2019年10月31日 加密和安全 1
考点1
以下关于计算机病毒的说法,不正确的是( )。
- A 计算机病毒一般会寄生在其他程序中
- B 计算机病毒一般会传染其他文件
- C 计算机病毒一般会具有自愈性
- D 计算机病毒一般会具有潜伏性
正确答案: C
解析
计算机病毒实质上是一种特殊的计算机程序,一般具有寄生性、破坏性、传染性、潜伏性和隐蔽性。故正确答案为C选项。
考点2
计算机安全是指计算机资产安全,即( )
- A 计算机信息系统资源不受自然有害因素的威胁和危害
- B 信息资源不受自然和人为有害因素的威胁和危害
- C 计算机硬件系统不受人为有害因素的威胁和危害
- D 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
正确答案: D
解析
我国公安部计算机管理监察司的定义是计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
考点3
有一种木马程序,其感染机制与 U 盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到 U 盘,一旦这个 U 盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做( )
- A 网游木马
- B 网银木马
- C 代理木马
- D 摆渡木马
正确答案: D
解析
摆渡木马
摆渡木马是一种特殊的木马,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后,它会尽量隐蔽自己的踪迹,不会出现普通U盘病毒感染后的症状,如更改盘符图标、破坏系统数据、在弹出菜单中添加选项等,它唯一的动作就是扫描系统中的文件数据,利用关键字匹配等手段将敏感文件悄悄写回U盘中,一旦这个U盘再插入到连接互联网的计算机上,就会将这些敏感文件自动发送到互联网上指定的计算机中。
摆渡木马是一种间谍人员定制的木马,隐蔽性、针对性很强,一般只感染特定的计算机,普通杀毒软件和木马查杀工具难以及时发现。故正确答案为D
代理木马
“代理木马”(Troj_Agent)具有自动下载木马病毒的功能,病毒可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存储介质传播。
网络木马
网络木马通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取用户的密码和帐号。窃取的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。
网银木马
网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。
考点4
下列攻击方式中,哪种不是针对客户端的?
- A cross site script(跨站点脚本)
- B cross site request(跨站点请求)
- C ActiveX buffer overflow(控件缓冲溢出)
- D sql injection(sql注入)
正确答案: D
解析
SQ LInjection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。所以SQL injection不是针对客户端的。SQL注入是针对服务器数据库的。
考点5
以下说法不正确的是()
- A Hash算法主要被用来做数字签名、数据校验
- B SHA-224、SHA-256、SHA-384和SHA-512并称为SHA-2
- C 已知明文攻击对 AES算法无效
- D 非对称加密算法,就是加密、解密的密钥分为两组,并且可以互相反推
正确答案: D
解析
非对称加密算法不可逆,不能反推
SHA-2可分为六个不同的算法标准,包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。
考点6
流量劫持是网络安全中常见的安全威胁,下列哪些情况可能会造成流量劫持?()
- A MAC地址欺骗
- B DNS劫持
- C 伪造的DHCP服务器
- D 使用https协议
正确答案: ABC
解析
流量劫持:是利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制用户访问某些网站,从而造成用户流量损失的情形。是一种古老的攻击方式,比如广告弹窗等。
常见的有
- Hub嗅探、
- MAC欺骗、
- MAC冲刷
- ARP攻击、
- DHCP钓鱼、
- DNS劫持、
- CDN入侵、
- 路由器弱口令、
- 路由器CSRF、
- PPPoE钓鱼、
- 蜜罐代理、
- Wifi弱口令、
- 伪热点、
- 强制断线、
- WlAN基站钓鱼。