1
您的位置: 线上活动  >  在线答题  >  答题题库

1

2025-10-10 11:32:25.226.0.69371

1 在线考试 答题题目
1、 1949年()发表了《保密系统的通信理论》,奠定了现代密码学的基础。
  • A、Shannon
  • B、Ron Rivest
  • C、Adi Shanir
  • D、Leonard Adleman


  • 2、(多选题) 针对木马的动态监测通常包括以下哪些技术()
  • A、EPA检测
  • B、内存完整性检测
  • C、交叉视图检测
  • D、特征码检测


  • 3、(判断题) 大多数远程访问实用程序都具有加密措施,因此无法了解正在下载或上传的内容。()
  • A、正确
  • B、错误


  • 4、 DNS属于应用层协议,既可以使用TCP协议,又可以使用UDP协议。()
  • A、正确
  • B、错误


  • 5、 使用Vigenère密码加密明文"wearethechampion",选定key为"cipher",则得到的密文为()
  • A、ympyikjmroedrqdu
  • B、uwlkacfwnawvnazg
  • C、ymryiijmtoebrqfu
  • D、uwjkaefwlawxnaxg


  • 6、(多选题) 在数据接收单元中,是通过验证()和()的相关性确认是否完整,进而提供数据完整性服务的?
  • A、行为参数
  • B、数据单元
  • C、附加码
  • D、验证码


  • 7、(多选题) 以下哪些选项属于隧道协议()
  • A、TCP/IP
  • B、L2TP
  • C、IPSec
  • D、PPTP


  • 8、(多选题) 恶意代码动态分析技术包括以下哪些()
  • A、进程检测
  • B、网络检测
  • C、污点分析
  • D、模糊测试


  • 9、 在现场测评活动中测评委托单位的职责不包括:
  • A、测评前备份系统和数据,并了解测评工作基本情况
  • B、对风险告知书进行签字确认
  • C、测评人员测评开展前确认被测信息系统具备测评工作开展的条件
  • D、配合人员对测评证据和证据源进行确认


  • 10、 ARP具备相对完善的认证机制,有人请求某个IP地址的MAC时,其他人如果用此MAC地址进行回复,这种响应会被认为是非法的。()
  • A、正确
  • B、错误


  • 11、 ()是PKI体系的核心
  • A、KMC
  • B、CA
  • C、RA
  • D、KDC


  • 12、 无线局域网安全受到的威胁包括主动型攻击和被动型攻击,其中主动型攻击不包括以下哪项?
  • A、身份伪装
  • B、拒绝服务攻击
  • C、网络窃听
  • D、重放攻击


  • 13、 以下哪个命令行参数会在GCC编译时禁用canary?
  • A、-fstack-protector
  • B、-fstack-protector-all
  • C、-fstack-protector-strong
  • D、-fno-stack-protector


  • 14、 在使用IDA Pro时,想要获得一个函数的交叉引用,应该按下()快捷键
  • A、d
  • B、p
  • C、x


  • 15、 大多数企业处于安全建设的哪一阶段?
  • A、初识认知阶段
  • B、被动防御阶段
  • C、主动发现阶段
  • D、态势感知阶段


  • 16、 电子认证与身份鉴别,是指采用电子技术检验用户身份的合法性的操作,也就是用户通过向信息系统提供()的身份信息来建立信任的过程。
  • A、纸质形式
  • B、任意形式
  • C、电子形式
  • D、以上的形式均有


  • 17、(多选题) 数字签名技术不断发展,出现了一种名为"群签名"的技术,"群签名"技术包括以下哪些种类()
  • A、多重签名
  • B、聚合签名
  • C、门限签名
  • D、盲签名


  • 18、(多选题) 关于IPv4地址的描述,以下选项哪些是错误的()
  • A、IP地址总长度为64位
  • B、一个C类地址拥有8位主机地址,可以给255台主机分配地址
  • C、A类地址拥有最少的网络数
  • D、D类地址属于组播地址


  • 19、 耶路撒冷病毒会感染文件的尾部,内容为()
  • A、MsDos
  • B、reg
  • C、cmd


  • 20、 以下哪项是PE文件结构中运行期只读数据节类型?
  • A、data
  • B、rdata
  • C、idata
  • D、text


  • 21、 安全域内部信息资产之间具有四个方面的关联,不包括以下哪项?
  • A、功能相关服务相似性
  • B、威胁相似性
  • C、安全补丁相似性
  • D、资产价值相似性


  • 22、(多选题) 以下哪些是WEB数据库表单的提交方式()
  • A、GET
  • B、UPDATE
  • C、DELETE
  • D、PUT


  • 23、 为了防止系统故障或其它安全事件导致数据丢失,而将数据从应用主机的硬盘复制、存储到其它存储介质的手段是以下哪一选项?
  • A、数据分类
  • B、数据加密
  • C、数据备份
  • D、数据隐写


  • 24、(多选题) 入侵检测系统的功能包含以下哪些选项()
  • A、过滤非法数据包
  • B、监视通信数据流
  • C、捕获可疑的网络行为
  • D、生成安全审计报告


  • 25、(多选题) 利用Outlook漏洞传播的病毒包括以下哪些()
  • A、震网
  • B、美丽杀
  • C、库尔尼科娃
  • D、欢乐时光


  • 26、 假设数据链路层采用后退N帧协议(GBN),考虑一下场景:当计时器超时时,发送方已经发送了编号为0-100的帧,而接收方只收到了0、1、2、3、23、56、67号帧的确认,则发送方需要重新发送的帧数是多少?
  • A、97
  • B、33
  • C、93
  • D、100


  • 27、 ARP协议设计存在缺陷,由于它是按照MAC地址进行传输的,而不是根据IP地址,而MAC地址可以伪造,因此容易受到攻击。()
  • A、正确
  • B、错误


  • 28、(判断题) 数据完整性,是指保证数据在传输过程中没有被修改、插入或删除。()
  • A、正确
  • B、错误


  • 29、(判断题) 个人信息主体发现个人信息控制者所持有的该主体的个人信息有错误或不完整的,个人信息控制者应为其提供请求更正或补充信息的方法。()
  • A、正确
  • B、错误


  • 30、 在多层密钥体系中,一旦下层密钥泄露,上层密钥的安全性会荡然无存。()
  • A、正确
  • B、错误


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序