网络安全检测与防范 练习题(三)

问题 1

RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。
		A.他的公钥
		B.她的公钥
		C.他的私钥
		D.她的私钥

1 分
问题 2

RSA使用不方便的最大问题是()。
		A.产生密钥需要强大的计算能力
		B.算法中需要大数
		C.算法中需要素数
		D.被攻击过很多次

1 分
问题 3

RSA算法建立的理论基础是()。
		A.DES
		B.替代想组合
		C.大数分解和素数检测
		D.哈希函数

1 分
问题 4

在网络上用明文发邮件,容易被嗅探到内容,为了防止内容外泄,可以用PGP对邮件进行加密后传输,那PGP邮件加密采用的是哪种方式( )。
		A.明文、密文
		B.公钥、私钥
		C.加密算法
		D.解密算法

1 分
问题 5

数字签名为了保证不可否认性,使用的算法是( )。
		A.Hash算法
		B.RSA算法
		C.CAP算法
		D.ACR算法

1 分
问题 6

"防止他人对传输的文件进行破坏,需要( )。"
		A.数字签名及验证
		B.对文件进行加密
		C.身份认证
		D.时间戳

1 分
问题 7

MD5产生的散列值是多少位?()。
		A.56
		B.64
		C.128
		D.160

1 分
问题 8

数字签名要预先使用单向Hash函数进行处理的原因是()。
		A.多一道加密工序使密文更难破译
		B.提高密文的计算速度
		C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
		D.保证密文能正确还原成明文

1 分
问题 9

抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在( )层之上。
		A.物理层
		B.网络层
		C.传输层
		D.应用层

1 分
问题 10

根据信息隐藏的技术要求和目的,下列( )不属于数字水印需要达到的基本特征。
		A.隐藏性
		B.安全性
		C.完整性
		D.强壮性

1 分
问题 11

( )不是信息失真的原因。
		A.信源提供的信息不完全、不准确
		B.信息在编码、译码和传输过程中受到干扰
		C.信宿(信箱)接收信息时出现偏差
		D.信息在理解上的偏差

1 分
问题 12

可以被数据完整性机制防止的攻击方式是( )。
		A.假冒源地址或用户的地址欺骗攻击
		B.抵赖做过信息的递交行为
		C.数据中途被攻击者窃听获取
		D.数据在途中被攻击者篡改或破坏

1 分
问题 13

为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )。
		A.数字水印
		B.数字签名
		C.访问控制
		D.发送电子邮件确认

1 分
问题 14

( )是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet 中认证身份的方式。
		A.数字认证
		B.数字证书
		C.电子证书
		D.电子认证

1 分
问题 15

数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )。
		A.加密和验证签名
		B.解密和签名
		C.加密
		D.解密

1 分
问题 16

在加密服务中,( )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式。
		A.加密和解密
		B.数字签名
		C.密钥安置
		D.消息认证码

1 分
问题 17

交换机遭受MAC攻击后,其工作模式与集线器相同,采用()方式发送数据帧。
		A.单播
		B.组播
		C.广播
		D.多播

1 分
问题 18

以下关于数字签名说法正确的是( )
		A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
		B.数字签名能够解决数据的加密传输,即安全传输问题
		C.数字签名一般采用对称加密机制
		D.数字签名能够解决篡改、伪造等安全性问题

1 分
问题 19

下面不属于数字签名特性的是( )。
		A.签名是可信的,不可伪造的
		B.签名是不可复制的和不可改变的
		C.签名是不可验证的
		D.签名是不可抵赖的

1 分
问题 20

数字签名通常使用()方式。
		A.公钥密码体系中的私钥
		B.公钥密码系统中的私钥对数字摘要进行加密
		C.密钥密码体系
		D.公钥密码体系中公钥对数字摘要进行加密

1 分
问题 21

可以被数据完整性机制防止的攻击方式是( )
		A.假冒源地址或用户的地址欺骗攻击
		B.抵赖做过信息的递交行为
		C.数据中途被攻击者窃听获取
		D.数据在途中被攻击者篡改或破坏

1 分
问题 22

以下哪种不属于个人信息范畴内( )。
		A.个人身份证件
		B.电话号码
		C.个人书籍
		D.家庭住址

1 分
问题 23

身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息( )。
		A.属于个人敏感信息
		B.属于公共信息
		C.属于个人信息
		D.以上都对

1 分
问题 24

"利用ICMP 协议进行扫描时,以下哪一项是可以扫描的目标主机信息?( )"
		A.IP地址
		B.操作系统版本
		C.漏洞
		D.弱口令

1 分
问题 25

( )用于检索标题中含有特定文本的页面。
		A.intitle
		B.index
		C.site
		D.inurl

1 分
问题 26

( )用于返回与特定域相关的检索结果。
		A.intitle
		B.index
		C.site
		D.inurl

1 分
问题 27

( )用于检索特定类型的文件,比如Word文档,Execl表等。
		A.intitle
		B.filetype
		C.site
		D.inurl

1 分
问题 28

()用于限定在URL中搜索。
		A.intitle
		B.index
		C.site
		D.inurl

1 分
问题 29

Shodan中()过滤词用于检索城市。
		A.geo
		B.city
		C.country
		D.group

1 分
问题 30

()用于搜索Shodan服务器在输入时间之前收集的网络设备信息。
		A.after
		B.net
		C.os
		D.before

1 分
问题 31

使用Shodan检索网路设备,()用于搜索指定主机名的主机。
		A.hostname
		B.net
		C.os
		D.port

1 分
问题 32

使用Shodan检索网路设备,()用于搜索输入网段内的所有主机。
		A.hostname
		B.net
		C.os
		D.port

1 分
问题 33

使用Shodan检索网路设备,()用于搜索输指定操作系统的主机。
		A.hostname
		B.net
		C.os
		D.port

1 分
问题 34

使用Shodan检索网路设备,()用于搜索指定端口的主机。
		A.hostname
		B.net
		C.os
		D.port

1 分
问题 35

基于whois数据库进行信息探测的目的是( )。
		A.探测目标主机开放的端口及服务
		B.探测目标的网络拓扑结构
		C.探测目标主机的网络注册信息
		D.探测目标网络及主机的安全漏洞

1 分
问题 36

( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
		A.Ping
		B.tracert
		C.nslookup
		D.Nessus

1 分
问题 37

查询一台机器的IP地址和其对应的域名,我们可以用以下哪两个命令()?
		A.ping,netstat
		B.nslookup,netstat
		C.ping,nslookup
		D.nslookup,net

1 分
问题 38

信息入侵的第一步是( )。
		A.信息收集
		B.目标分析
		C.实施攻击
		D.打扫战场

1 分
问题 39

Traceroute工具通过向目的地发送不同生存时间的()报文来确定到达目的地的路由。
		A.ARP
		B.IGMP
		C.DHCP Discover
		D.ICMP

1 分
问题 40

在netstat命令中,哪一个参数用来显示以网络IP地址代替名称,显示出网络连接情形?
		A.-n
		B.-S
		C.-R
		D.-T

1 分
问题 41

网络路径状况查询主要用到的是( )。
		A.Ping
		B.tracert
		C.nslookup
		D.Nessus

1 分
问题 42

通过非直接技术的攻击手法称为( )。
		A.会话劫持
		B.社会工程学
		C.特权提升
		D.应用层攻击

1 分
问题 43

将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( )。
		A.社会工程学
		B.搭线窃听
		C.窥探
		D.垃圾搜索

1 分
问题 44

网络扫描一般不会使用下列()协议进行。
		A.IP协议
		B.DNS协议
		C.TCP协议
		D.ICMP协议

1 分
问题 45

下列哪一种扫描技术属于半开放(半连接)扫描?( )
		A.TCP Connect扫描
		B.TCP SYN扫描
		C.TCP FIN扫描
		D.TCP ACK扫描

1 分
问题 46

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
		"A.阻止,检测,阻止,检测 "
		"B.检测,阻止,检测,阻止"
		"C.检测,阻止,阻止,检测 "
		D.上面3项都不是

1 分
问题 47

PING命令属于()协议,http属于()协议。
		A.TCP,UDP
		"B.UDP,TCP "
		"C.ICMP,TCP "
		"D.ICMP,UDP"

1 分
问题 48

常规端口扫描和半开式扫描的区别是?()
		A.没什么区别
		B.没有完成三次握手,缺少ACK过程
		C.半开式采用UDP方式扫描
		D.扫描准确性不一样

1 分
问题 49

()能够阻止外部主机对本地计算机的端口扫描。
		A.反病毒软件
		B.个人防火墙
		C.基于TCP/IP的检查工具
		D.加密软件

1 分
问题 50

( )不是Windows Server 2003的系统进程。
		A.System ldle
		B.iexplore.exe
		C.lsass.exe
		D.services.exe

1 分
问题 51

TCP FIN扫描技术不依赖于TCP的三次握手过程,主要利用TCP报文首部机构中的()标志位
		A.SYN
		B.FIN
		C.ACK
		D.RST

1 分
问题 52

Nmap中UDP扫描,所使用的参数是?()
		A.sT
		B.sU
		C.sP
		D.Sa

1 分
问题 53

端口扫描最基本的方法是( )。
		A.TCP ACK扫描
		B.TCP FIN扫描
		C.TCP connet扫描
		D.FTP反弹扫描

1 分
问题 54

在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。
		A.网络监听
		B.缓冲区溢出
		C.端口扫描
		D.口令破解

1 分
问题 55

TCP采用三次握手形式建立连接,在( )时候开始发送数据。
		A.第一步
		B.第二步
		C.第三步之后
		D.第三步

1 分
问题 56

HTTP默认端口号为( )。
		A.21
		B. 80
		C.8080
		D.23

1 分
问题 57

Windows NT操作系统能达到的最高安全级别是()。
		A.A2
		B.B2
		C.C2
		D.D2

1 分
问题 58

TCP SYN 扫描可以实现( )。
		A.溢出漏洞发现
		B.网络服务发现
		C.XSS漏洞发现
		D.木马程序发现

1 分
问题 59

识别目标主机的操作系统类型一般被称为()
		A.主机扫描
		B.漏洞扫描
		C.端口扫描
		D.操作系统识别

1 分
问题 60

使用Nmap扫描时,TCP/IP指纹特征(fingerprinting)的扫描使用()参数。
		A.-sU
		B.-sP
		C.-sS
		D.-O

1 分
问题 61

POP3是一种服务协议,()是专门用来为用户接收邮件。
		A.DNS服务
		B.FTP服务
		C.MAIL服务
		D.WWW服务

1 分
问题 62

远程登录协议Telnet电子邮件协议SMTP文件传送协议FTP依赖( )协议。
		A.TCP
		B.UDP
		C.ICMP
		D.IGMP

1 分
问题 63

为了降低风险,不建议使用的Internet服务是()。
		A.Web服务
		B.外部访问内部系统
		C.内部访问Internet
		D.FTP服务

1 分
问题 64

"公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。"

对

错

1 分
问题 65

RSA、DSA等算法属于非对称算法。

对

错

1 分
问题 66

RSA算法是可以同时用于加密和数字签名。

对

错

1 分
问题 67

RSA算法的安全性基于求解离散对数的困难。

对

错

1 分
问题 68

RSA算法的优点是密钥空间大,加密速度慢。

对

错

1 分
问题 69

在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。

对

错

1 分
问题 70

因为电子邮件是明文传输,这使得窃取邮件内容、篡改邮件内容非常容易实现。

对

错

1 分
问题 71

常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

对

错

1 分
问题 72

RSA算法的安全是基于分解两个大素数的积的困难。

对

错

1 分
问题 73

Hash函数可将任意长度的明文映射到固定长度的字符串。

对

错

1 分
问题 74

MD5算法是一种将任意长度的报文转换成128位的报文摘要的算法。

对

错

1 分
问题 75

为保证网上数字信息的传输安全,除了在通信传输中采用更强的加密算法等措施之外,必须建立一种信任及信任验证机制,即参加电子商务的各方必须有一个可以被验证的标识,这就是数字证书。

对

错

1 分
问题 76

MAC函数类似于加密,它于加密的区别是MAC函数是可逆。

对

错

1 分
问题 77

Hash函数是可接受变长数据输入,并生成定长数据输出的函数。

对

错

1 分
问题 78

由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准。

对

错

1 分
问题 79

PKI是一种易于管理的.集中化的网络安全方案。它不可支持多种形式的数字认证。

对

错

1 分
问题 80

一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,应该详细地了解PKI是怎样管理证书和密钥的。

对

错

1 分
问题 81

PKI可通过一个基于认证的框架处理所有的数据加密和数字签字工作。

对

错

1 分
问题 82

作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络社会安全的最佳体系。

对

错

1 分
问题 83

证书更新一般由PKI系统完成,需要用户干预。

对

错

1 分
问题 84

电子交易的各方都必须拥有合法的身份,即由数字证书CA签发的数字证书。

对

错

1 分
问题 85

概括地说,认证中心CA的功能有证书发放、证书更新.证书撤销和证书验证。

对

错

1 分
问题 86

消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

对

错

1 分
问题 87

Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。

对

错

1 分
问题 88

垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。

对

错

1 分
问题 89

防御社会工程学的有效方法是培养员工的安全意识,在进行安全教育时强调社会工程学方面的知识。

对

错

1 分
问题 90

社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。

对

错

1 分
问题 91

防御垃圾收缩的最好方法是配合并合理使用碎纸机、光盘粉碎机等设备。

对

错

1 分
问题 92

在主机发现技术中,一种较为常用的方法是发送首部异常的IP数据包。

对

错

1 分
问题 93

Nmap是一款优秀的端口扫描工具。

对

错

1 分
问题 94

端口是主机与外部通信的途径,一个端口就是一个潜在的通信通道,也可能是一个入侵通道。

对

错

1 分
问题 95

一个网络中,使用TCP或者UDP协议,可以不使用端口与其他服务进行通信。

对

错

1 分
问题 96

TCP全连接扫描技术的主要缺点是扫描行为明显,容易被发现。

对

错

1 分
问题 97

TCP SYN扫描的优点在于隐匿性较好,扫描活动不容易被发现。

对

错

1 分
问题 98

端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。

对

错

1 分
问题 99

HTTPS协议可在主机之间建立安全会话。

对

错

1 分
问题 100

FTP代理扫描难以跟踪和监测。

对

错

答案:
CACBB ACCDC
DDBBA DCDCB
DCAAA CBDBD
ABCDC CCADA
BBDBB CCBBB
BBCCC BCBDD
CADAA ABBBA
AAAAA BBABB
AABAA AAAAA
AAAAB AAAAA

  • 0
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值