中文网络安全问题

中文网络安全问题

这些多项选择的互联网安全问题和答案将帮助您扩展您的互联网安全知识。 使用这些 Internet 安全 MCQ 准备您的下一次考试或面试。
向下滚动以从答案开始。

1: IP是什么意思?

A.   实例原理

B.   知识产权

C.   即时协议

D.   互联网协议

A.   他们通过将所有受害者信息下载到虚拟机上来模仿用户。

B.   用户的cookie被更改为类似病毒的状态。

C.   他们通过窃取自己的个人身份来模仿用户的。

D.   攻击者通过窃取用户的饼干来模仿用户。

3: http是不安全的协议吗?

A.   真的

B.   错误的

4: 在以下哪个协议中,网站(如果使用协议访问)使用数字证书对会话进行加密?

A.   https

B.   xhttp

C.   SHTTP

D.   TCP

5: 数字签名提供以下哪项?

A.   非替代

B.   诚信保护

C.   验证

D.   所有给定选项都是正确的

6: 以下哪项是可能的安全威胁?

A.   所有给定选项都是正确的

B.   后门

C.   伪装

D.   非法使用

7: TCP是什么意思?

A.   可传输的常数协议

B.   技术控制面板

C.   总内容定位

D.   传输控制协议

8: 以下哪项是有效的Internet安全要求?

A.   所有给定选项都是正确的

B.   正直

C.   保密

D.   验证

9: 如何避免中间人的攻击?

A.   接受每个SSL证书,甚至是破损的证书

B.   使用没有SSL的连接

C.   使用HTTPS连接并验证SSL证书

10: 什么是Internet协议安全性?

A.   保护您的文档免于物理漏洞的方法。

B.   确保断开计算机的方法。

C.   在紧急情况下断开路由器的方法。

D.   确保Internet协议(IP)通信的方法。

11: TCP攻击期间发生了什么;拒绝服务?

A.   信息反复发送给受害者以消耗其系统资源,从而使他们关闭。

B.   发送病毒以禁用其DOS提示。

C.   病毒被发送到其ISP,以拒绝他们的技术支持。

D.   将蠕虫装载到受害者计算机上以禁用其键盘。

12: 以下哪项是有效的加密密钥类型?

A.   公共身份验证密钥

B.   所有给定选项都是正确的

C.   公共签名验证密钥

D.   私人签名密钥

13: 以下哪个对称键可以从对称的主密钥中得出?

A.   钥匙包装键

B.   数据加密键

C.   所有给定选项都是正确的

D.   身份验证键

14: 以下哪项是病毒和间谍软件之间的有效区别?

A.   间谍软件损害数据,病毒窃取敏感的私人信息

B.   病毒损害数据并窃取敏感的私人信息

C.   间谍软件损害数据,还窃取敏感的私人信息

D.   病毒损害数据,间谍软件窃取敏感的私人信息

15: 什么是防火墙?

A.   防火墙是一个程序,可防止其他程序使用网络。

B.   防火墙是一个程序,可以对所有访问Internet的程序进行加密。

C.   防火墙是当出现威胁时自动与互联网自动断开连接的中断。

D.   防火墙是基于网络的安全措施,可控制传入和传出流量的流动。

16: 哪种系统可以硬化?

A.   病毒仅扫描。

B.   总磁盘加密与强大的网络安全协议相结合。

C.   安装商业安全套件。

D.   白名广告仅过滤。

17: 为什么对运输中的数据加密至关重要?

A.   减少您的资源。

B.   因此,您可以增加测试加密功能的机会。

C.   为了防止在最脆弱的状态下未经授权访问私人网络和敏感信息。

D.   确保您的所有信息不能被解密。

18: IPSEC协议的基本功能是以下哪个?

A.   政策管理和流量处理的安全协会

B.   AH和ESP的安全协议

C.   Internet密钥交换的手册和自动密钥管理

D.   所有给定选项都是正确的

19: 以下哪项涉及将尽可能多的请求提交到一台Internet计算机或服务上,超载并阻止其为合法请求提供服务?

A.   伪装

B.   分布式拒绝服务攻击

C.   网络钓鱼

D.   后门

20: false吗?存在影响Windows和Linux系统的恶意软件。

A.   真的

B.   错误的

21: 代理可以用作防火墙吗?如果是这样,怎么样?

A.   是的。代理人是用户的网络中介,用于控制不断流量和传出流量的流程。

B.   否。代理是在用户以外的其他位置维护的防火墙。

C.   不。代理人所做的一切都是重新互联网流量,因此随之而来的所有恶意信号。

D.   否。代理是数据加密站,其唯一目的是加密和重新轮换数据。

22: 数字签名方案包括以下哪些典型算法?

A.   密钥一代,签名和签名验证算法

B.   签名算法

C.   签名验证算法

D.   密钥一代算法

23: 在以下哪种欺诈方法中,发送了一封合法/法律外观的电子邮件,试图从收件人那里收集个人和财务信息?

A.   恶意软件

B.   病毒

C.   网络钓鱼

D.   伪装

24: 关于TLS的哪个是正确的?

A.   大多数TLS密码套件使用的HMAC结构在RFC 2104中指定

B.   结束握手的消息发送了双方看到的所有交换握手消息的哈希

C.   提供防止将协议降级到以前的(较不安全)版本或较弱的密码套件的保护

D.   所有给定选项都是正确的

25: Web浏览器容易受到破坏的一种方式?

A.   可以通过显示器发送病毒。

B.   网络浏览器不受剥削。

C.   可以利用浏览器插件。

D.   可以通过关闭浏览器感染浏览器。

26: 不安全插件的另一个名称是什么?

A.   恶意软件

B.   软件

C.   硬件

D.   固件

27: 关于SSL 3.0的以下哪项是正确的?

A.   它假设一个服务和固定域证书,该证书与Web服务器中虚拟托管的标准功能发生冲突

B.   相同的密码键用于消息身份验证和加密

C.   SSL 3.0通过添加基于SHA-1的密码并支持证书身份验证来改进SSL 2.0

D.   它具有薄弱的Mac结构,该结构使用MD5哈希功能和秘密前缀

28: 什么是电脑蠕虫?

A.   它是旨在分析和搜索开放端口的软件。

B.   它是旨在利用网络的软件。

C.   它是旨在感染其他计算机的恶意软件。

D.   它是用于在开放网络上扫描数据包的软件。

29: 网络拓扑的两个主要类别?

A.   紧密而遥远

B.   物理和逻辑。

C.   直接和间接

D.   数字和拓扑

30: 有两种类型的防火墙。这些是什么?

A.   远程和本地

B.   硬件和软件。

C.   基于互联网和基于家庭的。

D.   数字和电子。

31: 以下哪项是指秘密监视计算机系统活动的活动,并在未经用户同意的情况下向其他人报告该信息?

A.   间谍软件

B.   僵尸网络

C.   恶意软件

D.   特洛伊木马

32: 以下哪种是关键管理系统的有效类型?

A.   动态密钥管理系统

B.   集成的密钥管理系统和第三方密钥管理系统

C.   第三方密钥管理系统

D.   集成的密钥管理系统

33: 以下哪项是访问计算机程序或整个计算机系统绕过所有安全机制的方法?

A.   后门

B.   网络钓鱼

C.   伪装

D.   特洛伊木马

A.   会话劫持

B.   跨站脚本

C.   SQL注入

D.   目录遍历

35: 以下哪个协议分别使用端口443和端口80

A.   HTTP和HTTPS

B.   DHTML

C.   https和http

D.   xhtml

36: 基于UNIX的系统是否容易受到病毒的影响?

A.   是的,但是大多数被编码为攻击基于Windows的系统。

B.   否。Linux系统完全不受攻击。

C.   是的,大多数病毒攻击基于UNIX的系统。

D.   是的。当对Windows与UNIX的系统攻击时,拆分约为50/50。

37: 以下哪个是特洛伊木马,间谍软件和蠕虫的集体名称?

A.   spware

B.   僵尸网络

C.   病毒

D.   恶意软件

38: 什么是网络拓扑?

A.   它是计算机网络组件的框架。

B.   它是计算机网络的顶层。

C.   它是一台计算机的内部网络。

D.   它是计算机网络的全部数据。

39: 什么是TLS和SSL?

A.   网络层。

B.   互联网层

C.   互联网协议。

D.   加密协议。

40: 加密数据时会发生什么?

A.   它被压缩,重命名和存档。

B.   它被争夺以保留第三方的隐私。

C.   它是通过一系列超级计算机发送的,要多次压缩。

D.   它被转移到第三方,然后被编码,然后退回。

41: 跨站点脚本允许攻击者什么?

A.   将病毒直接引入受害者计算机。

B.   将蠕虫病毒引入受害者网站。

C.   将客户端脚本注入到网页中。

D.   网络钓鱼攻击自动下载受害者的个人信息。

42: 以下哪项是与其他类似程序进行通信以执行任务的互联网连接程序的集合?

A.   恶意软件

B.   特洛伊木马

C.   僵尸网络

D.   间谍软件

43: 现代安全密码存储应实现:

A.   纯文本密码存储在加密数据库中

B.   密码的哈希值

C.   盐的密码的普通文本值

D.   密码的盐和哈希值

44: 谁是定义的TL?

A.   OSHA

B.   互联网工程工作队

C.   DEA

D.   NSA

45: 特洛伊木马计划的操作是什么意图?

A.   公开利用系统弱点,直到用户发现它为止。

B.   缓慢但肯定会感染并成为您的操作系统,直到系统崩溃为止。

C.   在利用系统弱点的同时,将化装作为非恶性软件。

D.   在系统本身内进行一系列蛮力攻击,并从其他服务器发出一系列外部攻击。

46: 互联网层的另一个名称是什么?

A.   SSL层

B.   TCP层

C.   IP层

D.   互联网

47: 首字母缩写在野兽攻击中意味着什么?

A.   违反SSL/TLS

B.   浏览器扩展和SSL/TLS

C.   浏览器利用SSL/TLS

D.   打破SSL/TLS

48: 关于公共密钥加密,以下哪项是正确的?

A.   任何人都可以使用公钥进行加密,只有一个人可以用私钥解密

B.   任何人都可以使用私钥加密,只有一个人可以用公共密钥解密

C.   只有一个人可以使用公共密钥加密,任何人都可以用私钥解密

D.   任何人都可以使用公共密钥加密,任何人都可以与私钥解密

49: 以下哪项是恶意软件的一般术语,它假装无害,以便用户愿意将其下载到计算机上?

A.   僵尸网络

B.   特洛伊木马

C.   spware

D.   病毒

50: SQL注入通常用于攻击什么?

A.   大规模的SQL数据库,例如包含信用卡信息的数据库。

B.   小型机器,例如Diebold ATM。

C.   运行SQL数据库类似于Hadoop或Hive的服务器。

D.   建立在NOSQL上的服务器

51: 以下哪项是公共密钥基础架构(PKI)和特权管理基础架构(PMI)的ITU-T标准?

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: 如果您设置了公交网络,那么主要的缺点是什么?

A.   它是雏菊链的,还有几根电缆。

B.   它完全是无线的,并且对基于WiFi的攻击开放。

C.   它与单个电缆相关联,该电缆可能是主要漏洞。

D.   它以恒星模式连接,可以通过破坏一个数据中心来禁用。

53: 以下哪个是SSL 2.0的有效缺陷?

A.   它具有薄弱的Mac结构,该结构使用MD5哈希功能和秘密前缀

B.   它没有任何握手的保护

C.   所有给定选项都是正确的

D.   相同的密码键用于消息身份验证和加密

54: 为什么虚拟机被视为沙箱方法?

A.   虚拟机上都安装了沙盒功能。

B.   所有主机资源均通过模拟器引导。

C.   虚拟机都有防火墙,病毒扫描仪和代理连接。

D.   虚拟机首当其冲,因此用户始终是安全的。

55: 以下哪种攻击可以主动修改通信或数据?

A.   主动攻击

B.   既不是主动攻击

C.   被动攻击

D.   主动和被动攻击

56: 端口号如何分类?

A.   已知,知名,未知

B.   知名,注册和静态/动态。

C.   未知,未注册,无效

D.   静态,动态,神秘

57: 何时加密数据是最安全的?

A.   当写作时。

B.   当它在运输中。

C.   当它休息时。

D.   当它通过USB棒传输时。

58: 以下哪个键用于生成随机数?

A.   公共签名验证密钥

B.   对称和不对称的随机数生成键

C.   对称随机数生成键

D.   不对称随机数生成键

59: 安全套接字层是哪个加密协议的前身?

A.   SSL 3.0

B.   ipsec

C.   运输层安全

D.   https

60: 什么在很大程度上被认为是最先进的计算机病毒?

A.   代理人

B.   Stuxnet。

C.   宙斯

D.   冷冻病毒

61: 根据Owasp的说法,最危险的网络漏洞是什么?

A.   安全性错误

B.   跨站点伪造(CSRF)

C.   跨场摩擦(XSS)

D.   注射(SQL,LDAP等)

E.   敏感的数据暴露

62: 以下哪个威胁与针对公司特定员工的攻击者相对应?

A.   网络钓鱼

B.   药品

C.   中间人

D.   长矛网络钓鱼

63: 沙箱对计算机程序做什么?

A.   它分开并隔离它们。

B.   沙箱通过捕获所有病毒来保护您的系统。

C.   除了您当时使用的程序之外,沙盒通过隔离所有其他程序来保护您的程序。

D.   沙箱不能保护您的系统。

64: 哪种版本的TLS容易受到野兽利用的影响?

A.   TLS 1.0

B.   TLS 3.0

C.   TLS 0.5

D.   TLS 1.1

E.   TLS 2.0

A.   他们不能。 Cookies仅存储用户信息。

B.   Cookie允许基于cookie的用户身份验证。

C.   Cookies可以像程序一样编码以拦截脚本攻击。

D.   Cookies存储了所有用户Web活动的精确镜像。

66: 以下哪项是有效的授权密钥?

A.   公共授权密钥

B.   对称授权密钥

C.   公共短暂密钥授权密钥

D.   非对称授权密钥

67: 跨站点脚本的两个主要分类是什么?

A.   传统和非势力

B.   传统和基于DOM

C.   基于DOM和持久

D.   非持久性和持久性。

68: 加密密钥在Internet层中有什么作用?

A.   它指定了如何传输加密数据以及向谁传输的。

B.   它将其转换为加密语言。

C.   它指定了如何将传输信息转换为cyphertext。

D.   它是能够解密Cyphertext的专业数据集。

69: 什么是抵御袜子攻击的方法?

A.   没做什么。它将自行传递。

B.   关键系统上对TCP服务的白名单访问。

C.   在关键系统上对TCP服务的黑名单访问。

D.   准备报复性DDOS攻击。

70: 以下哪项是有效的数字签名密钥?

A.   公共签名身份验证密钥

B.   对称签名身份验证密钥

C.   私人签名密钥

D.   私人签名身份验证密钥

71: 以下哪项代表为密钥建立过程的每个执行生成的加密密钥?

A.   公共身份验证密钥

B.   公共签名验证密钥

C.   私钥运输钥匙

D.   私人短暂密钥协议密钥

72: 不对称(公共)钥匙对的私钥是以下哪个密钥,仅用于建立一个或多个键?

A.   私人短暂密钥协议密钥

B.   公共短暂密钥协议密钥

C.   对称随机数生成键

D.   不对称随机数生成键

73: 以下哪项代表了一个旨在长时间使用的加密密钥?

A.   私人静态密钥协议密钥

B.   公共签名验证密钥

C.   公共身份验证密钥

D.   私钥运输钥匙

74: 什么是安全AES加密模式的较差?

A.   CFB

B.   OCB

C.   CBC

D.   欧洲央行

E.   CTR

75: 以下哪项可以在不安全的公共网络上启用安全和私人数据交换/转移?

A.   公钥基础架构

B.   虚拟密钥基础架构

C.   私钥基础架构

D.   所有给定选项都是正确的

76: 以下哪项是有效的短暂钥匙?

A.   对称短暂的随机数生成键

B.   公共短暂验证密钥

C.   不对称短暂随机数生成键

D.   公共短暂关键协议密钥

77: 以下哪个密钥用于使用对称键算法对其他键进行加密?

A.   对称密钥包装密钥

B.   对称随机数生成键

C.   公共签名验证密钥

D.   不对称随机数生成键

78: 以下哪项是使用公共密钥算法来加密密钥的不对称(公共)密钥对的公共键?

A.   私人签名密钥

B.   公共签名验证密钥

C.   公钥运输密钥

D.   私钥运输钥匙

79: Linux内核用于沙盒运行程序?

A.   Linux驱动器已完全加密,因此它们不需要沙箱。

B.   Linux使用用户身份验证的分层系统来执行类似沙盒的功能。

C.   Linux不会沙箱,因为它不受任何网络攻击的影响。

D.   SECCOMP或安全计算模式

80: 以下哪种HTTP方法被认为是不安全的?

A.   时间到!

B.   删除

C.   痕迹

D.   邮政

E.   得到

81: 以下哪项不是防火墙的有效类型?

A.   电路级门户

B.   代理服务器网关

C.   应用程序级网关

D.   数据包过滤器

82: 以下哪项是使用公共密钥算法对密钥进行加密键的不对称密钥对的公共键?

A.   私人签名密钥

B.   私钥运输密钥

C.   公共签名验证密钥

D.   公共身份验证密钥

83: 在子层中,TLS和SSL执行网络连接的数据加密?

A.   会话和演示层

B.   演示层

C.   应用层

D.   会话层

84: 以下所有均为有效的加密哈希功能,除了:

A.   MD4

B.   ripemd

C.   SHA-512

D.   RC4

85: 以下哪项是独立的计算机程序,它假装是一个著名的程序来窃取机密数据?

A.   spware

B.   恶意软件

C.   间谍软件

D.   病毒

E.   fraudtool

86:

以下列出的哪个包含在应用程序硬化中?

A.   DNS服务器

B.   邮件服务器

C.   核心路由器

D.   防火墙

E.   网络服务器

87:

以下哪个是安全漏洞的迹象?

A.   数据修改和删除。

B.   系统性能问题。

C.   不同的流量模式。

D.   尝试中的大量登录。

88:

蜜罐的优点是以下哪个?

A.   智能ID

B.   分心黑客

C.   加密数据

D.   解密数据

89:

管理密码时应牢记以下哪些内容?

A.   应该使用字典单词。

B.   不应使用很容易猜测的密码。

C.   密码不应存储在普通视图中。

D.   密码应每月更改一次。

E.   密码应共享。

90:

S/MIME支持以下哪种对称加密算法?

支持

A.   RSA

B.   des

C.   3des

D.   SHA-1

91:

以下哪项是电子邮件安全协议?

A.   S/Mime

B.   PEM

C.   Ste

D.   PME

92:

以下哪项可以归类为被动攻击?

A.   SYN攻击。

B.   脆弱性扫描。

C.   ARP欺骗。

D.   DOS攻击

E.   嗅探。

93:

选择常见的VPN协议。

A.   PPP

B.   L2TP

C.   LT2P

D.   PPTP

94:

以下哪项是漏洞评估工具?

A.   tcpdump

B.   nmap

C.   Wireshark

D.   nessus

95:

采取以下哪项措施来增强系统的安全性? (选择所有应用的)

A.   基于操作系统的硬化

B.   基于网络的硬化

C.   基于申请的硬化

D.   及时完善安全政策

96:

以下哪些方法可用于网络硬化?

A.   评估ID

B.   电子邮件加密

C.   邮件服务器的备份。

D.   在路由器和开关上精炼ACL。

E.   最新的OS和网络设备的补丁。

97:

以下哪个是Ipsec的组件?

A.   身份验证标题。

B.   授权标题

C.   封装有效载荷。

D.   封装安全有效载荷。

98:

以下哪些电器有助于过滤病毒数据包?

A.   防火墙

B.   防病毒引擎

C.   路由器

D.   UTM

E.   IDS/IP

99:

选择电子邮件安全性的目标。

A.   验证消息的来源。

B.   分类附件。

C.   电子邮件备份。

D.   消息完整性。

100:

以下哪个协议使用UDP:

A.   http

B.   DNS

C.   TFTP

D.   ftp