这些多项选择的互联网安全问题和答案将帮助您扩展您的互联网安全知识。 使用这些 Internet 安全 MCQ 准备您的下一次考试或面试。
向下滚动以从答案开始。
A. 实例原理
B. 知识产权
C. 即时协议
D. 互联网协议
A. 他们通过将所有受害者信息下载到虚拟机上来模仿用户。
B. 用户的cookie被更改为类似病毒的状态。
C. 他们通过窃取自己的个人身份来模仿用户的。
D. 攻击者通过窃取用户的饼干来模仿用户。
A. 真的
B. 错误的
A. https
B. xhttp
C. SHTTP
D. TCP
A. 非替代
B. 诚信保护
C. 验证
D. 所有给定选项都是正确的
A. 所有给定选项都是正确的
B. 后门
C. 伪装
D. 非法使用
A. 可传输的常数协议
B. 技术控制面板
C. 总内容定位
D. 传输控制协议
A. 所有给定选项都是正确的
B. 正直
C. 保密
D. 验证
A. 接受每个SSL证书,甚至是破损的证书
B. 使用没有SSL的连接
C. 使用HTTPS连接并验证SSL证书
A. 保护您的文档免于物理漏洞的方法。
B. 确保断开计算机的方法。
C. 在紧急情况下断开路由器的方法。
D. 确保Internet协议(IP)通信的方法。
A. 信息反复发送给受害者以消耗其系统资源,从而使他们关闭。
B. 发送病毒以禁用其DOS提示。
C. 病毒被发送到其ISP,以拒绝他们的技术支持。
D. 将蠕虫装载到受害者计算机上以禁用其键盘。
A. 公共身份验证密钥
B. 所有给定选项都是正确的
C. 公共签名验证密钥
D. 私人签名密钥
A. 钥匙包装键
B. 数据加密键
C. 所有给定选项都是正确的
D. 身份验证键
A. 间谍软件损害数据,病毒窃取敏感的私人信息
B. 病毒损害数据并窃取敏感的私人信息
C. 间谍软件损害数据,还窃取敏感的私人信息
D. 病毒损害数据,间谍软件窃取敏感的私人信息
A. 防火墙是一个程序,可防止其他程序使用网络。
B. 防火墙是一个程序,可以对所有访问Internet的程序进行加密。
C. 防火墙是当出现威胁时自动与互联网自动断开连接的中断。
D. 防火墙是基于网络的安全措施,可控制传入和传出流量的流动。
A. 病毒仅扫描。
B. 总磁盘加密与强大的网络安全协议相结合。
C. 安装商业安全套件。
D. 白名广告仅过滤。
A. 减少您的资源。
B. 因此,您可以增加测试加密功能的机会。
C. 为了防止在最脆弱的状态下未经授权访问私人网络和敏感信息。
D. 确保您的所有信息不能被解密。
A. 政策管理和流量处理的安全协会
B. AH和ESP的安全协议
C. Internet密钥交换的手册和自动密钥管理
D. 所有给定选项都是正确的
A. 伪装
B. 分布式拒绝服务攻击
C. 网络钓鱼
D. 后门
A. 真的
B. 错误的
A. 是的。代理人是用户的网络中介,用于控制不断流量和传出流量的流程。
B. 否。代理是在用户以外的其他位置维护的防火墙。
C. 不。代理人所做的一切都是重新互联网流量,因此随之而来的所有恶意信号。
D. 否。代理是数据加密站,其唯一目的是加密和重新轮换数据。
A. 密钥一代,签名和签名验证算法
B. 签名算法
C. 签名验证算法
D. 密钥一代算法
A. 恶意软件
B. 病毒
C. 网络钓鱼
D. 伪装
A. 大多数TLS密码套件使用的HMAC结构在RFC 2104中指定
B. 结束握手的消息发送了双方看到的所有交换握手消息的哈希
C. 提供防止将协议降级到以前的(较不安全)版本或较弱的密码套件的保护
D. 所有给定选项都是正确的
A. 可以通过显示器发送病毒。
B. 网络浏览器不受剥削。
C. 可以利用浏览器插件。
D. 可以通过关闭浏览器感染浏览器。
A. 恶意软件
B. 软件
C. 硬件
D. 固件
A. 它假设一个服务和固定域证书,该证书与Web服务器中虚拟托管的标准功能发生冲突
B. 相同的密码键用于消息身份验证和加密
C. SSL 3.0通过添加基于SHA-1的密码并支持证书身份验证来改进SSL 2.0
D. 它具有薄弱的Mac结构,该结构使用MD5哈希功能和秘密前缀
A. 它是旨在分析和搜索开放端口的软件。
B. 它是旨在利用网络的软件。
C. 它是旨在感染其他计算机的恶意软件。
D. 它是用于在开放网络上扫描数据包的软件。
A. 紧密而遥远
B. 物理和逻辑。
C. 直接和间接
D. 数字和拓扑
A. 远程和本地
B. 硬件和软件。
C. 基于互联网和基于家庭的。
D. 数字和电子。
A. 间谍软件
B. 僵尸网络
C. 恶意软件
D. 特洛伊木马
A. 动态密钥管理系统
B. 集成的密钥管理系统和第三方密钥管理系统
C. 第三方密钥管理系统
D. 集成的密钥管理系统
A. 后门
B. 网络钓鱼
C. 伪装
D. 特洛伊木马
A. 会话劫持
B. 跨站脚本
C. SQL注入
D. 目录遍历
A. HTTP和HTTPS
B. DHTML
C. https和http
D. xhtml
A. 是的,但是大多数被编码为攻击基于Windows的系统。
B. 否。Linux系统完全不受攻击。
C. 是的,大多数病毒攻击基于UNIX的系统。
D. 是的。当对Windows与UNIX的系统攻击时,拆分约为50/50。
A. spware
B. 僵尸网络
C. 病毒
D. 恶意软件
A. 它是计算机网络组件的框架。
B. 它是计算机网络的顶层。
C. 它是一台计算机的内部网络。
D. 它是计算机网络的全部数据。
A. 网络层。
B. 互联网层
C. 互联网协议。
D. 加密协议。
A. 它被压缩,重命名和存档。
B. 它被争夺以保留第三方的隐私。
C. 它是通过一系列超级计算机发送的,要多次压缩。
D. 它被转移到第三方,然后被编码,然后退回。
A. 将病毒直接引入受害者计算机。
B. 将蠕虫病毒引入受害者网站。
C. 将客户端脚本注入到网页中。
D. 网络钓鱼攻击自动下载受害者的个人信息。
A. 恶意软件
B. 特洛伊木马
C. 僵尸网络
D. 间谍软件
A. 纯文本密码存储在加密数据库中
B. 密码的哈希值
C. 盐的密码的普通文本值
D. 密码的盐和哈希值
A. OSHA
B. 互联网工程工作队
C. DEA
D. NSA
A. 公开利用系统弱点,直到用户发现它为止。
B. 缓慢但肯定会感染并成为您的操作系统,直到系统崩溃为止。
C. 在利用系统弱点的同时,将化装作为非恶性软件。
D. 在系统本身内进行一系列蛮力攻击,并从其他服务器发出一系列外部攻击。
A. SSL层
B. TCP层
C. IP层
D. 互联网
A. 违反SSL/TLS
B. 浏览器扩展和SSL/TLS
C. 浏览器利用SSL/TLS
D. 打破SSL/TLS
A. 任何人都可以使用公钥进行加密,只有一个人可以用私钥解密
B. 任何人都可以使用私钥加密,只有一个人可以用公共密钥解密
C. 只有一个人可以使用公共密钥加密,任何人都可以用私钥解密
D. 任何人都可以使用公共密钥加密,任何人都可以与私钥解密
A. 僵尸网络
B. 特洛伊木马
C. spware
D. 病毒
A. 大规模的SQL数据库,例如包含信用卡信息的数据库。
B. 小型机器,例如Diebold ATM。
C. 运行SQL数据库类似于Hadoop或Hive的服务器。
D. 建立在NOSQL上的服务器
A. X.507
B. X.519
C. X.508
D. X.509
A. 它是雏菊链的,还有几根电缆。
B. 它完全是无线的,并且对基于WiFi的攻击开放。
C. 它与单个电缆相关联,该电缆可能是主要漏洞。
D. 它以恒星模式连接,可以通过破坏一个数据中心来禁用。
A. 它具有薄弱的Mac结构,该结构使用MD5哈希功能和秘密前缀
B. 它没有任何握手的保护
C. 所有给定选项都是正确的
D. 相同的密码键用于消息身份验证和加密
A. 虚拟机上都安装了沙盒功能。
B. 所有主机资源均通过模拟器引导。
C. 虚拟机都有防火墙,病毒扫描仪和代理连接。
D. 虚拟机首当其冲,因此用户始终是安全的。
A. 主动攻击
B. 既不是主动攻击
C. 被动攻击
D. 主动和被动攻击
A. 已知,知名,未知
B. 知名,注册和静态/动态。
C. 未知,未注册,无效
D. 静态,动态,神秘
A. 当写作时。
B. 当它在运输中。
C. 当它休息时。
D. 当它通过USB棒传输时。
A. 公共签名验证密钥
B. 对称和不对称的随机数生成键
C. 对称随机数生成键
D. 不对称随机数生成键
A. SSL 3.0
B. ipsec
C. 运输层安全
D. https
A. 代理人
B. Stuxnet。
C. 宙斯
D. 冷冻病毒
A. 安全性错误
B. 跨站点伪造(CSRF)
C. 跨场摩擦(XSS)
D. 注射(SQL,LDAP等)
E. 敏感的数据暴露
A. 网络钓鱼
B. 药品
C. 中间人
D. 长矛网络钓鱼
A. 它分开并隔离它们。
B. 沙箱通过捕获所有病毒来保护您的系统。
C. 除了您当时使用的程序之外,沙盒通过隔离所有其他程序来保护您的程序。
D. 沙箱不能保护您的系统。
A. TLS 1.0
B. TLS 3.0
C. TLS 0.5
D. TLS 1.1
E. TLS 2.0
A. 他们不能。 Cookies仅存储用户信息。
B. Cookie允许基于cookie的用户身份验证。
C. Cookies可以像程序一样编码以拦截脚本攻击。
D. Cookies存储了所有用户Web活动的精确镜像。
A. 公共授权密钥
B. 对称授权密钥
C. 公共短暂密钥授权密钥
D. 非对称授权密钥
A. 传统和非势力
B. 传统和基于DOM
C. 基于DOM和持久
D. 非持久性和持久性。
A. 它指定了如何传输加密数据以及向谁传输的。
B. 它将其转换为加密语言。
C. 它指定了如何将传输信息转换为cyphertext。
D. 它是能够解密Cyphertext的专业数据集。
A. 没做什么。它将自行传递。
B. 关键系统上对TCP服务的白名单访问。
C. 在关键系统上对TCP服务的黑名单访问。
D. 准备报复性DDOS攻击。
A. 公共签名身份验证密钥
B. 对称签名身份验证密钥
C. 私人签名密钥
D. 私人签名身份验证密钥
A. 公共身份验证密钥
B. 公共签名验证密钥
C. 私钥运输钥匙
D. 私人短暂密钥协议密钥
A. 私人短暂密钥协议密钥
B. 公共短暂密钥协议密钥
C. 对称随机数生成键
D. 不对称随机数生成键
A. 私人静态密钥协议密钥
B. 公共签名验证密钥
C. 公共身份验证密钥
D. 私钥运输钥匙
A. CFB
B. OCB
C. CBC
D. 欧洲央行
E. CTR
A. 公钥基础架构
B. 虚拟密钥基础架构
C. 私钥基础架构
D. 所有给定选项都是正确的
A. 对称短暂的随机数生成键
B. 公共短暂验证密钥
C. 不对称短暂随机数生成键
D. 公共短暂关键协议密钥
A. 对称密钥包装密钥
B. 对称随机数生成键
C. 公共签名验证密钥
D. 不对称随机数生成键
A. 私人签名密钥
B. 公共签名验证密钥
C. 公钥运输密钥
D. 私钥运输钥匙
A. Linux驱动器已完全加密,因此它们不需要沙箱。
B. Linux使用用户身份验证的分层系统来执行类似沙盒的功能。
C. Linux不会沙箱,因为它不受任何网络攻击的影响。
D. SECCOMP或安全计算模式
A. 时间到!
B. 删除
C. 痕迹
D. 邮政
E. 得到
A. 电路级门户
B. 代理服务器网关
C. 应用程序级网关
D. 数据包过滤器
A. 私人签名密钥
B. 私钥运输密钥
C. 公共签名验证密钥
D. 公共身份验证密钥
A. 会话和演示层
B. 演示层
C. 应用层
D. 会话层
A. MD4
B. ripemd
C. SHA-512
D. RC4
A. spware
B. 恶意软件
C. 间谍软件
D. 病毒
E. fraudtool
以下列出的哪个包含在应用程序硬化中?
A. DNS服务器
B. 邮件服务器
C. 核心路由器
D. 防火墙
E. 网络服务器
以下哪个是安全漏洞的迹象?
A. 数据修改和删除。
B. 系统性能问题。
C. 不同的流量模式。
D. 尝试中的大量登录。
蜜罐的优点是以下哪个?
A. 智能ID
B. 分心黑客
C. 加密数据
D. 解密数据
管理密码时应牢记以下哪些内容?
A. 应该使用字典单词。
B. 不应使用很容易猜测的密码。
C. 密码不应存储在普通视图中。
D. 密码应每月更改一次。
E. 密码应共享。
S/MIME支持以下哪种对称加密算法?
支持A. RSA
B. des
C. 3des
D. SHA-1
以下哪项是电子邮件安全协议?
A. S/Mime
B. PEM
C. Ste
D. PME
以下哪项可以归类为被动攻击?
A. SYN攻击。
B. 脆弱性扫描。
C. ARP欺骗。
D. DOS攻击
E. 嗅探。
选择常见的VPN协议。
A. PPP
B. L2TP
C. LT2P
D. PPTP
以下哪项是漏洞评估工具?
A. tcpdump
B. nmap
C. Wireshark
D. nessus
采取以下哪项措施来增强系统的安全性? (选择所有应用的)
A. 基于操作系统的硬化
B. 基于网络的硬化
C. 基于申请的硬化
D. 及时完善安全政策
以下哪些方法可用于网络硬化?
A. 评估ID
B. 电子邮件加密
C. 邮件服务器的备份。
D. 在路由器和开关上精炼ACL。
E. 最新的OS和网络设备的补丁。
以下哪个是Ipsec的组件?
A. 身份验证标题。
B. 授权标题
C. 封装有效载荷。
D. 封装安全有效载荷。
以下哪些电器有助于过滤病毒数据包?
A. 防火墙
B. 防病毒引擎
C. 路由器
D. UTM
E. IDS/IP
选择电子邮件安全性的目标。
A. 验证消息的来源。
B. 分类附件。
C. 电子邮件备份。
D. 消息完整性。
以下哪个协议使用UDP:
A. http
B. DNS
C. TFTP
D. ftp