罪分子提供了一個(gè)新的違法犯罪領(lǐng)域,但其社會(huì)危害性不及現(xiàn)實(shí)社會(huì)中的違法犯罪。()
A. 正確
B. 錯(cuò)誤
9. 下列哪個(gè)不是網(wǎng)絡(luò)攻擊的主要目的:
A. 獲取目標(biāo)的重要信息和數(shù)據(jù)
B. 對(duì)目標(biāo)系統(tǒng)進(jìn)行信息篡改和數(shù)據(jù)資料刪除等
C. 讓目標(biāo)無(wú)法正常提供服務(wù)
D. 造成人員傷亡
10. 以下哪個(gè)不是常見(jiàn)的網(wǎng)絡(luò)攻擊手段:
A. 端口和漏洞掃描
B. 破壞供電系統(tǒng)造成服務(wù)器停電
C. 網(wǎng)絡(luò)竊聽(tīng)
D. 使用MS17-010漏洞獲取服務(wù)器權(quán)限
11. 網(wǎng)絡(luò)嗅探器 (Network Sniffer) 是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來(lái)進(jìn)行信息獲取,以下哪個(gè)工具可以進(jìn)行網(wǎng)絡(luò)嗅探:
A. fscan
B. hydra
C. snort
D. metasploit
12. 隨著攻防技術(shù)對(duì)抗的不斷演進(jìn),一些漏洞掃描工具在檢測(cè)目標(biāo)系統(tǒng)的脆弱點(diǎn)時(shí),還會(huì)進(jìn)行攻擊的概念驗(yàn)證(POC),從而確認(rèn)此脆弱點(diǎn)是否可以被利用。以下哪個(gè)工具有攻擊概念驗(yàn)證的功能:
A. ping
B. fscan
C. netstat
D. ipconfig
13. 明文保存的用戶(hù)口令容易被直接利用,很多系統(tǒng)對(duì)口令進(jìn)行哈希加密運(yùn)算后再保存。對(duì)這種加密后口令,以下哪個(gè)說(shuō)法是正確的:
A. 加密后的口令只要獲得密鑰后可以
14. 端口掃描工具能獲取以下哪些信息:
A. 端口開(kāi)放信息
B. 端口提供的服務(wù)
C. 主機(jī)的操作系統(tǒng)
D. 主機(jī)帶寬信息
15. 軟件漏洞利用是攻擊者利用軟件應(yīng)用程序中的缺陷進(jìn)行攻擊的方法,常見(jiàn)被利用的軟件漏洞有:
A. 緩沖區(qū)溢出漏洞
B. 業(yè)務(wù)邏輯錯(cuò)誤
C. 數(shù)據(jù)驗(yàn)證問(wèn)題
D. 身份認(rèn)證和授權(quán)錯(cuò)誤
E. 文件處理問(wèn)題
16. 高級(jí)持續(xù)威脅(APT)的特征有:
A. 它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費(fèi)大量時(shí)間和資源來(lái)研究確定系統(tǒng)內(nèi)部的漏洞
B. 這類(lèi)攻擊持續(xù)監(jiān)控目標(biāo),對(duì)目標(biāo)保有長(zhǎng)期的訪(fǎng)問(wèn)權(quán)
C. 攻擊目標(biāo)通常是特定的重要目標(biāo),攻擊方一旦得手,往往會(huì)給被攻擊目標(biāo)造成巨大的經(jīng)濟(jì)損失或政治影響,乃至于毀滅性打擊
D. APT攻擊可以被防病毒軟件發(fā)現(xiàn)并查殺阻斷
17. MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個(gè)站在防守者的視角來(lái)描述攻擊中各階段用到的技術(shù)的模型。()
A. 正確
B. 錯(cuò)誤
18. 常見(jiàn)的口令破解方式有口令組合、社會(huì)工程學(xué)、機(jī)器學(xué)習(xí)破解、撞庫(kù)等。()
A. 正確
B. 錯(cuò)誤
1. 病毒為什么會(huì)將自己附著在主機(jī)可執(zhí)行程序中?
A. 因?yàn)椴《静荒塥?dú)立執(zhí)行
B. 因?yàn)殡[藏在主機(jī)中會(huì)傳播的更快
C. 因?yàn)椴《緦⒅鳈C(jī)可執(zhí)行程序的代碼添加到它們本身
D. 因?yàn)椴《臼怯弥鳈C(jī)的功能增加它們的破壞性
2. 以下哪一種是防止系統(tǒng)不受惡意代碼威脅的最簡(jiǎn)單最完美的方法?
A. 安全知識(shí)、系統(tǒng)補(bǔ)丁和一個(gè)好的防毒程序
B. 一個(gè)防毒程序就夠了
C. 只需安裝最新的安全補(bǔ)丁
D. 沒(méi)有這樣通用的完美的保護(hù)系統(tǒng)的方法
3. 防病毒產(chǎn)品可以實(shí)施在網(wǎng)絡(luò)的哪三個(gè)層次中?
A. 網(wǎng)關(guān)、服務(wù)器、桌面
B. 互聯(lián)網(wǎng)、內(nèi)部網(wǎng)、桌面
C. 防火墻、代理服務(wù)器、郵件處理服務(wù)器
D. 網(wǎng)關(guān)、桌面、無(wú)線(xiàn)設(shè)備
4. 以下關(guān)于惡意代碼的說(shuō)法,哪個(gè)是錯(cuò)誤的:
A. 惡意代碼可以利用軟件或系統(tǒng)漏洞對(duì)目標(biāo)進(jìn)入攻擊利用。
B. 惡意代碼無(wú)法獨(dú)立運(yùn)行,需要與捆綁在正常軟件上才能運(yùn)行。
C. 惡意代碼可以通過(guò)遠(yuǎn)程下載到主機(jī)執(zhí)行。
D. 惡意代碼可以通過(guò)移動(dòng)介質(zhì)進(jìn)行傳播。
5. 以下哪個(gè)不是漏洞數(shù)據(jù)庫(kù):
A. CVE
B. CNVD
C. CNNVD
D. NVD
6. 以下哪個(gè)不是常見(jiàn)的惡意代碼:
A. 病毒
B. 木馬
C. 蠕蟲(chóng)
D. 細(xì)菌
7. 關(guān)于勒索軟件,以下哪個(gè)說(shuō)明是錯(cuò)誤的:
A. 勒索軟件是一種惡意軟件,傳播范圍廣,危害大。
B. 勒索軟件通過(guò)加密受害者文件并試圖通過(guò)威脅勒索獲利。
C. 解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件
D. 勒索軟件通常要求使用數(shù)字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難
8. 以下哪個(gè)不是計(jì)算機(jī)病毒的生命周期:
A. 感染階段
B. 繁殖階段
C. 觸發(fā)階段
D. 執(zhí)行階段
9. 以下哪個(gè)不是計(jì)算機(jī)病毒的類(lèi)別:
A. 文件型病毒
B. 宏病毒
C. 電子郵件病毒
D. 電子病毒
10. 以下哪個(gè)不是預(yù)防計(jì)算機(jī)病毒的方法:
A. 安裝防病毒軟件并及時(shí)升級(jí)更新
B. 不輕易運(yùn)行互聯(lián)網(wǎng)傳遞的程序
C. 及時(shí)給系統(tǒng)和應(yīng)用打補(bǔ)丁
D. 不使用容易被猜到弱口令
11. 惡意軟件主要采用以下哪些傳播途徑進(jìn)行傳播:
A. 軟件捆綁
B. 利用漏洞
C. 移動(dòng)介質(zhì)
D. 遠(yuǎn)程下載
E. 社會(huì)工程學(xué)
12. 漏洞蠕蟲(chóng)破壞力強(qiáng)、傳播速度快,它的傳播過(guò)程一般可以分為()步驟。
A. 掃描
B. 攻擊
C. 復(fù)制
D. 破壞
13. 下列哪些步驟屬于惡意代碼的作用過(guò)程:
A. 入侵系統(tǒng)
B. 提升權(quán)限
C. 實(shí)施隱藏
D. 潛伏等待
E. 執(zhí)行破壞
14. 受感染機(jī)器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。
A. 正確
B. 錯(cuò)誤
15. 以下哪個(gè)不是防火墻的基本功能:
A. 訪(fǎng)問(wèn)控制功能
B. 內(nèi)容控制功能
C. 日志功能
D. 防范釣魚(yú)郵件功能
16. 網(wǎng)絡(luò)防御技術(shù)所包含的身份認(rèn)證基本方法,不包括()。
A. 基于信息秘密的身份認(rèn)證
B. 基于信任物體的身份認(rèn)證
C. 基于生物特征的身份認(rèn)證
D. 基于數(shù)字簽名的身份認(rèn)證
17. 根據(jù)Endsley模型,可以將態(tài)勢(shì)感知?jiǎng)澐譃槿齻€(gè)層級(jí),不包括()。
A. 要素感知
B. 態(tài)勢(shì)理解
C. 安全審計(jì)
D. 態(tài)勢(shì)預(yù)測(cè)
18. 網(wǎng)絡(luò)防御技術(shù)所包含的訪(fǎng)問(wèn)控制技術(shù)內(nèi)容,不包括()。
A. 負(fù)載均衡
B. 認(rèn)證
C. 控制策略實(shí)現(xiàn)
D. 安全審計(jì)
19. 按照訪(fǎng)問(wèn)控制方式不同,防火墻可以分為()。
A. 包過(guò)濾防火墻
B. 新一代防火墻
C. 應(yīng)用代理防火墻
D. 狀態(tài)檢測(cè)防火墻
20. 入侵檢測(cè)技術(shù)系統(tǒng)分為:
A. 基于主機(jī)的入侵檢測(cè)系統(tǒng)
B. 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)
C. 基于應(yīng)用的入侵檢測(cè)系統(tǒng)
D. 分布式入侵檢測(cè)系統(tǒng)
21. 防火墻的典型部署模式包括()。
A. 屏蔽主機(jī)模式
B. 物理隔離模式
C. 雙宿/多宿主機(jī)模式
D. 屏蔽子網(wǎng)模式
22. 邏輯隔離的主要技術(shù)包括()。
A. 虛擬局域網(wǎng)
B. 虛擬路由及轉(zhuǎn)發(fā)
C. 多協(xié)議標(biāo)簽轉(zhuǎn)換
D. 虛擬交換機(jī)
23. 入侵防御系統(tǒng)主要包括以下幾個(gè)部分()。
A. 應(yīng)用數(shù)據(jù)重組
B. 協(xié)議識(shí)別
24. 網(wǎng)絡(luò)隔離技術(shù)總體上可以分為物理隔離及邏輯隔離兩類(lèi)方法。 ()
A. 正確
B. 錯(cuò)誤
25. 加密算法的功能是實(shí)現(xiàn)信息的():
A. 不可否認(rèn)性
B. 保密性
C. 完整性
D. 真實(shí)性
26. 數(shù)字簽名算法可實(shí)現(xiàn)信息的():
A. 不可否認(rèn)性
B. 保密性
C. 可用性
D. 真實(shí)性
27. 在以下古典密碼體制中,不屬于置換密碼的是():
A. 移位密碼
B. 倒序密碼
C. 凱撒密碼
D. 轉(zhuǎn)輪密碼
28. 使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:
A. 保密性服務(wù)
B. 可用性服務(wù)
C. 完整性服務(wù)
D. 認(rèn)證服務(wù)
29. 零信任遵循的原則有:
A. 不做任何假定
B. 不相信任何人
C. 隨時(shí)檢查一切
D. 防范動(dòng)態(tài)威脅
E. 做最壞打算
30. PKI系統(tǒng)包含以下哪些部分:
A. 權(quán)威認(rèn)證機(jī)構(gòu)CA
B. 證書(shū)庫(kù)
C. 密鑰備份及恢復(fù)系統(tǒng)
D. 證書(shū)廢止處理系統(tǒng)
E. PKI應(yīng)用接口系統(tǒng)
31. 迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。
A. 正確
B. 錯(cuò)誤
32. 在DES加密過(guò)程中,S盒對(duì)加密的強(qiáng)度沒(méi)有影響。
A. 正確
B. 錯(cuò)誤
1. 沒(méi)有網(wǎng)絡(luò)安全就沒(méi)有____________,就沒(méi)有_____________,廣大人民群眾利益也難以得到保障。
A. 國(guó)家發(fā)展、社會(huì)進(jìn)步
B. 國(guó)家安全、經(jīng)濟(jì)社會(huì)穩(wěn)定運(yùn)行
C. 社會(huì)穩(wěn)定運(yùn)行、經(jīng)濟(jì)繁榮
D. 社會(huì)安全、國(guó)家穩(wěn)定運(yùn)行
2. 網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_____。
A. 多樣性
B. 復(fù)雜性
C. 保密性
D. 不可否認(rèn)性
3. 《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式施行的時(shí)間是________。
A. 2017年6月1日
B. 2016年11月7日
C. 2017年1月1日
D. 2016年12月1日
4. 下列哪個(gè)不是網(wǎng)絡(luò)攻擊的主要目的:
A. 獲取目標(biāo)的重要信息和數(shù)據(jù)
B. 對(duì)目標(biāo)系統(tǒng)進(jìn)行信息篡改和數(shù)據(jù)資料刪除等
C. 讓目標(biāo)無(wú)法正常提供服務(wù)
D. 造成人員傷亡
5. 以下哪個(gè)不是常見(jiàn)的網(wǎng)絡(luò)攻擊手段:
A. 端口和漏洞掃描
B. 破壞供電系統(tǒng)造成服務(wù)器停電
C. 網(wǎng)絡(luò)竊聽(tīng)
D. 使用MS17-010漏洞獲取服務(wù)器權(quán)限
6. 網(wǎng)絡(luò)嗅探器 (Network Sniffer) 是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來(lái)進(jìn)行信息獲取。以下哪個(gè)工具可以進(jìn)行網(wǎng)絡(luò)嗅探:
A. fscan
B. hydra
C. snort
D. metasploit
7. 以下哪個(gè)不是常見(jiàn)的惡意代碼:
A. 病毒
B. 木馬
C. 蠕蟲(chóng)
D. 細(xì)菌
8. 關(guān)于勒索軟件,以下哪個(gè)說(shuō)明是錯(cuò)誤的:
A. 勒索軟件是一種惡意軟件,傳播范圍廣,危害大。
B. 勒索軟件通過(guò)加密受害者文件并試圖通過(guò)威脅勒索獲利。
C. 解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件。
D. 勒索軟件通常要求使用數(shù)字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難
9. 以下哪個(gè)不是計(jì)算機(jī)病毒的生命周期:
A. 感染階段
B. 繁殖階段
C. 觸發(fā)階段
D. 執(zhí)行階段
10. 以下哪個(gè)不是防火墻的基本功能:
A. 訪(fǎng)問(wèn)控制功能
B. 內(nèi)容控制功能
C. 日志功能
D. 防范釣魚(yú)郵件功能
11. 網(wǎng)絡(luò)防御技術(shù)所包含的身份認(rèn)證基本方法,不包括:
A. 基于信息秘密的身份認(rèn)證
B. 基于信任物體的身份認(rèn)證
C. 基于生物特征的身份認(rèn)證
D. 基于數(shù)字簽名的身份認(rèn)證
12. 根據(jù)Endsley模型,可以將態(tài)勢(shì)感知?jiǎng)澐譃槿齻€(gè)層級(jí),不包括______。
A. 要素感知
B. 態(tài)勢(shì)理解
C. 安全審計(jì)
D. 態(tài)勢(shì)預(yù)測(cè)
13. 加密算法的功能是實(shí)現(xiàn)信息的_______。
A. 不可否認(rèn)性
B. 保密性
C. 完整性
D. 真實(shí)性
14. 數(shù)字簽名算法可實(shí)現(xiàn)信息的_______。
A. 不可否認(rèn)性
B. 保密性
C. 可用性
D. 真實(shí)性
15. 在以下古典密碼體制中,不屬于置換密碼的是():
A. 移位密碼
B. 倒序密碼
C. 凱撒密碼
D. 轉(zhuǎn)輪密碼
16. 以下哪種認(rèn)證方式相對(duì)最安全?
A. 口令認(rèn)證技術(shù)
B. 人臉識(shí)別認(rèn)證
C. 短信驗(yàn)證碼認(rèn)證
D. 人臉識(shí)別加短信驗(yàn)證碼認(rèn)證
17. 以下哪個(gè)口令相對(duì)最為安全?
A. 123456
B. 1qaz2wsx
C. pAsswOrd
D. p@ssword
18. 某網(wǎng)站后臺(tái)密碼過(guò)于簡(jiǎn)單,被黑客破解登錄了后臺(tái),并篡改了后臺(tái)登錄密碼導(dǎo)致管理員無(wú)法登錄,該網(wǎng)站遭受到了什么類(lèi)型的攻擊?
A. 非授權(quán)訪(fǎng)問(wèn)
B. 數(shù)據(jù)泄露
C. 網(wǎng)站仿冒
D. 拒絕服務(wù)
19. 某單位員工收到一封仿冒的郵件,要求其立馬通過(guò)郵件里的鏈接更新賬號(hào)密碼,該員工受到的是什么類(lèi)型的電子郵件攻擊?
A. 附件病毒
B. 釣魚(yú)郵件
C. 勒索病毒
D. 竊聽(tīng)攻擊
20. 以下哪個(gè)不屬于物聯(lián)網(wǎng)安全防護(hù)層次:
A. 終端安全
B. 通信網(wǎng)絡(luò)安全
C. 服務(wù)端安全
D. 應(yīng)用層安全
21. CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)競(jìng)技的一種比賽形式。常見(jiàn)的CTF競(jìng)賽模式有:
A. 解題模式(Jeopardy)
B. 攻防模式(Attack-Defense)
C. 滲透模式(Penatration)
D. 混合模式(Mix)
22. 端口掃描工具能獲取以下哪些信息:
A. 端口開(kāi)放信息
B. 端口提供的服務(wù)
C. 主機(jī)的操作系統(tǒng)
D. 主機(jī)帶寬信息
23. 高級(jí)持續(xù)威脅(APT)的特征有:
A. 它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費(fèi)大量時(shí)間和資源來(lái)研究確定系統(tǒng)內(nèi)部的漏洞
B. 這類(lèi)攻擊持續(xù)監(jiān)控目標(biāo),對(duì)目標(biāo)保有長(zhǎng)期的訪(fǎng)問(wèn)權(quán)
C. 攻擊目標(biāo)通常是特定的重要目標(biāo),攻擊方一旦得手,往往會(huì)給被攻擊目標(biāo)造成巨大的經(jīng)濟(jì)損失或政治影響,乃至于毀滅性打擊
D. APT攻擊可以被防病毒軟件發(fā)現(xiàn)并查殺阻斷
24. 漏洞蠕蟲(chóng)破壞力強(qiáng)、傳播速度快,它的傳播過(guò)程一般可以分為()步驟。
A. 掃描
B. 攻擊
C. 復(fù)制
D. 破壞
25. 下列哪些步驟屬于惡意代碼的作用過(guò)程:
A. 入侵系統(tǒng)
B. 提升權(quán)限
C. 實(shí)施隱藏
D. 潛伏等待
E. 執(zhí)行破壞
26. 按照訪(fǎng)問(wèn)控制方式不同,防火墻可以分為()。
A. 包過(guò)濾防火墻
B. 新一代防火墻
C. 應(yīng)用代理防火墻
D. 狀態(tài)檢測(cè)防火墻
27. 使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:
A. 保密性服務(wù)
B. 可用性服務(wù)
C. 完整性服務(wù)
D. 認(rèn)證服務(wù)
28. 一般來(lái)說(shuō),認(rèn)證機(jī)制由哪幾個(gè)部分構(gòu)成:
A. 驗(yàn)證對(duì)象
B. 認(rèn)證協(xié)議
C. 認(rèn)證口令
D. 鑒別實(shí)體
29. 電子郵件面臨的主要安全威脅有哪些:
A. 釣魚(yú)郵件
B. 勒索病毒
C. 拒絕服務(wù)
D. 惡意鏈接
30. 區(qū)塊鏈技術(shù)主要有哪些特點(diǎn):
A. 去中心化
B. 不可篡改
C. 共識(shí)
D. 匿名性
31. 我國(guó)網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式施行,對(duì)保護(hù)個(gè)人信息、治理網(wǎng)絡(luò)詐騙、保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實(shí)名制等方面作出明確規(guī)定,成為我國(guó)網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。()
A. 正確
B. 錯(cuò)誤
32. 網(wǎng)絡(luò)社會(huì)的形成與發(fā)展為現(xiàn)實(shí)社會(huì)中的違法犯罪分子提供了一個(gè)新的違法犯罪領(lǐng)域,但其社會(huì)危害性不及現(xiàn)實(shí)社會(huì)中的違法犯罪。()
A. 正確
B. 錯(cuò)誤
33. MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個(gè)站在防守者的視角來(lái)描述攻擊中各階段用到的技術(shù)的模型。()
A. 正確
B. 錯(cuò)誤
34. 口令是最常用的資源訪(fǎng)問(wèn)控制機(jī)制,也是最容易被突破的。()
A. 正確
B. 錯(cuò)誤
35. 受感染機(jī)器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。()
A. 正確
B. 錯(cuò)誤
36. 按照網(wǎng)絡(luò)蠕蟲(chóng)的傳播途徑和攻擊牲,可以分為傳統(tǒng)蠕蟲(chóng)、郵件蠕蟲(chóng)和漏洞蠕蟲(chóng)。其中漏洞蠕蟲(chóng)破壞力強(qiáng)、傳播速度快。()
A. 正確
B. 錯(cuò)誤
37. 網(wǎng)絡(luò)隔離技術(shù)總體上可以分為物理隔離及邏輯隔離兩類(lèi)方法。()
A. 正確
B. 錯(cuò)誤
38. 網(wǎng)絡(luò)防御技術(shù)所包含的訪(fǎng)問(wèn)控制技術(shù)內(nèi)容認(rèn)證包括負(fù)載均衡、認(rèn)證、控制策略實(shí)現(xiàn)等幾部分。()
A. 正確
B. 錯(cuò)誤
39. 迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。()
A. 正確
B. 錯(cuò)誤
40. 在DES加密過(guò)程中,S盒對(duì)加密的強(qiáng)度沒(méi)有影響。()
A. 正確
B. 錯(cuò)誤
41. 單點(diǎn)登錄是指用戶(hù)訪(fǎng)問(wèn)不同系統(tǒng)時(shí),只需要進(jìn)行一次身份認(rèn)證,就可以根據(jù)這次認(rèn)證身份訪(fǎng)問(wèn)授權(quán)資源。()
A. 正確
B. 錯(cuò)誤
42. 認(rèn)證是一個(gè)實(shí)體向另外一個(gè)實(shí)體證明其所聲稱(chēng)的能力的過(guò)程。()
A. 正確
B. 錯(cuò)誤
43. 網(wǎng)站仿冒是指攻擊者通過(guò)網(wǎng)站域名欺騙、網(wǎng)站域名劫持、中間人等技術(shù)手段,誘騙網(wǎng)站用戶(hù)訪(fǎng)問(wèn)以獲取敏感信息或提供惡意服務(wù)。()
A. 正確
B. 錯(cuò)誤
44. Web應(yīng)用防火墻是一種用于保護(hù)Web服務(wù)器和Web應(yīng)用的網(wǎng)絡(luò)安全機(jī)制。其技術(shù)原理是根據(jù)預(yù)先定義的過(guò)濾規(guī)則和安全防護(hù)規(guī)則,對(duì)
45. 移動(dòng)應(yīng)用安全和傳統(tǒng)的Web安全面臨的問(wèn)題是一樣的,可以完全借鑒,不需要專(zhuān)門(mén)為移動(dòng)應(yīng)用單獨(dú)考慮安全問(wèn)題。()
A. 正確
B. 錯(cuò)誤
1. 人臉識(shí)別采用了哪個(gè)認(rèn)證技術(shù):
A. 基于生物特征
B. 基于人工智能
C. 基于唯一性
D. 基于官方認(rèn)證
2. 以下哪種認(rèn)證方式相對(duì)最安全?
A. 口令認(rèn)證技術(shù)
B. 人臉識(shí)別認(rèn)證
C. 短信驗(yàn)證碼認(rèn)證
D. 人臉識(shí)別加短信驗(yàn)證碼認(rèn)證
3. 以下哪個(gè)口令相對(duì)最為安全?
A. 123456
B. 1qaz2wsx
C. pAsswOrd
D. p@ssword
4. 按照對(duì)驗(yàn)證對(duì)象要求提供的認(rèn)證憑據(jù)的類(lèi)型數(shù)量,認(rèn)證可以分成:
A. 單因素認(rèn)證
B. 雙因素認(rèn)證
C. 多因素認(rèn)證
D. 單點(diǎn)登陸認(rèn)證
5. 一般來(lái)說(shuō),認(rèn)證機(jī)制由哪幾個(gè)部分構(gòu)成:
A. 驗(yàn)證對(duì)象
B. 認(rèn)證協(xié)議
C. 認(rèn)證口令
D. 鑒別實(shí)體
6. 某網(wǎng)站后臺(tái)密碼過(guò)于簡(jiǎn)單,被黑客破解登錄了后臺(tái),并篡改了后臺(tái)登錄密碼導(dǎo)致管理員無(wú)法登錄,該網(wǎng)站遭受到了什么類(lèi)型的攻擊?
A. 非授權(quán)訪(fǎng)問(wèn)
B. 數(shù)據(jù)泄露
C. 網(wǎng)站仿冒
D. 拒絕服務(wù)
7. 以下哪種是常見(jiàn)的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?
A. HTTP Flood
B. SQL注入
C. 目錄掃描
D. XSS攻擊
8. 某單位員工收到一封仿冒郵件,要求其立馬通過(guò)郵件里的鏈接更新賬號(hào)密碼,該員工受到了電子郵件什么類(lèi)型的攻擊?
A. 附件病毒
B. 釣魚(yú)郵
9. 網(wǎng)站面臨的主要安全威脅有哪些:
A. 非授權(quán)訪(fǎng)問(wèn)
B. 數(shù)據(jù)泄露
C. 拒絕服務(wù)
D. 網(wǎng)站后臺(tái)管理安全威脅
10. 以下哪些是政務(wù)網(wǎng)站安全防護(hù)的內(nèi)容:
A. 網(wǎng)頁(yè)防篡改
B. 入侵防御和病毒防護(hù)
C. 網(wǎng)絡(luò)/數(shù)據(jù)庫(kù)審計(jì)
D. 釣魚(yú)郵件防護(hù)
11. 電子郵件面臨的主要安全威脅有哪些:
A. 釣魚(yú)郵件
B. 勒索病毒
C. 拒絕服務(wù)
D. 惡意鏈接
12. 以下關(guān)于云計(jì)算安全的說(shuō)法,哪個(gè)是錯(cuò)誤的:
A. 云計(jì)算的網(wǎng)絡(luò)邊界不可見(jiàn),傳統(tǒng)安全的邊界防御手段需要調(diào)整才能適用于云計(jì)算環(huán)境
B. 云計(jì)算對(duì)數(shù)據(jù)安全要求更高,需要采用更嚴(yán)格的權(quán)限訪(fǎng)問(wèn)控制
C. 云計(jì)算的責(zé)任主體更為復(fù)雜,需要更明確的職責(zé)劃分和更清晰的用戶(hù)協(xié)議等
D. 云計(jì)算的用戶(hù)資源相互會(huì)干擾,需要讓不同用戶(hù)使用的資源在物理環(huán)境中分開(kāi)
13. 某單位員工收到了一封電子郵件,發(fā)件人顯示為網(wǎng)絡(luò)管理員,郵件內(nèi)容里提示其帳戶(hù)過(guò)期,要求他重置密碼,并給出了一個(gè)重置密碼的鏈接。該員工點(diǎn)開(kāi)鏈接發(fā)現(xiàn)網(wǎng)站要求他輸入當(dāng)前使用的用戶(hù)名和密碼。該員工經(jīng)過(guò)觀察,發(fā)現(xiàn)網(wǎng)站頁(yè)面內(nèi)容顯示有問(wèn)題,URL的地址欄并不是熟悉的域名。請(qǐng)問(wèn)該員工遇到攻擊手段的類(lèi)型是:
A. 緩沖區(qū)溢出攻擊
B. 社會(huì)工程攻擊
C. 威脅情報(bào)攻擊
D. 人工智能攻擊
14. 以下哪個(gè)不屬于物聯(lián)網(wǎng)安全防護(hù)層次:
A. 終端安全
B. 通信網(wǎng)絡(luò)安全
C. 服務(wù)端安全
D. 應(yīng)用層安全
15. 目前漏洞挖掘分析技術(shù)有多種,主要包括
A. 手工測(cè)試技術(shù)
B. 模糊測(cè)試技術(shù)
C. 二進(jìn)制比對(duì)技術(shù)
D. 靜態(tài)分析技術(shù)
E. 動(dòng)態(tài)分析技術(shù)
16. 區(qū)塊鏈技術(shù)主要有哪些特點(diǎn):
A. 去中心化
B. 不可篡改
C. 共識(shí)
D. 匿名性
17. 移動(dòng)應(yīng)用安全和傳統(tǒng)的Web安全面臨的問(wèn)題是一樣的,可以完全借鑒,不需要專(zhuān)門(mén)為移動(dòng)應(yīng)用單獨(dú)考慮安全問(wèn)題。
A. 正確
B. 錯(cuò)誤
18. 安全大數(shù)據(jù)分析要以建立科學(xué)合理的分析模型作為前提。一般認(rèn)為安全大數(shù)據(jù)的分析模型包括但不僅限于:規(guī)則模型、關(guān)聯(lián)模型、統(tǒng)計(jì)模型、異常檢測(cè)模型等。
A. 正確
B. 錯(cuò)誤
19. 威脅情報(bào)的目的是利用公開(kāi)的資源、數(shù)據(jù)、情報(bào)等,發(fā)現(xiàn)安全威脅并指導(dǎo)企業(yè)行動(dòng)以改善安全狀況,可以幫助企業(yè)和組織快速了解到敵對(duì)方對(duì)自己的威脅信息,從而幫助提前威脅防范、攻擊檢測(cè)與響應(yīng)、事后攻擊溯源等能力。
A. 正確
B. 錯(cuò)誤
A. 國(guó)家發(fā)展、社會(huì)進(jìn)步
B. 國(guó)家安全、經(jīng)濟(jì)社會(huì)穩(wěn)定運(yùn)行
C. 社會(huì)穩(wěn)定運(yùn)行、經(jīng)濟(jì)繁榮
D. 社會(huì)安全、國(guó)家穩(wěn)定運(yùn)行
2. 《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式施行的時(shí)間是?
A. 2017年6月1日
B. 2016年11月7日
C. 2017年1月1日
D. 2016年12月1日
3. 網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_________。
A. 多樣性
B. 復(fù)雜性
C. 保密性
D. 不可否認(rèn)性
4. CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)競(jìng)技的一種比賽形式。常見(jiàn)的CTF競(jìng)賽模式有:
A. 解題模式(Jeopardy)
B. 攻防模式(Attack-Defense)
C. 滲透模式(Penatration)
D. 混合模式(Mix)
5. 可以通過(guò)以下哪種方式來(lái)獲取網(wǎng)絡(luò)安全情報(bào)與科技信息()
A. 網(wǎng)絡(luò)安全會(huì)議
B. 網(wǎng)絡(luò)安全期刊
C. 網(wǎng)絡(luò)安全網(wǎng)站
D. CTF比賽
6. 2019年5月13日,《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(簡(jiǎn)稱(chēng)等保2.0)正式發(fā)布,并已于2019年12月1日起正式實(shí)行。“等保2.0保護(hù)對(duì)象包括:
A. 基礎(chǔ)信息網(wǎng)絡(luò)(廣電網(wǎng)、電信網(wǎng)等)
B. 信息系統(tǒng)(采用傳統(tǒng)技術(shù)的系統(tǒng))
C. 云計(jì)算平臺(tái)、以及大數(shù)據(jù)平臺(tái)
D. 移動(dòng)互聯(lián)、物聯(lián)網(wǎng)和工業(yè)控制系統(tǒng)等
7. 我國(guó)網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式施行,對(duì)保護(hù)個(gè)人信息、治理網(wǎng)絡(luò)詐騙、保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實(shí)名制等方面作出明確規(guī)定,成為我國(guó)網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。
A. 正確
B. 錯(cuò)誤
8. 網(wǎng)絡(luò)社會(huì)的形成與發(fā)展為現(xiàn)實(shí)社會(huì)中的違法犯罪分子提供了一個(gè)新的違法犯罪領(lǐng)域,但其社會(huì)危害性不及現(xiàn)實(shí)社會(huì)中的違法犯罪。()
A. 正確
B. 錯(cuò)誤
9. 下列哪個(gè)不是網(wǎng)絡(luò)攻擊的主要目的:
A. 獲取目標(biāo)的重要信息和數(shù)據(jù)
B. 對(duì)目標(biāo)系統(tǒng)進(jìn)行信息篡改和數(shù)據(jù)資料刪除等
C. 讓目標(biāo)無(wú)法正常提供服務(wù)
D. 造成人員傷亡
10. 以下哪個(gè)不是常見(jiàn)的網(wǎng)絡(luò)攻擊手段:
A. 端口和漏洞掃描
B. 破壞供電系統(tǒng)造成服務(wù)器停電
C. 網(wǎng)絡(luò)竊聽(tīng)
D. 使用MS17-010漏洞獲取服務(wù)器權(quán)限
11. 網(wǎng)絡(luò)嗅探器 (Network Sniffer) 是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來(lái)進(jìn)行信息獲取,以下哪個(gè)工具可以進(jìn)行網(wǎng)絡(luò)嗅探:
A. fscan
B. hydra
C. snort
D. metasploit
12. 隨著攻防技術(shù)對(duì)抗的不斷演進(jìn),一些漏洞掃描工具在檢測(cè)目標(biāo)系統(tǒng)的脆弱點(diǎn)時(shí),還會(huì)進(jìn)行攻擊的概念驗(yàn)證(POC),從而確認(rèn)此脆弱點(diǎn)是否可以被利用。以下哪個(gè)工具有攻擊概念驗(yàn)證的功能:
A. ping
B. fscan
C. netstat
D. ipconfig
13. 明文保存的用戶(hù)口令容易被直接利用,很多系統(tǒng)對(duì)口令進(jìn)行哈希加密運(yùn)算后再保存。對(duì)這種加密后口令,以下哪個(gè)說(shuō)法是正確的:
A. 加密后的口令只要獲得密鑰后可以
14. 端口掃描工具能獲取以下哪些信息:
A. 端口開(kāi)放信息
B. 端口提供的服務(wù)
C. 主機(jī)的操作系統(tǒng)
D. 主機(jī)帶寬信息
15. 軟件漏洞利用是攻擊者利用軟件應(yīng)用程序中的缺陷進(jìn)行攻擊的方法,常見(jiàn)被利用的軟件漏洞有:
A. 緩沖區(qū)溢出漏洞
B. 業(yè)務(wù)邏輯錯(cuò)誤
C. 數(shù)據(jù)驗(yàn)證問(wèn)題
D. 身份認(rèn)證和授權(quán)錯(cuò)誤
E. 文件處理問(wèn)題
16. 高級(jí)持續(xù)威脅(APT)的特征有:
A. 它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費(fèi)大量時(shí)間和資源來(lái)研究確定系統(tǒng)內(nèi)部的漏洞
B. 這類(lèi)攻擊持續(xù)監(jiān)控目標(biāo),對(duì)目標(biāo)保有長(zhǎng)期的訪(fǎng)問(wèn)權(quán)
C. 攻擊目標(biāo)通常是特定的重要目標(biāo),攻擊方一旦得手,往往會(huì)給被攻擊目標(biāo)造成巨大的經(jīng)濟(jì)損失或政治影響,乃至于毀滅性打擊
D. APT攻擊可以被防病毒軟件發(fā)現(xiàn)并查殺阻斷
17. MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個(gè)站在防守者的視角來(lái)描述攻擊中各階段用到的技術(shù)的模型。()
A. 正確
B. 錯(cuò)誤
18. 常見(jiàn)的口令破解方式有口令組合、社會(huì)工程學(xué)、機(jī)器學(xué)習(xí)破解、撞庫(kù)等。()
A. 正確
B. 錯(cuò)誤
1. 病毒為什么會(huì)將自己附著在主機(jī)可執(zhí)行程序中?
A. 因?yàn)椴《静荒塥?dú)立執(zhí)行
B. 因?yàn)殡[藏在主機(jī)中會(huì)傳播的更快
C. 因?yàn)椴《緦⒅鳈C(jī)可執(zhí)行程序的代碼添加到它們本身
D. 因?yàn)椴《臼怯弥鳈C(jī)的功能增加它們的破壞性
2. 以下哪一種是防止系統(tǒng)不受惡意代碼威脅的最簡(jiǎn)單最完美的方法?
A. 安全知識(shí)、系統(tǒng)補(bǔ)丁和一個(gè)好的防毒程序
B. 一個(gè)防毒程序就夠了
C. 只需安裝最新的安全補(bǔ)丁
D. 沒(méi)有這樣通用的完美的保護(hù)系統(tǒng)的方法
3. 防病毒產(chǎn)品可以實(shí)施在網(wǎng)絡(luò)的哪三個(gè)層次中?
A. 網(wǎng)關(guān)、服務(wù)器、桌面
B. 互聯(lián)網(wǎng)、內(nèi)部網(wǎng)、桌面
C. 防火墻、代理服務(wù)器、郵件處理服務(wù)器
D. 網(wǎng)關(guān)、桌面、無(wú)線(xiàn)設(shè)備
4. 以下關(guān)于惡意代碼的說(shuō)法,哪個(gè)是錯(cuò)誤的:
A. 惡意代碼可以利用軟件或系統(tǒng)漏洞對(duì)目標(biāo)進(jìn)入攻擊利用。
B. 惡意代碼無(wú)法獨(dú)立運(yùn)行,需要與捆綁在正常軟件上才能運(yùn)行。
C. 惡意代碼可以通過(guò)遠(yuǎn)程下載到主機(jī)執(zhí)行。
D. 惡意代碼可以通過(guò)移動(dòng)介質(zhì)進(jìn)行傳播。
5. 以下哪個(gè)不是漏洞數(shù)據(jù)庫(kù):
A. CVE
B. CNVD
C. CNNVD
D. NVD
6. 以下哪個(gè)不是常見(jiàn)的惡意代碼:
A. 病毒
B. 木馬
C. 蠕蟲(chóng)
D. 細(xì)菌
7. 關(guān)于勒索軟件,以下哪個(gè)說(shuō)明是錯(cuò)誤的:
A. 勒索軟件是一種惡意軟件,傳播范圍廣,危害大。
B. 勒索軟件通過(guò)加密受害者文件并試圖通過(guò)威脅勒索獲利。
C. 解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件
D. 勒索軟件通常要求使用數(shù)字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難
8. 以下哪個(gè)不是計(jì)算機(jī)病毒的生命周期:
A. 感染階段
B. 繁殖階段
C. 觸發(fā)階段
D. 執(zhí)行階段
9. 以下哪個(gè)不是計(jì)算機(jī)病毒的類(lèi)別:
A. 文件型病毒
B. 宏病毒
C. 電子郵件病毒
D. 電子病毒
10. 以下哪個(gè)不是預(yù)防計(jì)算機(jī)病毒的方法:
A. 安裝防病毒軟件并及時(shí)升級(jí)更新
B. 不輕易運(yùn)行互聯(lián)網(wǎng)傳遞的程序
C. 及時(shí)給系統(tǒng)和應(yīng)用打補(bǔ)丁
D. 不使用容易被猜到弱口令
11. 惡意軟件主要采用以下哪些傳播途徑進(jìn)行傳播:
A. 軟件捆綁
B. 利用漏洞
C. 移動(dòng)介質(zhì)
D. 遠(yuǎn)程下載
E. 社會(huì)工程學(xué)
12. 漏洞蠕蟲(chóng)破壞力強(qiáng)、傳播速度快,它的傳播過(guò)程一般可以分為()步驟。
A. 掃描
B. 攻擊
C. 復(fù)制
D. 破壞
13. 下列哪些步驟屬于惡意代碼的作用過(guò)程:
A. 入侵系統(tǒng)
B. 提升權(quán)限
C. 實(shí)施隱藏
D. 潛伏等待
E. 執(zhí)行破壞
14. 受感染機(jī)器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。
A. 正確
B. 錯(cuò)誤
15. 以下哪個(gè)不是防火墻的基本功能:
A. 訪(fǎng)問(wèn)控制功能
B. 內(nèi)容控制功能
C. 日志功能
D. 防范釣魚(yú)郵件功能
16. 網(wǎng)絡(luò)防御技術(shù)所包含的身份認(rèn)證基本方法,不包括()。
A. 基于信息秘密的身份認(rèn)證
B. 基于信任物體的身份認(rèn)證
C. 基于生物特征的身份認(rèn)證
D. 基于數(shù)字簽名的身份認(rèn)證
17. 根據(jù)Endsley模型,可以將態(tài)勢(shì)感知?jiǎng)澐譃槿齻€(gè)層級(jí),不包括()。
A. 要素感知
B. 態(tài)勢(shì)理解
C. 安全審計(jì)
D. 態(tài)勢(shì)預(yù)測(cè)
18. 網(wǎng)絡(luò)防御技術(shù)所包含的訪(fǎng)問(wèn)控制技術(shù)內(nèi)容,不包括()。
A. 負(fù)載均衡
B. 認(rèn)證
C. 控制策略實(shí)現(xiàn)
D. 安全審計(jì)
19. 按照訪(fǎng)問(wèn)控制方式不同,防火墻可以分為()。
A. 包過(guò)濾防火墻
B. 新一代防火墻
C. 應(yīng)用代理防火墻
D. 狀態(tài)檢測(cè)防火墻
20. 入侵檢測(cè)技術(shù)系統(tǒng)分為:
A. 基于主機(jī)的入侵檢測(cè)系統(tǒng)
B. 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)
C. 基于應(yīng)用的入侵檢測(cè)系統(tǒng)
D. 分布式入侵檢測(cè)系統(tǒng)
21. 防火墻的典型部署模式包括()。
A. 屏蔽主機(jī)模式
B. 物理隔離模式
C. 雙宿/多宿主機(jī)模式
D. 屏蔽子網(wǎng)模式
22. 邏輯隔離的主要技術(shù)包括()。
A. 虛擬局域網(wǎng)
B. 虛擬路由及轉(zhuǎn)發(fā)
C. 多協(xié)議標(biāo)簽轉(zhuǎn)換
D. 虛擬交換機(jī)
23. 入侵防御系統(tǒng)主要包括以下幾個(gè)部分()。
A. 應(yīng)用數(shù)據(jù)重組
B. 協(xié)議識(shí)別
24. 網(wǎng)絡(luò)隔離技術(shù)總體上可以分為物理隔離及邏輯隔離兩類(lèi)方法。 ()
A. 正確
B. 錯(cuò)誤
25. 加密算法的功能是實(shí)現(xiàn)信息的():
A. 不可否認(rèn)性
B. 保密性
C. 完整性
D. 真實(shí)性
26. 數(shù)字簽名算法可實(shí)現(xiàn)信息的():
A. 不可否認(rèn)性
B. 保密性
C. 可用性
D. 真實(shí)性
27. 在以下古典密碼體制中,不屬于置換密碼的是():
A. 移位密碼
B. 倒序密碼
C. 凱撒密碼
D. 轉(zhuǎn)輪密碼
28. 使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:
A. 保密性服務(wù)
B. 可用性服務(wù)
C. 完整性服務(wù)
D. 認(rèn)證服務(wù)
29. 零信任遵循的原則有:
A. 不做任何假定
B. 不相信任何人
C. 隨時(shí)檢查一切
D. 防范動(dòng)態(tài)威脅
E. 做最壞打算
30. PKI系統(tǒng)包含以下哪些部分:
A. 權(quán)威認(rèn)證機(jī)構(gòu)CA
B. 證書(shū)庫(kù)
C. 密鑰備份及恢復(fù)系統(tǒng)
D. 證書(shū)廢止處理系統(tǒng)
E. PKI應(yīng)用接口系統(tǒng)
31. 迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。
A. 正確
B. 錯(cuò)誤
32. 在DES加密過(guò)程中,S盒對(duì)加密的強(qiáng)度沒(méi)有影響。
A. 正確
B. 錯(cuò)誤
1. 沒(méi)有網(wǎng)絡(luò)安全就沒(méi)有____________,就沒(méi)有_____________,廣大人民群眾利益也難以得到保障。
A. 國(guó)家發(fā)展、社會(huì)進(jìn)步
B. 國(guó)家安全、經(jīng)濟(jì)社會(huì)穩(wěn)定運(yùn)行
C. 社會(huì)穩(wěn)定運(yùn)行、經(jīng)濟(jì)繁榮
D. 社會(huì)安全、國(guó)家穩(wěn)定運(yùn)行
2. 網(wǎng)絡(luò)安全的基本屬性有:可用性、完整性和_____。
A. 多樣性
B. 復(fù)雜性
C. 保密性
D. 不可否認(rèn)性
3. 《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式施行的時(shí)間是________。
A. 2017年6月1日
B. 2016年11月7日
C. 2017年1月1日
D. 2016年12月1日
4. 下列哪個(gè)不是網(wǎng)絡(luò)攻擊的主要目的:
A. 獲取目標(biāo)的重要信息和數(shù)據(jù)
B. 對(duì)目標(biāo)系統(tǒng)進(jìn)行信息篡改和數(shù)據(jù)資料刪除等
C. 讓目標(biāo)無(wú)法正常提供服務(wù)
D. 造成人員傷亡
5. 以下哪個(gè)不是常見(jiàn)的網(wǎng)絡(luò)攻擊手段:
A. 端口和漏洞掃描
B. 破壞供電系統(tǒng)造成服務(wù)器停電
C. 網(wǎng)絡(luò)竊聽(tīng)
D. 使用MS17-010漏洞獲取服務(wù)器權(quán)限
6. 網(wǎng)絡(luò)嗅探器 (Network Sniffer) 是一種常用的網(wǎng)絡(luò)管理工具,也常常被攻擊者利用來(lái)進(jìn)行信息獲取。以下哪個(gè)工具可以進(jìn)行網(wǎng)絡(luò)嗅探:
A. fscan
B. hydra
C. snort
D. metasploit
7. 以下哪個(gè)不是常見(jiàn)的惡意代碼:
A. 病毒
B. 木馬
C. 蠕蟲(chóng)
D. 細(xì)菌
8. 關(guān)于勒索軟件,以下哪個(gè)說(shuō)明是錯(cuò)誤的:
A. 勒索軟件是一種惡意軟件,傳播范圍廣,危害大。
B. 勒索軟件通過(guò)加密受害者文件并試圖通過(guò)威脅勒索獲利。
C. 解密高手可以破解勒索軟件的密鑰,從而恢復(fù)出被加密的文件。
D. 勒索軟件通常要求使用數(shù)字貨幣支付贖金,這使得追蹤和起訴犯罪者都十分困難
9. 以下哪個(gè)不是計(jì)算機(jī)病毒的生命周期:
A. 感染階段
B. 繁殖階段
C. 觸發(fā)階段
D. 執(zhí)行階段
10. 以下哪個(gè)不是防火墻的基本功能:
A. 訪(fǎng)問(wèn)控制功能
B. 內(nèi)容控制功能
C. 日志功能
D. 防范釣魚(yú)郵件功能
11. 網(wǎng)絡(luò)防御技術(shù)所包含的身份認(rèn)證基本方法,不包括:
A. 基于信息秘密的身份認(rèn)證
B. 基于信任物體的身份認(rèn)證
C. 基于生物特征的身份認(rèn)證
D. 基于數(shù)字簽名的身份認(rèn)證
12. 根據(jù)Endsley模型,可以將態(tài)勢(shì)感知?jiǎng)澐譃槿齻€(gè)層級(jí),不包括______。
A. 要素感知
B. 態(tài)勢(shì)理解
C. 安全審計(jì)
D. 態(tài)勢(shì)預(yù)測(cè)
13. 加密算法的功能是實(shí)現(xiàn)信息的_______。
A. 不可否認(rèn)性
B. 保密性
C. 完整性
D. 真實(shí)性
14. 數(shù)字簽名算法可實(shí)現(xiàn)信息的_______。
A. 不可否認(rèn)性
B. 保密性
C. 可用性
D. 真實(shí)性
15. 在以下古典密碼體制中,不屬于置換密碼的是():
A. 移位密碼
B. 倒序密碼
C. 凱撒密碼
D. 轉(zhuǎn)輪密碼
16. 以下哪種認(rèn)證方式相對(duì)最安全?
A. 口令認(rèn)證技術(shù)
B. 人臉識(shí)別認(rèn)證
C. 短信驗(yàn)證碼認(rèn)證
D. 人臉識(shí)別加短信驗(yàn)證碼認(rèn)證
17. 以下哪個(gè)口令相對(duì)最為安全?
A. 123456
B. 1qaz2wsx
C. pAsswOrd
D. p@ssword
18. 某網(wǎng)站后臺(tái)密碼過(guò)于簡(jiǎn)單,被黑客破解登錄了后臺(tái),并篡改了后臺(tái)登錄密碼導(dǎo)致管理員無(wú)法登錄,該網(wǎng)站遭受到了什么類(lèi)型的攻擊?
A. 非授權(quán)訪(fǎng)問(wèn)
B. 數(shù)據(jù)泄露
C. 網(wǎng)站仿冒
D. 拒絕服務(wù)
19. 某單位員工收到一封仿冒的郵件,要求其立馬通過(guò)郵件里的鏈接更新賬號(hào)密碼,該員工受到的是什么類(lèi)型的電子郵件攻擊?
A. 附件病毒
B. 釣魚(yú)郵件
C. 勒索病毒
D. 竊聽(tīng)攻擊
20. 以下哪個(gè)不屬于物聯(lián)網(wǎng)安全防護(hù)層次:
A. 終端安全
B. 通信網(wǎng)絡(luò)安全
C. 服務(wù)端安全
D. 應(yīng)用層安全
21. CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)競(jìng)技的一種比賽形式。常見(jiàn)的CTF競(jìng)賽模式有:
A. 解題模式(Jeopardy)
B. 攻防模式(Attack-Defense)
C. 滲透模式(Penatration)
D. 混合模式(Mix)
22. 端口掃描工具能獲取以下哪些信息:
A. 端口開(kāi)放信息
B. 端口提供的服務(wù)
C. 主機(jī)的操作系統(tǒng)
D. 主機(jī)帶寬信息
23. 高級(jí)持續(xù)威脅(APT)的特征有:
A. 它比傳統(tǒng)攻擊具有更高的定制程度和復(fù)雜程度,需要花費(fèi)大量時(shí)間和資源來(lái)研究確定系統(tǒng)內(nèi)部的漏洞
B. 這類(lèi)攻擊持續(xù)監(jiān)控目標(biāo),對(duì)目標(biāo)保有長(zhǎng)期的訪(fǎng)問(wèn)權(quán)
C. 攻擊目標(biāo)通常是特定的重要目標(biāo),攻擊方一旦得手,往往會(huì)給被攻擊目標(biāo)造成巨大的經(jīng)濟(jì)損失或政治影響,乃至于毀滅性打擊
D. APT攻擊可以被防病毒軟件發(fā)現(xiàn)并查殺阻斷
24. 漏洞蠕蟲(chóng)破壞力強(qiáng)、傳播速度快,它的傳播過(guò)程一般可以分為()步驟。
A. 掃描
B. 攻擊
C. 復(fù)制
D. 破壞
25. 下列哪些步驟屬于惡意代碼的作用過(guò)程:
A. 入侵系統(tǒng)
B. 提升權(quán)限
C. 實(shí)施隱藏
D. 潛伏等待
E. 執(zhí)行破壞
26. 按照訪(fǎng)問(wèn)控制方式不同,防火墻可以分為()。
A. 包過(guò)濾防火墻
B. 新一代防火墻
C. 應(yīng)用代理防火墻
D. 狀態(tài)檢測(cè)防火墻
27. 使用VPN技術(shù),可以建立安全通道,并能用VPN提供的安全服務(wù),這些安全服務(wù)包括:
A. 保密性服務(wù)
B. 可用性服務(wù)
C. 完整性服務(wù)
D. 認(rèn)證服務(wù)
28. 一般來(lái)說(shuō),認(rèn)證機(jī)制由哪幾個(gè)部分構(gòu)成:
A. 驗(yàn)證對(duì)象
B. 認(rèn)證協(xié)議
C. 認(rèn)證口令
D. 鑒別實(shí)體
29. 電子郵件面臨的主要安全威脅有哪些:
A. 釣魚(yú)郵件
B. 勒索病毒
C. 拒絕服務(wù)
D. 惡意鏈接
30. 區(qū)塊鏈技術(shù)主要有哪些特點(diǎn):
A. 去中心化
B. 不可篡改
C. 共識(shí)
D. 匿名性
31. 我國(guó)網(wǎng)絡(luò)安全領(lǐng)域的基礎(chǔ)性法律《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式施行,對(duì)保護(hù)個(gè)人信息、治理網(wǎng)絡(luò)詐騙、保護(hù)關(guān)鍵信息基礎(chǔ)設(shè)施、網(wǎng)絡(luò)實(shí)名制等方面作出明確規(guī)定,成為我國(guó)網(wǎng)絡(luò)空間法治化建設(shè)的重要里程碑。()
A. 正確
B. 錯(cuò)誤
32. 網(wǎng)絡(luò)社會(huì)的形成與發(fā)展為現(xiàn)實(shí)社會(huì)中的違法犯罪分子提供了一個(gè)新的違法犯罪領(lǐng)域,但其社會(huì)危害性不及現(xiàn)實(shí)社會(huì)中的違法犯罪。()
A. 正確
B. 錯(cuò)誤
33. MITRE公司提出的網(wǎng)絡(luò)攻擊矩陣模型,它是一個(gè)站在防守者的視角來(lái)描述攻擊中各階段用到的技術(shù)的模型。()
A. 正確
B. 錯(cuò)誤
34. 口令是最常用的資源訪(fǎng)問(wèn)控制機(jī)制,也是最容易被突破的。()
A. 正確
B. 錯(cuò)誤
35. 受感染機(jī)器間是否能夠協(xié)同工作是區(qū)分僵尸網(wǎng)絡(luò)和其他惡意軟件的重要特征。()
A. 正確
B. 錯(cuò)誤
36. 按照網(wǎng)絡(luò)蠕蟲(chóng)的傳播途徑和攻擊牲,可以分為傳統(tǒng)蠕蟲(chóng)、郵件蠕蟲(chóng)和漏洞蠕蟲(chóng)。其中漏洞蠕蟲(chóng)破壞力強(qiáng)、傳播速度快。()
A. 正確
B. 錯(cuò)誤
37. 網(wǎng)絡(luò)隔離技術(shù)總體上可以分為物理隔離及邏輯隔離兩類(lèi)方法。()
A. 正確
B. 錯(cuò)誤
38. 網(wǎng)絡(luò)防御技術(shù)所包含的訪(fǎng)問(wèn)控制技術(shù)內(nèi)容認(rèn)證包括負(fù)載均衡、認(rèn)證、控制策略實(shí)現(xiàn)等幾部分。()
A. 正確
B. 錯(cuò)誤
39. 迪菲(Diffie)和赫爾曼(Hellman)提出的公鑰密碼系統(tǒng)是密碼學(xué)歷史上的一次革命。()
A. 正確
B. 錯(cuò)誤
40. 在DES加密過(guò)程中,S盒對(duì)加密的強(qiáng)度沒(méi)有影響。()
A. 正確
B. 錯(cuò)誤
41. 單點(diǎn)登錄是指用戶(hù)訪(fǎng)問(wèn)不同系統(tǒng)時(shí),只需要進(jìn)行一次身份認(rèn)證,就可以根據(jù)這次認(rèn)證身份訪(fǎng)問(wèn)授權(quán)資源。()
A. 正確
B. 錯(cuò)誤
42. 認(rèn)證是一個(gè)實(shí)體向另外一個(gè)實(shí)體證明其所聲稱(chēng)的能力的過(guò)程。()
A. 正確
B. 錯(cuò)誤
43. 網(wǎng)站仿冒是指攻擊者通過(guò)網(wǎng)站域名欺騙、網(wǎng)站域名劫持、中間人等技術(shù)手段,誘騙網(wǎng)站用戶(hù)訪(fǎng)問(wèn)以獲取敏感信息或提供惡意服務(wù)。()
A. 正確
B. 錯(cuò)誤
44. Web應(yīng)用防火墻是一種用于保護(hù)Web服務(wù)器和Web應(yīng)用的網(wǎng)絡(luò)安全機(jī)制。其技術(shù)原理是根據(jù)預(yù)先定義的過(guò)濾規(guī)則和安全防護(hù)規(guī)則,對(duì)
45. 移動(dòng)應(yīng)用安全和傳統(tǒng)的Web安全面臨的問(wèn)題是一樣的,可以完全借鑒,不需要專(zhuān)門(mén)為移動(dòng)應(yīng)用單獨(dú)考慮安全問(wèn)題。()
A. 正確
B. 錯(cuò)誤
1. 人臉識(shí)別采用了哪個(gè)認(rèn)證技術(shù):
A. 基于生物特征
B. 基于人工智能
C. 基于唯一性
D. 基于官方認(rèn)證
2. 以下哪種認(rèn)證方式相對(duì)最安全?
A. 口令認(rèn)證技術(shù)
B. 人臉識(shí)別認(rèn)證
C. 短信驗(yàn)證碼認(rèn)證
D. 人臉識(shí)別加短信驗(yàn)證碼認(rèn)證
3. 以下哪個(gè)口令相對(duì)最為安全?
A. 123456
B. 1qaz2wsx
C. pAsswOrd
D. p@ssword
4. 按照對(duì)驗(yàn)證對(duì)象要求提供的認(rèn)證憑據(jù)的類(lèi)型數(shù)量,認(rèn)證可以分成:
A. 單因素認(rèn)證
B. 雙因素認(rèn)證
C. 多因素認(rèn)證
D. 單點(diǎn)登陸認(rèn)證
5. 一般來(lái)說(shuō),認(rèn)證機(jī)制由哪幾個(gè)部分構(gòu)成:
A. 驗(yàn)證對(duì)象
B. 認(rèn)證協(xié)議
C. 認(rèn)證口令
D. 鑒別實(shí)體
6. 某網(wǎng)站后臺(tái)密碼過(guò)于簡(jiǎn)單,被黑客破解登錄了后臺(tái),并篡改了后臺(tái)登錄密碼導(dǎo)致管理員無(wú)法登錄,該網(wǎng)站遭受到了什么類(lèi)型的攻擊?
A. 非授權(quán)訪(fǎng)問(wèn)
B. 數(shù)據(jù)泄露
C. 網(wǎng)站仿冒
D. 拒絕服務(wù)
7. 以下哪種是常見(jiàn)的網(wǎng)站拒絕服務(wù)攻擊技術(shù)?
A. HTTP Flood
B. SQL注入
C. 目錄掃描
D. XSS攻擊
8. 某單位員工收到一封仿冒郵件,要求其立馬通過(guò)郵件里的鏈接更新賬號(hào)密碼,該員工受到了電子郵件什么類(lèi)型的攻擊?
A. 附件病毒
B. 釣魚(yú)郵
9. 網(wǎng)站面臨的主要安全威脅有哪些:
A. 非授權(quán)訪(fǎng)問(wèn)
B. 數(shù)據(jù)泄露
C. 拒絕服務(wù)
D. 網(wǎng)站后臺(tái)管理安全威脅
10. 以下哪些是政務(wù)網(wǎng)站安全防護(hù)的內(nèi)容:
A. 網(wǎng)頁(yè)防篡改
B. 入侵防御和病毒防護(hù)
C. 網(wǎng)絡(luò)/數(shù)據(jù)庫(kù)審計(jì)
D. 釣魚(yú)郵件防護(hù)
11. 電子郵件面臨的主要安全威脅有哪些:
A. 釣魚(yú)郵件
B. 勒索病毒
C. 拒絕服務(wù)
D. 惡意鏈接
12. 以下關(guān)于云計(jì)算安全的說(shuō)法,哪個(gè)是錯(cuò)誤的:
A. 云計(jì)算的網(wǎng)絡(luò)邊界不可見(jiàn),傳統(tǒng)安全的邊界防御手段需要調(diào)整才能適用于云計(jì)算環(huán)境
B. 云計(jì)算對(duì)數(shù)據(jù)安全要求更高,需要采用更嚴(yán)格的權(quán)限訪(fǎng)問(wèn)控制
C. 云計(jì)算的責(zé)任主體更為復(fù)雜,需要更明確的職責(zé)劃分和更清晰的用戶(hù)協(xié)議等
D. 云計(jì)算的用戶(hù)資源相互會(huì)干擾,需要讓不同用戶(hù)使用的資源在物理環(huán)境中分開(kāi)
13. 某單位員工收到了一封電子郵件,發(fā)件人顯示為網(wǎng)絡(luò)管理員,郵件內(nèi)容里提示其帳戶(hù)過(guò)期,要求他重置密碼,并給出了一個(gè)重置密碼的鏈接。該員工點(diǎn)開(kāi)鏈接發(fā)現(xiàn)網(wǎng)站要求他輸入當(dāng)前使用的用戶(hù)名和密碼。該員工經(jīng)過(guò)觀察,發(fā)現(xiàn)網(wǎng)站頁(yè)面內(nèi)容顯示有問(wèn)題,URL的地址欄并不是熟悉的域名。請(qǐng)問(wèn)該員工遇到攻擊手段的類(lèi)型是:
A. 緩沖區(qū)溢出攻擊
B. 社會(huì)工程攻擊
C. 威脅情報(bào)攻擊
D. 人工智能攻擊
14. 以下哪個(gè)不屬于物聯(lián)網(wǎng)安全防護(hù)層次:
A. 終端安全
B. 通信網(wǎng)絡(luò)安全
C. 服務(wù)端安全
D. 應(yīng)用層安全
15. 目前漏洞挖掘分析技術(shù)有多種,主要包括
A. 手工測(cè)試技術(shù)
B. 模糊測(cè)試技術(shù)
C. 二進(jìn)制比對(duì)技術(shù)
D. 靜態(tài)分析技術(shù)
E. 動(dòng)態(tài)分析技術(shù)
16. 區(qū)塊鏈技術(shù)主要有哪些特點(diǎn):
A. 去中心化
B. 不可篡改
C. 共識(shí)
D. 匿名性
17. 移動(dòng)應(yīng)用安全和傳統(tǒng)的Web安全面臨的問(wèn)題是一樣的,可以完全借鑒,不需要專(zhuān)門(mén)為移動(dòng)應(yīng)用單獨(dú)考慮安全問(wèn)題。
A. 正確
B. 錯(cuò)誤
18. 安全大數(shù)據(jù)分析要以建立科學(xué)合理的分析模型作為前提。一般認(rèn)為安全大數(shù)據(jù)的分析模型包括但不僅限于:規(guī)則模型、關(guān)聯(lián)模型、統(tǒng)計(jì)模型、異常檢測(cè)模型等。
A. 正確
B. 錯(cuò)誤
19. 威脅情報(bào)的目的是利用公開(kāi)的資源、數(shù)據(jù)、情報(bào)等,發(fā)現(xiàn)安全威脅并指導(dǎo)企業(yè)行動(dòng)以改善安全狀況,可以幫助企業(yè)和組織快速了解到敵對(duì)方對(duì)自己的威脅信息,從而幫助提前威脅防范、攻擊檢測(cè)與響應(yīng)、事后攻擊溯源等能力。
A. 正確
B. 錯(cuò)誤