[ { "id": 93672, "question": "经典的冯·诺依曼体系结构包括( )、( )、存储器、输入设备、输出设备等组成部件。", "options": [ "A. 中央处理器", "B. 运算器", "C. 控制器", "D. 计算器" ], "answer": [ "B. 运算器", "C. 控制器" ] }, { "id": 93673, "question": "支撑WEB的三种基础技术包括()", "options": [ "A. HTTP", "B. URL", "C. DNS", "D. HTML" ], "answer": [ "A. HTTP", "B. URL", "D. HTML" ] }, { "id": 93674, "question": "说出3种刻画复杂网络的常用特征参数及其定义。", "options": [], "answer": [ "(1)度分布:网络中某个节点拥有相邻节点的数目,即节点关联边的数目为该节点的度。度分布 P (k) 表示网络中度为 k 的节点出现的概率。(2)平均路径长度:(在网络中任意选择两个节点,连通这两个节点的最短路径就是这两个节点之间的路径长度。)网络中所有任意两个节点之间路径长度的平均值就是网络的平均路径长度。(3)聚合系数:节点的聚合系数定义为某节点的所有相邻节点之间连边的数目占可能的最大连边数目的比例。(4)介数:点介数即为网络中经过某个节点的最短路径的数目占网络中所有最短路径数的比例。边介数即为网络中经过某条边的最短路径的数目占网络中所有最短路径数的比例。【任意三点即可】" ] }, { "id": 93675, "question": "简述小世界特性和无标度特性", "options": [], "answer": [ "小世界特性,也称为六度空间理论或者是六度分割理论(Six degrees of separation)。小世界特性指出,社交网络中的任何一个成员和任何一个陌生人之间所间隔的人不会超过六个。小世界特性的关键在于:由成千上万节点组成的大型网络,实际上是“小世界”,绝大部分节点之间只需要经过很短的路径就可以到达。\n无标度特性,网络中节点的度分布符合幂律分布,这一特性被称为网络的无标度特性(Scale-free)。无标度特性实际上反映了复杂网络整体上具有严重的分布不均匀性。" ] }, { "id": 93676, "question": "设完全图Kn有n个节点(n≥2),m条边,当( )时,Kn中一定存在欧拉回路。", "options": [ "A. m为奇数", "B. n为偶数", "C. n为奇数", "D. m为偶数" ], "answer": [ "C. n为奇数" ] }, { "id": 93677, "question": "设图G有n个节点,m条边,且G中每个结点的度数不是k,就是k+1,则G中度数为k的节点数是( )。", "options": [ "A. n/2", "B. n(n+1)", "C. nk-2m", "D. n(k+1)-2m" ], "answer": [ "D. n(k+1)-2m" ] }, { "id": 93678, "question": "设有33盏灯,拟公用一个电源,则至少需有5插头的接线板数( )。", "options": [ "A. 7", "B. 8", "C. 9", "D. 14" ], "answer": [ "B. 8" ] }, { "id": 93679, "question": "1948年,( )发表了著作《控制论》,标志着控制论的诞生。", "options": [ "A. 瓦格纳", "B. 维纳", "C. 牛顿", "D. 拉斯韦尔" ], "answer": [ "B. 维纳" ] }, { "id": 93680, "question": "控制论的核心问题是( )。", "options": [ "A. 消息的传递", "B. 系统的调节", "C. 信息传播和信息处理", "D. 资源的管理" ], "answer": [ "C. 信息传播和信息处理" ] }, { "id": 93681, "question": "“神农尝百草”属于控制论中的( )。", "options": [ "A. 随机控制", "B. 共轭控制", "C. 负反馈调节", "D. 正反馈调节" ], "answer": [ "A. 随机控制" ] }, { "id": 93682, "question": "下列关于占优策略均衡和纳什均衡的描述正确的是?( )", "options": [ "A. 占有策略均衡肯定是纳什均衡", "B. 纳什均衡都是占优策略均衡", "C. 纳什均衡是特殊的占优策略均衡", "D. 以上三种情况都有可能" ], "answer": [ "A. 占有策略均衡肯定是纳什均衡" ] }, { "id": 93683, "question": "、囚徒困境说明( )。", "options": [ "A. 双方都独立依照自己的利益行事,则双方不一定能得到整体最好的结果", "B. 如果没有某种约束,局中人也可在(抵赖,抵赖)的基础上达到均衡", "C. 双方都依照自己的利益行事,结果会是一方赢,一方输", "D. 每个局中人在做决策时,不需要考虑对手的反应" ], "answer": [ "A. 双方都独立依照自己的利益行事,则双方不一定能得到整体最好的结果" ] }, { "id": 93684, "question": "、对博弈中的每一个博弈者而言,无论对手作何选择,其总是拥有唯一最佳行为,此时的博弈具有( )。", "options": [ "A. 囚徒困境式的均衡", "B. 一报还一报的均衡", "C. 占优策略均衡", "D. 激发战略均衡" ], "answer": [ "C. 占优策略均衡" ] }, { "id": 93685, "question": "线性规划的可行域的形状主要取决于( )", "options": [ "A. 目标函数", "B. 约束条件的个数", "C. 约束条件的系数", "D. 约束条件的个数以及约束条件的系数" ], "answer": [ "D. 约束条件的个数以及约束条件的系数" ] }, { "id": 93686, "question": "f(x)g(x)均为凸函数,则hx=max(fx, gx)是( )", "options": [ "A. 凸函数", "B. 凹函数", "C. 既不是凹函数也不是凸函数", "D. 无法判断" ], "answer": [ "A. 凸函数" ] }, { "id": 93687, "question": "给定问题minf=x1-22+x22s.t.  -x1+x220    x1-x20,则下列各点属于K-T点的是( )。", "options": [ "A.  00T", "B. 11T", "C. 1222T", "D. 1212T" ], "answer": [ "B. 11T" ] }, { "id": 93688, "question": "单纯形法所求线性规划的最优解( )是可行域的顶点。", "options": [ "A. 一定", "B. 一定不", "C. 不一定", "D. 无法判断" ], "answer": [ "A. 一定" ] }, { "id": 93689, "question": "市场上某商品来自与两个不同的工厂,它们的市场占有率分别为60%和40%,有两个人各自买了一件。则两人买到的商品来自不同工厂的概率为( )。", "options": [ "A. 0.5", "B. 0.24", "C. 0.48", "D. 0.3" ], "answer": [ "C. 0.48" ] }, { "id": 93690, "question": "甲、乙两人的射击命中率分别为1/3和1/2。此二人同时向某目标各射击一次,已知目标被击中,则它由甲命中的概率为( )。", "options": [ "A. 1/3", "B. 1/2", "C. 2/5", "D. 2/3" ], "answer": [ "B. 1/2" ] }, { "id": 93691, "question": "若当事件A、B同时发生时,事件C必然发生,则( )。", "options": [ "A. P(C)≤P(A)+P(B)-1", "B. P(C)≥P(A)+P(B)-1", "C. P(C)=P(A∪B)", "D. P(C)=P(AB)" ], "answer": [ "B. P(C)≥P(A)+P(B)-1" ] }, { "id": 93692, "question": "设A,B,C为三个随机事件,且P(A)=P(B)=P(C)=1/4,P(AB)=0,P(AC)=P(BC)=1/12,则A,B,C中恰有一个事件发生的概率为( )。", "options": [ "A. 3/4", "B. 2/3", "C. 1/2", "D. 5/12" ], "answer": [ "D. 5/12" ] }, { "id": 93693, "question": "设随机变量X与Y相互独立,且都服从正态分布N(μ,σ2),则P{|X-Y|<1}( )。", "options": [ "A. 与μ有关,而与σ2无关", "B. 与μ无关,而与σ2有关", "C. 与μ和σ2都有关", "D. 与μ和σ2都无关" ], "answer": [ "B. 与μ无关,而与σ2有关" ] }, { "id": 93694, "question": "一个连通的无向图G,如果它的所有节点的度数都是偶数,那么它一定具有一条( )。", "options": [ "A. 哈密顿回路", "B. 欧拉回路", "C. 哈密顿通路", "D. 欧拉通路" ], "answer": [ "B. 欧拉回路", "D. 欧拉通路" ] }, { "id": 93695, "question": "下面文字中,能用一笔画不重复写成的字有哪些?( )", "options": [ "A. 口", "B. 日", "C. 田", "D. 回" ], "answer": [ "A. 口", "B. 日" ] }, { "id": 93696, "question": "证明在一次n(n≥6)个人的聚会中,任意6个人中必有3个人互相认识或者互相不认识,并举例说明将6个人改成5个人,结论不一定成立。", "options": [], "answer": [ "图解法:将问题抽象为右图的图论分析问题,在图中任取一个节点,假设为A1。由于认识的人和不认识的人互为补集,图中A1至少认识3个人或者至少不认识3个人,以认识3个人为例(不认识的情况类似),将认识的人用红色的边连接起来,假设为A2、A3、A4,不认识的人用黑色的边连接起来。观察A2、A3、A4,若三者由黑色的边相连,则图中存在一个黑色的三角形,即3个人互不认识;若三条边中有任意一条为红色,则图中存在一个红色的三角形,即3个人互相认识。且这两种情况互为补集,由此,得证。\n例:当5个人的认识(或不认识)关系构成一个环时,图中不存在3个相互认识(或不认识)的人。" ] }, { "id": 93697, "question": "设G为9个节点的无向图,每个节点的度数不是5就是6,试证明G中至少有5个度为6的节点或者6个度为5的节点。", "options": [], "answer": [ "所有节点的度数之和是边的两倍,由此可知度数之和为偶数,从而度为5的节点一定有偶数个,可以写出所有度为5和6的节点的个数分布情况:{0,9},{2,7},{4,5},{6,3},{8,1},可以看到,所有的情况中,前三种至少有5个度为6的节点,后两种情况至少有6个度为5的节点,得证。" ] }, { "id": 93698, "question": "A、B两企业利用广告进行竞争。若A、B两企业都做广告,在未来销售中,A企业可以获得20万元利润,B企业可获得8万元利润;若A企业做广告,B 企业不做广告,A企业可获得25万元利润,B企业可获得2万元利润;若A企业不做广告,B企业做广告,A 企业可获得10万元利润,B企业可获得12万元利润;若A、B两企业都不做广告,A企业可获得30万元利润,B企业可获得6万元利润。\n(1)画出A、B两企业的损益矩阵。\n(2)求纯策略纳什均衡", "options": [], "answer": [ "(1)\n\n(2)对于B企业来说,做广告属于占优策略,因此B会选择做广告;A知道B的占优策略,因此A会在B的占优策略中进行决策,选择做广告。因而(做广告,做广告)是一个纯策略纳什均衡。" ] }, { "id": 93700, "question": "", "options": [], "answer": [ "" ] }, { "id": 93701, "question": "可信计算中,TPM指的是( )。", "options": [ "A. Technological Protection Measures", "B. Third Party Manufacturer", "C. Technical Project Manager", "D. Trusted Platform Module" ], "answer": [ "D. Trusted Platform Module" ] }, { "id": 93702, "question": "下面属于2000年以后提出的安全机制有( )。", "options": [ "A. 移动目标防御", "B. 沙箱", "C. 拟态防御", "D. 零信任网络" ], "answer": [ "A. 移动目标防御", "C. 拟态防御", "D. 零信任网络" ] }, { "id": 93703, "question": "下面属于2000年以前提出的安全机制有( )。", "options": [ "A. 拟态防御", "B. 入侵容忍", "C. 沙箱", "D. 零信任网络" ], "answer": [ "B. 入侵容忍", "C. 沙箱" ] }, { "id": 93704, "question": "下面关于沙箱的描述中,正确的有( )。", "options": [ "A. 沙箱的安全目标主要是防范恶意程序对系统环境的破坏", "B. 沙箱的核心思想是“隔离”", "C. 从访问控制的角度看,沙箱的本质是面向程序的访问控制", "D. 沙箱是一项新兴的安全机制,目前还未得到广泛应用" ], "answer": [ "A. 沙箱的安全目标主要是防范恶意程序对系统环境的破坏", "B. 沙箱的核心思想是“隔离”", "C. 从访问控制的角度看,沙箱的本质是面向程序的访问控制" ] }, { "id": 93705, "question": "下面关于入侵容忍的描述中,正确的有( )。", "options": [ "A. 入侵容忍的安全目标主要是在攻击可能存在的前提下使系统的机密性、完整性和可用性能够得到一定程度的保证", "B. 入侵容忍试图阻止每一次单个入侵的发生,从而使系统不会遭受攻击的影响", "C. 入侵容忍是一种使系统维持生存性的技术", "D. 入侵容忍和入侵检测是完全一样的安全机制" ], "answer": [ "A. 入侵容忍的安全目标主要是在攻击可能存在的前提下使系统的机密性、完整性和可用性能够得到一定程度的保证", "C. 入侵容忍是一种使系统维持生存性的技术" ] }, { "id": 93706, "question": "在攻击漏洞入侵混合错误模型中,系统从遭受攻击到最终失效涉及的环节包括( )。", "options": [ "A. 攻击者(入侵者)攻击", "B. 安全漏洞利用", "C. 错误发生", "D. 系统失效" ], "answer": [ "A. 攻击者(入侵者)攻击", "B. 安全漏洞利用", "C. 错误发生", "D. 系统失效" ] }, { "id": 93707, "question": "下面关于可信计算的描述中,正确的有( )。", "options": [ "A. 可信计算最早是在国内诞生,而后发展到国外", "B. 可信计算需要有一个可信根作为信任基点", "C. 可信计算主要涉及到软件安全,不涉及硬件安全", "D. 可信计算通过信任链来确保每一个环节的身份可信" ], "answer": [ "B. 可信计算需要有一个可信根作为信任基点", "D. 可信计算通过信任链来确保每一个环节的身份可信" ] }, { "id": 93708, "question": "以恶意代码检测为例对生物免疫和类免疫防御进行类比,下面类比正确的有( )。", "options": [ "A. 生物免疫中的抗原相当于类免疫防御中的恶意代码文件", "B. 生物免疫中的抗体相当于类免疫防御中的恶意代码特征", "C. 生物免疫中的疫苗注射相当于类免疫防御中的恶意代码特征库更新", "D. 生物免疫中的抗原清除相当于类免疫防御中的恶意代码清除" ], "answer": [ "A. 生物免疫中的抗原相当于类免疫防御中的恶意代码文件", "B. 生物免疫中的抗体相当于类免疫防御中的恶意代码特征", "C. 生物免疫中的疫苗注射相当于类免疫防御中的恶意代码特征库更新", "D. 生物免疫中的抗原清除相当于类免疫防御中的恶意代码清除" ] }, { "id": 93709, "question": "下面属于移动目标防御的原理要点的是( )。", "options": [ "A. 系统动态变化", "B. 系统组成异构", "C. 系统工作模式不确定", "D. 系统功能冗余" ], "answer": [ "A. 系统动态变化", "B. 系统组成异构", "C. 系统工作模式不确定" ] }, { "id": 93710, "question": "下面属于移动目标防御动态变化层次的有( )。", "options": [ "A. 动态网络", "B. 动态操作系统平台", "C. 动态运行环境", "D. 动态存储" ], "answer": [ "A. 动态网络", "B. 动态操作系统平台", "C. 动态运行环境" ] }, { "id": 93711, "question": "下面表述符合拟态防御思想的有( )。", "options": [ "A. 在功能等价的条件下,以提供目标环境的动态性、异构性、冗余可靠为目的", "B. 通过网络、平台、环境、软件、数据等结构的主动跳变或快速迁移来实现动态变化、弹性可靠的拟态环境", "C. 扰乱攻击链的构造,使攻击的代价倍增、难以生效", "D. 通过隔离程序的运行环境、限制程序执行不安全的操作,防止恶意程序对系统可能造成的破坏" ], "answer": [ "A. 在功能等价的条件下,以提供目标环境的动态性、异构性、冗余可靠为目的", "B. 通过网络、平台、环境、软件、数据等结构的主动跳变或快速迁移来实现动态变化、弹性可靠的拟态环境", "C. 扰乱攻击链的构造,使攻击的代价倍增、难以生效" ] }, { "id": 93712, "question": "下面表述符合零信任网络思想的有( )。", "options": [ "A. 内网是安全的、可靠的,应当把主要的资源集中用于防御来自外网的威胁", "B. 所有的通信必须以最安全的方式进行,与网络位置无关,网络位置并不意味着信任", "C. 所有资源的身份认证和授权都是动态的,并且在允许访问之前严格执行", "D. 企业尽可能收集有关资产、网络基础架构和通信现状的信息,并利用这些信息改善其安全态势" ], "answer": [ "B. 所有的通信必须以最安全的方式进行,与网络位置无关,网络位置并不意味着信任", "C. 所有资源的身份认证和授权都是动态的,并且在允许访问之前严格执行", "D. 企业尽可能收集有关资产、网络基础架构和通信现状的信息,并利用这些信息改善其安全态势" ] }, { "id": 93713, "question": "沙箱是如何发挥作用的?请谈谈你对沙箱工作原理的理解。", "options": [], "answer": [ "沙箱的核心思想是“隔离”,即通过隔离程序的运行环境、限制程序执行不安全的操作,防止恶意程序对系统可能造成的破坏。沙箱内部环境可以是某种受限的、与外部隔离的虚拟操作系统,沙箱内部运行的是可信性无法保证的程序 X,与沙箱外部的程序不同,程序 X 只能对沙箱内部的资源进行自由访问,不能访问或只能根据安全规则有限制地访问沙箱外部的资源;程序 X 的启动控制、安全规则配置可以由沙箱外部的某个程序 A 来实现。在沙箱模式下,可信性无法保证的程序 X 能够使用的资源集(如内存空间,文件系统空间、网络等资源)可以得到有效控制,使程序 X 无法像正常程序那样对网络进行未授权访问,也无法随意检查主机状态或从输入设备读取数据,从而有效限制程序 X 的行为能力,使程序 X 无法对沙箱外部资源环境造成威胁。" ] }, { "id": 93714, "question": "入侵容忍通过哪些关键机制防止系统失效?", "options": [], "answer": [ "主要有两类机制:基于入侵检测和响应的机制;基于冗余的错误容忍机制。基于入侵检测和响应的机制首先要有一个入侵检测系统能够及时准确地检测到各种入侵行为失效的发生。当检测到系统可能遭受攻击时或发现系统局部失效时,通过重新分配资源、调整系统配置等手段进行快速响应,使系统能够继续工作。基于冗余的错误容忍机制,主要是借鉴容错技术的思想,即在设计和部署系统时就做好了足够的冗余,从而保证部分系统失效的时候,整个系统仍然能够正常工作。" ] }, { "id": 93715, "question": "请简要谈谈你对可信计算基本思想的理解。", "options": [], "answer": [ "可信计算的基本思想是:(1)建立一个可信根。可信根的可信性由物理安全、技术安全与管理安全共同保证。(2)基于可信根建立一条信任链,从可信根开始到硬件平台、操作系统、应用系统逐级传递信任关系,将信任扩展到整个系统,从而确保系统整体可信。可信计算强调从可信根出发解决系统结构中的安全问题,其最本质的问题是信任问题,即通过信任链确保每一个环节的身份可信,从而保证从起点的可信根到后续的可信应用的信任关系是可靠的,为计算机系统安全提供一体化的安全保证。" ] }, { "id": 93716, "question": "零信任网络的核心思想是什么?这种安全机制有哪些基本的假定?", "options": [], "answer": [ "零信任网络的核心思想是“从来不信任,始终在校验”(Never Trust, Always Verify)。在《零信任网络:在不可信网络中构建安全系统》一书中,埃文等人将零信任网络建立在 5 个基本假定之上:(1)网络无时无刻不处于危险的环境中;(2)网络中自始至终存在外部或内部威胁;(3)网络的位置不足以决定网络的可信程度;(4)所有的设备、用户和网络流量都应当经过认证和授权;(5)安全策略必须是动态的,并基于尽可能多的数据源计算而来。" ] }, { "id": 93717, "question": "一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。", "options": [ "A. 加密算法;", "B. 解密算法;", "C. 加解密算法;", "D. 密钥;" ], "answer": [ "D. 密钥;" ] }, { "id": 93718, "question": "置换密码本质上是通过下述哪种操作实现对明文的加密()。", "options": [ "A. 将明文中字符的位置次序重新排列;", "B. 将明文中字符替换为其他字符;", "C. 在明文字符中增加其他字符;", "D. 在明文字符中减少其他字符;" ], "answer": [ "B. 将明文中字符替换为其他字符;" ] }, { "id": 93719, "question": "密码学在信息安全领域中的应用是多样的,以下()不属于密码学的具体应用。", "options": [ "A. 保证分组传输可靠;", "B. 消息完整性校验;", "C. 信息加密;", "D. 身份认证;" ], "answer": [ "A. 保证分组传输可靠;" ] }, { "id": 93720, "question": "使用密钥k=5的恺撒密码对明文university进行加密,则加密后的密文为()。", "options": [ "A. zsnajwxqye;", "B. zsnajwxgrs;", "C. zsnajwxqyd;", "D. zsnajwxqxc;" ], "answer": [ "C. zsnajwxqyd;" ] }, { "id": 93721, "question": "密码学包括哪两个相互对立的分支()。", "options": [ "A. 对称密码和公钥密码;", "B. 密码编码学和密码分析学;", "C. 序列密码与分组密码;", "D. DES和RSA;" ], "answer": [ "B. 密码编码学和密码分析学;" ] }, { "id": 93722, "question": "一次完整的DES密码加密需要经过()次迭代运算。", "options": [ "A. 8;", "B. 16;", "C. 20;", "D. 32;" ], "answer": [ "B. 16;" ] }, { "id": 93723, "question": "下列描述中,哪一项是ECB模式下分组密码的缺点()。", "options": [ "A. 不利于并行计算,目前没有已知的并行运算算法;", "B. 不能隐藏明文的模式,若明文重复,则对应的密文也会重复;", "C. 存在误差传送,一个加密单元的损坏,会影响多个加密单元;", "D. 需要初始化向量;" ], "answer": [ "B. 不能隐藏明文的模式,若明文重复,则对应的密文也会重复;" ] }, { "id": 93724, "question": "在DES加密的过程中,非线性的结构变换发生在下列哪一部件中()。", "options": [ "A. E盒;", "B. S盒;", "C. P盒;", "D. N盒;" ], "answer": [ "B. S盒;" ] }, { "id": 93725, "question": "公钥密码学的思想最早由()提出。", "options": [ "A. 香农(Claude Elwood Shannon);", "B. 迪菲(Whitefield Diffie)和赫尔曼(Martin Hellman);", "C. 李维斯特(Ron Rivest)、萨莫尔(Adi Shamir)和阿德曼(Leonard Adleman);", "D. 图灵(Alan Mathison Turing);" ], "answer": [ "B. 迪菲(Whitefield Diffie)和赫尔曼(Martin Hellman);" ] }, { "id": 93726, "question": "若Alice给Bob发送一封邮件,并想让Bob确信邮件是Alice发出的,则Alice应该选用哪种密钥对邮件加密()", "options": [ "A. Alice的公钥;", "B. Alice的私钥;", "C. Bob的公钥;", "D. Bob的私钥;" ], "answer": [ "B. Alice的私钥;" ] }, { "id": 93727, "question": "在RSA算法中,取p=3,q=11,E=3,则D为()", "options": [ "A. 5;", "B. 20;", "C. 14;", "D. 7;" ], "answer": [ "D. 7;" ] }, { "id": 93728, "question": "RSA密码体制的安全性是基于()", "options": [ "A. 大整数分解问题;", "B. 离散对数问题;", "C. 背包问题;", "D. 格困难问题;" ], "answer": [ "A. 大整数分解问题;" ] }, { "id": 93729, "question": "关于散列函数,下列叙述中不正确的是()", "options": [ "A. 输入任意大小的消息,输出是一个长度固定的摘要;", "B. 输入消息中的任何变动都会对输出摘要产生影响;", "C. 输入消息中的细微变动不会对输出摘要产生影响;", "D. 可以防止消息被篡改;" ], "answer": [ "C. 输入消息中的细微变动不会对输出摘要产生影响;" ] }, { "id": 93730, "question": "关于数字签名,下列叙述中正确的是:()", "options": [ "A. 数字签名是在所传输的数据后附加一段与传输数据毫无关系的数字信息;", "B. 数字签名可以保证数据的安全传输;", "C. 数字签名一般采用对称加密机制;", "D. 数字签名可以用于验证消息发送方的身份;" ], "answer": [ "D. 数字签名可以用于验证消息发送方的身份;" ] }, { "id": 93731, "question": "根据密码分析者所掌握的知识条件,可将密码分析分为唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击和()", "options": [ "A. 选择文本攻击;", "B. 已知密文攻击;", "C. 已知文本攻击;", "D. 唯明文攻击;" ], "answer": [ "A. 选择文本攻击;" ] }, { "id": 93732, "question": "密码分析者欲对某一密码体制发起唯密文攻击时需要掌握的信息是()", "options": [ "A. 使用同一密钥加密的多个消息的密文;", "B. 消息的部分明文及其对应的密文;", "C. 交易发送方的身份信息;", "D. 消息的摘要;" ], "answer": [ "A. 使用同一密钥加密的多个消息的密文;" ] }, { "id": 93733, "question": "下列算法中既可以用于消息加密,也可以用于数字签名的是:()", "options": [ "A. RSA;", "B. DES;", "C. Caesar;", "D. SHA-256;" ], "answer": [ "A. RSA;" ] }, { "id": 93734, "question": "密码学的发展历史主要包括以下哪几个阶段()。", "options": [ "A. 古典密码阶段;", "B. 近代密码阶段;", "C. 商用密码阶段;", "D. 现代密码阶段;" ], "answer": [ "A. 古典密码阶段;", "B. 近代密码阶段;", "D. 现代密码阶段;" ] }, { "id": 93735, "question": "导致OTP密码实用性差的原因包括:()", "options": [ "A. 密钥的同步问题;", "B. 密钥保存问题;", "C. 密钥的重用问题;", "D. 安全性差,易被破解;" ], "answer": [ "A. 密钥的同步问题;", "B. 密钥保存问题;", "C. 密钥的重用问题;" ] }, { "id": 93736, "question": "下列密码算法中,属于分组密码的算法是( )", "options": [ "A. DES;", "B. TDES;", "C. RC4;", "D. OTP;" ], "answer": [ "A. DES;", "B. TDES;" ] }, { "id": 93737, "question": "简要说明计算机密码学发展的三个时期。", "options": [], "answer": [ "古典密码阶段一般指1949年之前的时期,其基本特点是手工加密和解密;近代密码阶段一般指1949年~1975年的时期,其主要特点是采用机械或机电密码机进行加密和解密;现代密码阶段一般指1975年至今的时期,其主要特点是采用计算机进行加密和解密。" ] }, { "id": 93738, "question": "请简述散列函数所具备的性质。", "options": [], "answer": [ "(1)根据任意长度的消息计算出固定长度的消息摘要:不论散列函数的输入消息长度有多长,所输出的摘要都应该是固定长度的。\n(2)能够快速计算出摘要:由于散列函数常常被用来检验消息的完整性,若生成摘要所需计算时间过长,甚至超过了检验消息本身所需要花费的时间,那么摘要的计算将毫无意义。\n(3)单向性:单向性指散列函数可以很容易地根据消息计算其摘要,但无法通过摘要反向计算出消息本身\n(4)抗碰撞性:由两个不同的消息计算得到相同摘要的情况称为碰撞。难以发现碰撞的性质则称为抗碰撞性。" ] }, { "id": 93739, "question": "请简述分组密码与流密码的不同之处。", "options": [], "answer": [ "分组密码(Block Cipher)是每次只能处理特定长度的一块数据的一类密码算法,当需要加密的明文长度超过分组密码的分组长度时,需要对分组密码算法进行迭代。流密码对数据进行处理时并不需要按长度对数据进行分组,而是直接对数据流进行连续处理,因此需要保持内部状态。" ] }, { "id": 93740, "question": "与对称密码相比,公钥密码具有哪些优点和不足?", "options": [], "answer": [ "优点:\n(1)通讯网络中的每个用户只需保管自己的私钥,密钥数量相对较少;\n(2)密钥分发简单,安全性高\n(3)可以实现数字签名\n缺点:与对称密码相比,公钥密码的加密和解密处理速度较慢" ] }, { "id": 93741, "question": "请简要介绍SHA-256算法生成摘要的流程。", "options": [], "answer": [ "SHA-256 是 SHA-2标准下细分出的一种散列函数。SHA-256 算法以长度为1 ∼ 264 − 1位的信息作为输入,以256位的摘要作为输出。在该算法中,输入信息会被分成一个或者多个长为512位的信息块,并逐块进行处理。为此,算法的输入信息首先要进行比特填充,直到信息长度为512的倍数。紧接着,从第一个信息块开始,每个信息块都与一个256位的状态块一并被映射函数处理为一个 256 位的临时摘要,而该临时摘要将作为处理下一个信息块所需的状态块。最终输出的是最后一个信息块的摘要。" ] }, { "id": 93742, "question": "2018年5月25日,欧盟的( )正式生效,这是目前在隐私保护领域应用范围最广以及最受关注的一部法律。该法律将会对违反其法律条款的企业进行罚款,罚款最高可达到两千万欧元或者企业全年全球营业总额的4%。", "options": [ "A. 《联邦数据保护法》;", "B. 《隐私权法》;", "C. 《数据保护法》;", "D. 《通用数据保护条例》;" ], "answer": [ "D. 《通用数据保护条例》;" ] }, { "id": 93743, "question": "以下选项中描述匿名化思想的是( )。", "options": [ "A. 通过利用多种密码学工具实现保护隐私的多方协同合作框架来保护隐私;", "B. 通过隐藏用户身份和数据的对应关系来保护隐私;", "C. 通过对数据进行加密并直接处理密文来保护隐私;", "D. 通过在统计结果中加入噪声使某些输出难以区分来保护隐私;" ], "answer": [ "B. 通过隐藏用户身份和数据的对应关系来保护隐私;" ] }, { "id": 93744, "question": "数据表中的准标识符是指( )。", "options": [ "A. 唯一标识个体身份的属性或者属性的集合;", "B. 可以与其他数据表进行链接以标识个体身份的属性或属性组合;", "C. 发布时需要保密的属性;", "D. 以上答案全部错误;" ], "answer": [ "B. 可以与其他数据表进行链接以标识个体身份的属性或属性组合;" ] }, { "id": 93745, "question": "若攻击者通过将选民信息表中某条记录的性别、年龄、出生日期和邮政编码信息(即准标识符)与匿名病患信息表中某条记录的性别、年龄、出生日期和邮政编码信息匹配成功,从而推断出张三患有糖尿病,那么攻击者执行的攻击为( )。", "options": [ "A. 差分攻击;", "B. 链接攻击;", "C. 同质性攻击;", "D. 背景知识攻击;" ], "answer": [ "B. 链接攻击;" ] }, { "id": 93746, "question": "若攻击者在已掌握选民信息表的基础上对某个已经删去标识符的匿名病患数据表进行链接攻击时发现,匿名病患数据表中具有相同准标识符的记录最少有x条,即某选民的准标识符最少与匿名病患数据表中x条记录的准标识符相匹配,那么该匿名病患数据表符合( )隐私保护模型的要求。", "options": [ "A. k-anonymity;", "B. l-diversity;", "C. t-closeness;", "D. 以上答案全部错误;" ], "answer": [ "A. k-anonymity;" ] }, { "id": 93747, "question": "若攻击者在已掌握选民信息表的基础上对某个已经删去标识符的匿名病患数据表进行链接攻击时发现,选民张三在选民信息表中的准标识符与匿名病患数据表中的x条记录的准标识符相匹配,虽然攻击者不确定具体哪条记录属于张三,但是由于这x条记录的疾病属性值均为糖尿病,因此攻击者推断张三患有糖尿病。该攻击属于( )。", "options": [ "A. 差分攻击;", "B. 链接攻击;", "C. 同质性攻击;", "D. 背景知识攻击;" ], "answer": [ "C. 同质性攻击;" ] }, { "id": 93748, "question": "以下选项中描述的是差分隐私思想的是( )。", "options": [ "A. 通过利用多种密码学工具实现保护隐私的多方协同合作框架来保护隐私;", "B. 通过隐藏用户身份和数据的对应关系来保护隐私;", "C. 通过对数据进行加密并直接处理密文来保护隐私;", "D. 通过在统计结果中加入噪声使得同一个体在或不在数据集中时查询得到的结果没有显著变化来保护隐私;" ], "answer": [ "D. 通过在统计结果中加入噪声使得同一个体在或不在数据集中时查询得到的结果没有显著变化来保护隐私;" ] }, { "id": 93749, "question": "差分隐私是一种安全发布数据的隐私保护机制,它可以抵抗( ),保护数据集中每个个体的隐私。", "options": [ "A. 差分攻击;", "B. 同质性攻击;", "C. 链接攻击;", "D. 背景知识攻击;" ], "answer": [ "A. 差分攻击;" ] }, { "id": 93750, "question": "当差分隐私中的隐私保护预算降低时,差分隐私提供的隐私保护能力( )。", "options": [ "A. 减弱;", "B. 不发生变化;", "C. 增强;", "D. 以上答案全部错误;" ], "answer": [ "C. 增强;" ] }, { "id": 93751, "question": "对于诸如疾病种类之类的非数值型数据,一般采用( )来实现差分隐私保护。", "options": [ "A. 拉普拉斯机制;", "B. 高斯机制;", "C. 指数机制;", "D. 以上答案全部错误;" ], "answer": [ "C. 指数机制;" ] }, { "id": 93752, "question": "以下选项中描述的是同态加密思想的是( )。", "options": [ "A. 通过利用多种密码学工具实现保护隐私的多方协同合作框架来保护隐私;", "B. 通过隐藏用户身份和数据的对应关系来保护隐私;", "C. 通过对数据进行加密并直接处理密文来保护隐私;", "D. 通过在统计结果中加入噪声使某些输出难以区分来保护隐私;" ], "answer": [ "C. 通过对数据进行加密并直接处理密文来保护隐私;" ] }, { "id": 93753, "question": "第一个全同态加密方案的构造者克雷格·金特里(Craig Gentry)曾经说过“A way to delegate processing of your data, without giving a way access to it”即“一种无需授予对数据的访问权就可以委托他人对数据进行处理的方法”,这是对( )的描述。", "options": [ "A. 匿名化;", "B. 差分隐私;", "C. 同态加密;", "D. 安全多方计算;" ], "answer": [ "C. 同态加密;" ] }, { "id": 93754, "question": "帕斯卡·佩利尔(Pascal Paillier)1999年提出的Paillier加密算法是典型的( )加密算法。", "options": [ "A. 全同态;", "B. 乘法同态;", "C. 浅同态;", "D. 加法同态;" ], "answer": [ "D. 加法同态;" ] }, { "id": 93755, "question": "现在有两个明文7和2,若使用Paillier加密算法生成一对公私钥并分别对这两个明文进行加密,那么两密文相乘所得值的解密值为( )。", "options": [ "A. 5;", "B. 9;", "C. 14;", "D. 3;" ], "answer": [ "B. 9;" ] }, { "id": 93756, "question": "RSA公钥加密算法是典型的( )加密算法。", "options": [ "A. 全同态;", "B. 乘法同态;", "C. 浅同态;", "D. 加法同态;" ], "answer": [ "B. 乘法同态;" ] }, { "id": 93757, "question": "全同态加密是( )的同态加密方案。", "options": [ "A. 同时满足加法同态和乘法同态并且可以进行任意多次加和乘运算;", "B. 支持加法同态;", "C. 支持乘法同态;", "D. 同时满足加法同态和乘法同态但只能进行有限次的加和乘运算;" ], "answer": [ "A. 同时满足加法同态和乘法同态并且可以进行任意多次加和乘运算;" ] }, { "id": 93758, "question": "以下选项中描述的是安全多方计算思想的是( )。", "options": [ "A. 通过利用多种密码学工具实现保护隐私的多方协同合作框架来保护隐私;", "B. 通过隐藏用户身份和数据的对应关系来保护隐私;", "C. 通过对数据进行加密并直接处理密文来保护隐私;", "D. 通过在统计结果中加入噪声使某些输出难以区分来保护隐私;" ], "answer": [ "A. 通过利用多种密码学工具实现保护隐私的多方协同合作框架来保护隐私;" ] }, { "id": 93759, "question": "图灵奖获得者姚期智教授在1982年提出的“百万富翁问题”让想要比较谁更富有的两个百万富翁能够在无需提供真实财富值的情况下比较两个人财富的多少,该问题的提出标志着( )的诞生。", "options": [ "A. 混淆电路协议;", "B. 不经意传输协议;", "C. 秘密共享协议;", "D. 安全多方计算;" ], "answer": [ "D. 安全多方计算;" ] }, { "id": 93760, "question": "下面属于隐私信息的包括( )。", "options": [ "A. 个人账号信息;", "B. 网页浏览记录;", "C. 电子邮件内容;", "D. 开源软件代码;" ], "answer": [ "A. 个人账号信息;", "B. 网页浏览记录;", "C. 电子邮件内容;" ] }, { "id": 93761, "question": "网络空间中的数据携带着网民们的隐私信息,这些信息一旦被泄露,势必会为网民的人身财产安全带来危害,为了保护人们在使用网络服务时的隐私权,我国近些年相继颁布了( )等法律法规。", "options": [ "A. 《网络安全法》;", "B. 《个人信息安全规范》;", "C. 《数据安全法》;", "D. 《个人信息保护法》;" ], "answer": [ "A. 《网络安全法》;", "B. 《个人信息安全规范》;", "C. 《数据安全法》;", "D. 《个人信息保护法》;" ] }, { "id": 93762, "question": "请思考,若想要将某数据表发布出去,简单地删除或者替换表中容易推测出用户身份信息的属性是否足够安全。如果不够安全,请简述应当如何处理数据。", "options": [], "answer": [ "已有研究者证明可以通过对选举注册数据和医院出院数据执行链接攻击推测出选举人的住院信息。因此,只是简单地删除或者替换表中容易推测出用户信息的属性是不安全的,将该表发布出去有可能会泄露用户隐私。数据发布方可以对数据进行处理,使其满足隐私保护模型的要求来保护用户隐私。具体来说,数据发布方可以对已删除了标识符的数据表中的准标识符进行分类,将具有相同准标识符的记录放入同一个等价类中,保证对于任意一条记录,可以在它所在的等价类中找到至少k-1条具有相同等价类的记录,此时该数据表就满足了k-anonymity隐私保护模型的要求。当攻击者执行链接攻击定位到某一个等价类中时,由于等价类中的记录不可区分,因此降低了数据的识别度,从而在一定程度上保护了用户隐私。考虑到同质性攻击等攻击的存在,数据发布方也可以考虑对数据进行处理,使其满足l-diversity等隐私保护模型的要求进一步增强对用户隐私的保护。" ] }, { "id": 93763, "question": "简述什么是差分攻击以及差分隐私技术是如何抵御差分攻击的。", "options": [], "answer": [ "假设有一个医疗数据记录数据集,其中的每一条记录代表对应的用户是否患病,当攻击者通过查询得知前三行有两人患病,通过查询又得知前四行有三人患病时,他可以通过两次查询结果的差值推断出第四行记录代表的用户患病,这种在没有具体查询特定某个用户信息的情况下就能够获得其隐私数据的攻击被称为差分攻击。为了抵御差分攻击,差分隐私通过向查询结果中添加噪声,保证对于两个只有一条记录不同的数据集来说,在这两个数据集上进行同一查询得到相同结果的比值接近于1。这样就使添加一条记录对数据集造成的隐私泄露风险被控制住了,使攻击者无法通过两次查询结果推测出有关个体的隐私信息,从而达到了防御差分攻击、保护隐私的目的。" ] }, { "id": 93764, "question": "简要分析适用于非数值型差分隐私的指数机制是如何实现隐私保护的。", "options": [], "answer": [ "指数机制的思想是为每一种可能输出的非数值型结果打分来确定每一种查询结果的输出概率,通过将确定的输出转换为具有一定概率的输出来实现隐私保护。指数机制利用可用性函数来评估输出值的优劣程度,随着隐私预算的增大,可用性最高的选项被输出的概率不断增大;而当隐私预算降低时,各选项在可用性上的差异被抑制,被输出的概率趋于相同,隐私保护水平升高。" ] }, { "id": 93765, "question": "简述同态加密技术可以应用于哪些领域?。", "options": [], "answer": [ "同态加密可被应用于云计算、匿名电子投票等领域。在云计算领域,没有存储和计算能力的用户可将同态加密后的数据发送给云服务提供商并委托其进行相应的计算,云服务商利用同态加密的性质可直接对密文进行相应的处理,随后再把处理过的密文返还给用户,用户解密后即得到了做了相应处理后的明文结果。在此过程中,数据在机密性得到保证的情况下实现了流通。在匿名电子投票领域,投票方可将同态加密后的投票结果发送给计票方,计票方只负责密文上的票数统计,随后将统计的密文结果汇总给发布方,发布方则只能对计算好的密文进行解密从而得到投票结果。在此过程中,计票方无法知晓每一个投票结果且不能修改票面信息,无法从中作梗,公布方也无法得到单独每张票的内容,利用同态加密实现匿名电子投票既保证了投票者的隐私安全,又保证了投票结果的公证。" ] }, { "id": 93766, "question": "简述安全多方计算可能应用的场景。", "options": [], "answer": [ "安全多方计算适用于解决互不信任的参与方之间保护隐私的协同计算问题。例如,当多家医院想要合作使用医疗数据进行科学研究、分析预测病人患病情况,但为了保护患者隐私,不能直接共享数据的场景,或者多个商家想要合作促销,统计共同的用户画像,但又不想让对方知道自己掌握的信息的场景。" ] }, { "id": 93767, "question": "在缓存侧信道攻击中需要不断探测目标数据是否被缓存,以下哪些攻击方法在探测时中无需内存读取即可判断目标数据是否被缓存( )。", "options": [ "A. Prime-Probe;", "B. Flush-Reload;", "C. Evict-Reload;", "D. Flush-Flush;" ], "answer": [ "D. Flush-Flush;" ] }, { "id": 93768, "question": "下面属于故障注入分析的是( )。", "options": [ "A. 监视密码模块能量消耗的变化以发现指令的能量消耗模式;", "B. 密码模块的执行时间与密码算法的特殊数学操作之间的关系;", "C. 对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分析;", "D. 对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收;" ], "answer": [ "C. 对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分析;" ] }, { "id": 93769, "question": "CPU不能直接访问的存储器是( )。", "options": [ "A. ROM;", "B. RAM;", "C. CACHE;", "D. 光盘;" ], "answer": [ "D. 光盘;" ] }, { "id": 93770, "question": "计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和( )。", "options": [ "A. 显示器;", "B. 控制器;", "C. 磁盘驱动器;", "D. 鼠标;" ], "answer": [ "B. 控制器;" ] }, { "id": 93771, "question": "在微型计算机中,内存器编址的基本单位是( )。", "options": [ "A. 二进制;", "B. 字节;", "C. 字;", "D. 位;" ], "answer": [ "B. 字节;" ] }, { "id": 93772, "question": "硬件木马的组成部分有( )。", "options": [ "A. 触发器;", "B. 有效负载;", "C. 启动器;", "D. 接收器;" ], "answer": [ "A. 触发器;", "B. 有效负载;" ] }, { "id": 93773, "question": "集成电路芯片的主要材料是( )和( )。", "options": [ "A. N型半导体;", "B. P型半导体;", "C. R型半导体;", "D. S型半导体;" ], "answer": [ "A. N型半导体;", "B. P型半导体;" ] }, { "id": 93774, "question": "在CLKscrew和VoltJockey攻击中,是分别通过( )和( )向处理器注入故障的。", "options": [ "A. 提高处理器频率;", "B. 降低处理器频率;", "C. 提高处理器电压;", "D. 降低处理器电压;" ], "answer": [ "A. 提高处理器频率;", "D. 降低处理器电压;" ] }, { "id": 93775, "question": "故障注入攻击的影响因素有( )。", "options": [ "A. 故障注入的开始时间;", "B. 故障注入的作用强度;", "C. 故障注入的持续时间;", "D. 故障注入的空间位置;" ], "answer": [ "A. 故障注入的开始时间;", "B. 故障注入的作用强度;", "C. 故障注入的持续时间;", "D. 故障注入的空间位置;" ] }, { "id": 93776, "question": "功耗侧信道攻击可以分为( )。", "options": [ "A. 简单功耗分析;", "B. 差分功耗分析;", "C. 相关功耗分析;", "D. 混合功耗分析;" ], "answer": [ "A. 简单功耗分析;", "B. 差分功耗分析;", "C. 相关功耗分析;" ] }, { "id": 93777, "question": "在存储器隔离技术中使用( )和( )限制设备能够访问的存储器。", "options": [ "A. 重定位寄存器;", "B. 目的寄存器;", "C. 界地址寄存器;", "D. 数据寄存器;" ], "answer": [ "A. 重定位寄存器;", "C. 界地址寄存器;" ] }, { "id": 93778, "question": "常用的侧信道防护技术有( )。", "options": [ "A. 旁路信道隐藏;", "B. 掩码技术;", "C. 设计分区;", "D. 物理空间拒绝接近和访问;" ], "answer": [ "A. 旁路信道隐藏;", "B. 掩码技术;", "C. 设计分区;", "D. 物理空间拒绝接近和访问;" ] }, { "id": 93779, "question": "处理器的安全模型有( )。", "options": [ "A. 特权安全模型;", "B. 隔离安全模型;", "C. 可信安全模型;", "D. 冗余安全模型;" ], "answer": [ "A. 特权安全模型;", "B. 隔离安全模型;" ] }, { "id": 93780, "question": "常见的系统硬件攻击手段有( )。", "options": [ "A. 漏洞攻击;", "B. 硬件木马;", "C. 故障注入攻击;", "D. 侧信道攻击;" ], "answer": [ "A. 漏洞攻击;", "B. 硬件木马;", "C. 故障注入攻击;", "D. 侧信道攻击;" ] }, { "id": 93781, "question": "现代处理中一级缓存的组成部分有( )。", "options": [ "A. 指令缓存;", "B. 数据缓存;", "C. 内容缓存;", "D. 操作缓存;" ], "answer": [ "A. 指令缓存;", "B. 数据缓存;" ] }, { "id": 93782, "question": "以下哪些旁路信道可以被攻击者利用发起攻击( )。", "options": [ "A. 代码运行时间;", "B. 芯片运行功耗;", "C. 设备产生的电磁辐射;", "D. 设备产生的声波;" ], "answer": [ "A. 代码运行时间;", "B. 芯片运行功耗;", "C. 设备产生的电磁辐射;", "D. 设备产生的声波;" ] }, { "id": 93783, "question": "常见的硬件故障注入攻击方式有( )。", "options": [ "A. 基于激光的故障注入攻击;", "B. 基于电磁的故障注入攻击;", "C. 基于处理器电压的故障注入攻击;", "D. 基于处理器频率的故障注入攻击;" ], "answer": [ "A. 基于激光的故障注入攻击;", "B. 基于电磁的故障注入攻击;", "C. 基于处理器电压的故障注入攻击;", "D. 基于处理器频率的故障注入攻击;" ] }, { "id": 93784, "question": "硬件木马的检测方法有( )。", "options": [ "A. 基于逻辑测试检测硬件木马;", "B. 基于芯片的旁路信道参数检测硬件木马;", "C. 基于逆向工程检测硬件木马;", "D. 基于恶意代码扫描检测硬件木马;" ], "answer": [ "A. 基于逻辑测试检测硬件木马;", "B. 基于芯片的旁路信道参数检测硬件木马;", "C. 基于逆向工程检测硬件木马;" ] }, { "id": 93785, "question": "物理不可克隆函数(Physical Unclonable Function, PUF)按照实现方法可分为( )。", "options": [ "A. 非电子PUF;", "B. 模拟电路PUF;", "C. 数字电路PUF;", "D. 软件PUF;" ], "answer": [ "A. 非电子PUF;", "B. 模拟电路PUF;", "C. 数字电路PUF;" ] }, { "id": 93786, "question": "隔离技术一般可分为( )。", "options": [ "A. 软件隔离技术;", "B. 硬件隔离技术;", "C. 系统级隔离技术;", "D. 代码隔离技术;" ], "answer": [ "A. 软件隔离技术;", "B. 硬件隔离技术;", "C. 系统级隔离技术;" ] }, { "id": 93787, "question": "什么是芯片的Setup和Hold时间?", "options": [], "answer": [ "建立时间(Setup Time)是指触发器的时钟信号上升沿到来以前,数据能够保持稳定不变的时间。输入数据信号应在时钟上升沿(假设上升沿有效)T时间前到达芯片,这个T就是通常所说的Setup Time。如不满足Setup Time,这个数据就不能被载入触发器,只有在下一个时钟上升沿到来时,数据才能被载入触发器。保持时间(Hold Time)是指触发器的时钟信号上升沿到来以后,数据保持稳定不变的时间。如果Hold Time不够,数据同样不能被载入触发器。" ] }, { "id": 93788, "question": "什么是电路的竞争与冒险现象?", "options": [], "answer": [ "在组合逻辑电路中,某个输入变量通过两条或两条以上的途径传到输出端,由于门电路的输入信号经过的通路不尽相同,所产生的延时也就会不同,从而导致到达输出门的时间不一致,我们把这种现象叫做竞争。由于竞争而在电路输出端可能产生尖峰脉冲或毛刺的现象叫冒险。" ] }, { "id": 93789, "question": "请结合VoltJockey漏洞简要描述集成时序电路的时间约束。", "options": [], "answer": [ "一个时序电路通常包括多个电子元件,这些电子元件在统一的时钟脉冲控制下运行,为了使电子元件稳定运行,每个电子元件需要在输入信号稳定后再开始处理输入数据,电子元件的输入信号需要先于时钟脉冲信号到达,并且持续一段时间。VoltJockey攻击通过操作电压频率管理器,将受害者进程所处的处理器内核设置为合适的低电压,使得受害者内核的输入信号晚于时钟脉冲信号到达,进而造成错误的输出。" ] }, { "id": 93790, "question": "请简要描述Prime-Probe缓存探测的攻击过程。", "options": [], "answer": [ "Prime-Probe缓存探测过程分为三个步骤。1)攻击者用预先准备的数据填充多个特定的cache组;2)等待目标进程响应服务请求,将cache数据更新;3)重新读取Prime阶段填充的数据,测量并记录各个cache组的读取时间。" ] }, { "id": 93791, "question": "请结合Meltdown漏洞简要分析乱序执行。", "options": [], "answer": [ "处理器获取指令后,将指令解码存访在执行缓冲区(保留站)中,指令将在执行缓冲区中等待,直到它的数据运算对象是可以获取的;乱寻执行技术允许后序指令先于前面指令离开缓冲区,指令离开缓冲区后会被分配给一个合适的功能单元并由之执行,然后处理器将指令的执行结果重新排序并进行安全检查(如地址访问的权限检查等),最后将检查后的结果提交给寄存器。在Meltdown漏洞攻击中,一个用户级特权的攻击者首先使用缓存探测技术构造缓存监控区,然后使用越权指令尝试读取内核数据,并将处理器的读取结果映射在缓存监控区域。根据乱序执行技术,处理器会执行读取内核数据的指令,然后在安全检查之后丢弃该指令的执行结果,但处理器并不会更新缓存区状态。因此攻击者可以使用缓存探测技术窃取内核中的敏感数据。" ] }, { "id": 93792, "question": "下列哪些内存区段具备可执行权限( )。", "options": [ "A. 堆区(Heap)", "B. 栈区(Stack)", "C. 文本段(Text Segment)", "D. BSS段(BSS Segment)" ], "answer": [ "C. 文本段(Text Segment)" ] }, { "id": 93793, "question": "下列哪些内存区段具备写权限( )。", "options": [ "A. 文本段(Text Segment)", "B. 数据段(Data Segment)", "C. 栈区(Stack)", "D. 堆区(Heap)" ], "answer": [ "A. 文本段(Text Segment)" ] }, { "id": 93794, "question": "莫里斯蠕虫病毒是第一个蠕虫病毒,它具体利用了哪种类型的漏洞( )。", "options": [ "A. 堆区溢出", "B. 微处理器架构侧信道", "C. 栈区溢出", "D. 网络协议漏洞" ], "answer": [ "C. 栈区溢出" ] }, { "id": 93795, "question": "下列内存区段增长方是向低地址方向的有( )。", "options": [ "A. 文本段", "B. 数据段", "C. 堆区", "D. 栈区" ], "answer": [ "D. 栈区" ] }, { "id": 93796, "question": "使操作系统下受害进程产生攻击者期望的异常行为的攻击效果被称为( )。", "options": [ "A. 进程的控制流劫持", "B. 权限提升", "C. 数据窃取", "D. 拒绝服务" ], "answer": [ "A. 进程的控制流劫持" ] }, { "id": 93797, "question": "在函数调用的过程当中,EBP寄存器被用于保存( )。", "options": [ "A. 主调函数的栈帧基地址", "B. 被调函数的栈帧基地址", "C. 返回地址", "D. 局部变量起始地址" ], "answer": [ "A. 主调函数的栈帧基地址" ] }, { "id": 93798, "question": "在函数调用历程当中,EAX寄存被用于保存( )。", "options": [ "A. 函数返回地址", "B. 主调函数的栈帧基地址", "C. 被调函数的栈帧基地址", "D. 函数返回值" ], "answer": [ "D. 函数返回值" ] }, { "id": 93799, "question": "著名的OpenSSL心脏滴血漏洞属于哪一类堆区漏洞( )。", "options": [ "A. Heap-Overread", "B. Heap-Overflow", "C. Double-Free", "D. Use-After-Free" ], "answer": [ "A. Heap-Overread" ] }, { "id": 93800, "question": "W^X内存保护方案指的是( )两种权限不可同时获得。", "options": [ "A. 管理员和用户", "B. 读取和写入", "C. 读取和执行", "D. 写入和执行" ], "answer": [ "D. 写入和执行" ] }, { "id": 93801, "question": "Stack Canary 防御机制是通过在栈上保存的( )之后插入随机化内容来实现防御的。", "options": [ "A. 栈帧基地址", "B. 返回地址", "C. 局部变量", "D. 函数参数" ], "answer": [ "A. 栈帧基地址" ] }, { "id": 93802, "question": "SMAP和SMEP解决的安全问题是( )。", "options": [ "A. 隐私保护", "B. 内存隔离", "C. 身份认证", "D. 完整性校验" ], "answer": [ "B. 内存隔离" ] }, { "id": 93803, "question": "面向返回地址编程当中的Gadget是以( )指令结尾的代码段。", "options": [ "A. ret", "B. pop", "C. store", "D. load" ], "answer": [ "A. ret" ] }, { "id": 93804, "question": "下列防御方案中能在防御以栈溢出为基础的ROP中起到作用的是( )。", "options": [ "A. NX", "B. ASLR", "C. SMAP", "D. Stack Canary" ], "answer": [ "D. Stack Canary" ] }, { "id": 93805, "question": "GOT Hijacking当中的全局偏执表位于( )。", "options": [ "A. Text Segment", "B. Data Segment", "C. BSS Segment", "D. Map Segment" ], "answer": [ "B. Data Segment" ] }, { "id": 93806, "question": "指向全局偏置表(GOT)的程序链接表(PLT)位于( )。", "options": [ "A. Text Segment", "B. Data Segment", "C. BSS Segment", "D. Map Segment" ], "answer": [ "A. Text Segment" ] }, { "id": 93807, "question": "控制流完整性保护需要借助( )实现保护能力。", "options": [ "A. 程序依赖图", "B. 控制流图", "C. 数据流图", "D. 抽象语法树" ], "answer": [ "B. 控制流图" ] }, { "id": 93808, "question": "信息流控制解决的根本问题是:( )。", "options": [ "A. 身份验证", "B. 信息完整性保护", "C. 访问权限控制", "D. 资源管理" ], "answer": [ "C. 访问权限控制" ] }, { "id": 93809, "question": "信息流控制的三要素是( )。", "options": [ "A. 约束", "B. 权限", "C. 属性", "D. 标识" ], "answer": [ "A. 约束", "B. 权限", "C. 属性" ] }, { "id": 93810, "question": "下列漏洞是因为操作系统的I/O管理模块设计或实现不当而产生的是( )。", "options": [ "A. BadUSB", "B. BlueBrone", "C. BleedingBit", "D. TLS Padding Oracle" ], "answer": [ "A. BadUSB", "B. BlueBrone", "C. BleedingBit" ] }, { "id": 93811, "question": "ASLR随机化的内存区段有( )。", "options": [ "A. 堆区(Heap)", "B. 栈区(Stack)", "C. 数据段(Data Segment)", "D. 内存映射段(Map Segment)" ], "answer": [ "A. 堆区(Heap)", "B. 栈区(Stack)", "C. 数据段(Data Segment)" ] }, { "id": 93812, "question": "请简述堆区的UAF漏洞的产生的原因。", "options": [], "answer": [ "在某一堆块被释放后使用该堆块。" ] }, { "id": 93813, "question": "请简述面向返回地址编程(ROP)的原理,以及ASLR、W^X、Stack Canary在阻碍攻击者设计实施ROP时起到的作用。", "options": [], "answer": [ "ROP采用位于代码段的一系列Gadget(以ret结尾的代码片段)拼凑出恶意程序,ASLR不随计划代码段无法起作用,代码段上必有执行权限,W^X不起作用,Stack Canary可以检测ROP修改了函数返回地址,因而可以起到作用。" ] }, { "id": 93814, "question": "请简述全局偏执表劫持攻击(GOT Hijacking)的流程,并分析ASLR和W^X能否防御这种攻击。", "options": [], "answer": [ "全局偏执表劫持攻击通过修改全局偏执表篡改被调函数代码的地址,ASLR无法防御该攻击,因为索引GOT的PLT位于代码段,ASLR不随机化代码段基地址。W^X也无法防御该攻击,因为共享库必有可执行权限。" ] }, { "id": 93815, "question": "请简述CFI在防御控制流劫持攻击时的两个关键阶段。", "options": [], "answer": [ "1.获得程序的控制流图2.根据控制流图判断控制流转移的合法性" ] }, { "id": 93816, "question": "请描述IFC防御非法访问的流程,并讨论为什么IFC难以被部署。", "options": [], "answer": [ "判断进程的权限满足约束对其中全部属性的要求。IFC当中的属性、权限、约束均依赖人工设计,配置开销过大。" ] }, { "id": 93817, "question": "第8章TCP/IP协议栈安全的研究范畴不包括( )?", "options": [ "A. 协议栈的安全漏洞", "B. 侧信道", "C. 协议栈不当实现", "D. 掉电、硬盘损坏等随机故障" ], "answer": [ "D. 掉电、硬盘损坏等随机故障" ] }, { "id": 93818, "question": "以太网网卡的默认MTU 大小为( )字节。", "options": [ "A. 1000", "B. 1500", "C. 2000", "D. 3000" ], "answer": [ "B. 1500" ] }, { "id": 93819, "question": "ping flooding 是一种基于( )协议的 DDoS攻击,攻击者伪装成受害主机,广播发送大量的 ping 请求,然后短时间内受害主机就会收到大量的回复,消耗主机资源,主机资源耗尽后就会瘫痪或者无法提供其他服务。", "options": [ "A. IP", "B. TCP", "C. UDP", "D. ICMP" ], "answer": [ "D. ICMP" ] }, { "id": 93820, "question": "TCP源端口的范围是[0,( )]。", "options": [ "A. 1023", "B. 4095", "C. 32767", "D. 65535" ], "answer": [ "D. 65535" ] }, { "id": 93821, "question": "常见的 Web 威胁不包括( )?", "options": [ "A. 跨站脚本攻击XSS", "B. SQL注入", "C. 跨站请求伪造", "D. ARP污染" ], "answer": [ "D. ARP污染" ] }, { "id": 93822, "question": "一个旁路的攻击者,如果要对一个目标 TCP 连接进行恶意劫持,需要推断出 TCP 连接的四元组,通常情况下,这四元组中唯一需要猜测的是( )?", "options": [ "A. 源 IP地址", "B. 目的 IP 地址", "C. 源端口号", "D. 目的端口号" ], "answer": [ "C. 源端口号" ] }, { "id": 93823, "question": "在以太网环境下,攻击者要想暴力的猜测出序列号和应答号,需要一次性发送大约( )个伪造报文。", "options": [ "A. 3万", "B. 30万", "C. 3亿", "D. 30亿" ], "answer": [ "C. 3亿" ] }, { "id": 93824, "question": "攻击者成功实施TCP连接劫持攻击通常需要具备两种能力:其中之一是攻击者可以进行推理猜测,成功构造出可被接收端接受的数据报文,这些报文能够通过接收端的合法性检查。该能力的前提是( )?", "options": [ "A. 攻击者可以进行身份欺骗", "B. 攻击者可以劫持信息", "C. 攻击者可以篡改消息", "D. 攻击者可以阻断连接" ], "answer": [ "A. 攻击者可以进行身份欺骗" ] }, { "id": 93825, "question": "在IPSec的( )模式下,用户的整个IP 数据包被用来计算 AH 或 ESP 头,AH 或 ESP 头以及 ESP 加密的用户数据被封装在一个新的 IP 数据包中。", "options": [ "A. 传输", "B. 隧道", "C. 秘密", "D. 安全" ], "answer": [ "B. 隧道" ] }, { "id": 93826, "question": "攻击者可以利用( )攻击,绕过TCP对源端口号、序列号、应答号等的检查,注入伪造消息。", "options": [ "A. IP 分片误用", "B. ICMP 误用", "C. IPID侧信道", "D. IP Spoofing" ], "answer": [ "A. IP 分片误用" ] }, { "id": 93827, "question": "针对ARP污染攻击,目前已有的成熟的防御方案包括( )?", "options": [ "A. MAC地址和IP地址的绑定", "B. unsolicited ARP reply discarding", "C. IPSec", "D. TLS" ], "answer": [ "A. MAC地址和IP地址的绑定", "B. unsolicited ARP reply discarding" ] }, { "id": 93828, "question": "常见的 IPID 分配算法主要包括( )?", "options": [ "A. 基于全局计数器的 IPID 分配", "B. 单连接的 IPID 分配", "C. 随机的 IPID 分配", "D. 基于哈希值的 IPID 分配", "E. 单目标的 IPID 分配" ], "answer": [ "A. 基于全局计数器的 IPID 分配", "B. 单连接的 IPID 分配", "C. 随机的 IPID 分配", "D. 基于哈希值的 IPID 分配", "E. 单目标的 IPID 分配" ] }, { "id": 93829, "question": "一个旁路的攻击者,如果要对一个目标 TCP 连接进行恶意劫持,除了源端口号之外,攻击者还需要猜测TCP连接报文中的( )字段。", "options": [ "A. 校验和", "B. 序列号", "C. 应答号", "D. IPID" ], "answer": [ "B. 序列号", "C. 应答号" ] }, { "id": 93830, "question": "在SYN Flooding攻击中,发送大量伪造的 TCP 连接请求可能会导致目标服务器( )?", "options": [ "A. 资源耗尽", "B. CPU 满负荷", "C. 内存不足", "D. 性能提升" ], "answer": [ "A. 资源耗尽", "B. CPU 满负荷", "C. 内存不足" ] }, { "id": 93831, "question": "在网络通信中,每一个通信参与者都会有自己确定的身份标识,比如( )等。", "options": [ "A. 链路层的 MAC 地址", "B. IP 层的 IP 地址", "C. 传输层的端口号", "D. 通信用户的身份证" ], "answer": [ "A. 链路层的 MAC 地址", "B. IP 层的 IP 地址", "C. 传输层的端口号" ] }, { "id": 93832, "question": "协议栈安全的基本防御手段包括( )?", "options": [ "A.  基于真实源地址的网络安全防御", "B. 增强协议栈随机化属性", "C. 安全加密机制 IPSec", "D. 安全加密机制 TLS" ], "answer": [ "A.  基于真实源地址的网络安全防御", "B. 增强协议栈随机化属性", "C. 安全加密机制 IPSec", "D. 安全加密机制 TLS" ] }, { "id": 93833, "question": "在具体研究和实践层面,移动目标防御技术的层次或维度包括( )?", "options": [ "A. 系统指令随机化", "B. 网络特征随机化", "C. 动态编译", "D. 无法判断" ], "answer": [ "A. 系统指令随机化", "B. 网络特征随机化", "C. 动态编译" ] }, { "id": 93834, "question": "IPSec 提供的安全机制包括( )?", "options": [ "A. 身份认证", "B. 入侵监测", "C. 传输加密", "D. 病毒检测" ], "answer": [ "A. 身份认证", "C. 传输加密" ] }, { "id": 93835, "question": "TLS 协议通常在 TCP 等传输层协议之上运行,其提供的基本安全功能包括( )?", "options": [ "A. 通过加密阻止第三方对传输数据的窃听", "B. 身份验证,确保交换信息的各方是它们声称的身份", "C. 完整性保护,验证数据是否被伪造或被篡改", "D. 无法判断" ], "answer": [ "A. 通过加密阻止第三方对传输数据的窃听", "B. 身份验证,确保交换信息的各方是它们声称的身份", "C. 完整性保护,验证数据是否被伪造或被篡改" ] }, { "id": 93836, "question": "网络安全防御系统的设计与实现,通常遵循的原则包括( )?", "options": [ "A. 最小权限原则", "B. 纵深防御原则", "C. 防御多样性原则", "D. 安全性与代价平衡原则" ], "answer": [ "A. 最小权限原则", "B. 纵深防御原则", "C. 防御多样性原则", "D. 安全性与代价平衡原则" ] }, { "id": 93837, "question": "ARP poisoning攻击是否可以跨局域网,为什么?", "options": [], "answer": [ "不行,因为ARP协议运行于局域网中。" ] }, { "id": 93838, "question": "对比说明,IPv6协议相比IPv4协议,在哪些方面进行了安全性增强?", "options": [], "answer": [ "a、可溯源和防攻击:IPv6终端之间可以直接建立点到点的连接,无需地址转换,因此容易溯源。IPv6地址分为64位的网络前缀和64位的接口地址,使得网络扫描的难度和代价都大大增加,进一步防范了攻击。\nb、支持IPSec安全加密机制:IPv6协议中默认集成了IPSec安全功能,通过扩展认证报头(AH)和封装安全载荷报头(ESP)实现加密和验证功能。\nc、NDP和SEND的安全增强:IPv6协议采用邻居发现协议(NDP)取代现有IPv4中的ARP及部分ICMP控制功能。NDP协议通过在节点之间交换ICMPv6信息报文和差错报文实现链路层地址及路由发现、地址自动配置等功能。IPv6的安全邻居发现协议(SEND)协议是NDP的一个安全扩展,通过独立于IPSec的另一种加密方式保护NDP,保证了传输的安全性。\nd、保护终端用户隐私:IPv6协议具有一些通过隐藏接口标识符(IID)来保护用户隐私的特定方法。" ] }, { "id": 93839, "question": "针对TCP DoS攻击,操作系统内核层面有哪些主要的安全防御方法?", "options": [], "answer": [ "操作系统内核中设置了SYN Cookie等安全防御方法。" ] }, { "id": 93840, "question": "请分析说明,流量加密是否一定能阻止中间人攻击?", "options": [], "answer": [ "不一定,如HTTPS会话中,如果攻击者利用侧信道等推断出TCP首部的如序列号、源端口号等字段,可以发送一个TCP RST报文阻断连接。" ] }, { "id": 93841, "question": "除第8章:TCP/IP协议栈安全总结的2个协议栈根本缺陷之外,你认为协议栈还有哪些共性的安全漏洞或缺陷?", "options": [], "answer": [ "如协议栈底层加密保护做得不够,需要上层协议不断增加加密措施(如HTTPS、TCP中的MD5选项等)以提升安全性。" ] }, { "id": 93842, "question": "DNSSEC基于DNS区域层次结构提供信任链,DoH与DoT的信任基础是( )。", "options": [ "A. PKI", "B. HTTPS", "C. RPKI", "D. TLS" ], "answer": [ "A. PKI" ] }, { "id": 93843, "question": "下列关于认证DNSSEC报文流程和DNS解析流程的说法错误的是( )。", "options": [ "A. 认证DNSSEC报文的流程和DNS解析流程刚好是相反的", "B. 完整的DNS解析流程是从根服务器依次往下,先从根服务器查询", "C. DNSSEC的认证流程是从权威域名服务器依次往上,直到到达根服务器", "D. 完整的DNS解析流程是从权威域名服务器依次往上,直到到达根服务器" ], "answer": [ "D. 完整的DNS解析流程是从权威域名服务器依次往上,直到到达根服务器" ] }, { "id": 93844, "question": "DNS应答报文中,A记录是指( )。", "options": [ "A. 域名对应主机的IPv6地址", "B. 域名对应主机的IPv4地址", "C. 域名对应权威服务器的域名", "D. 域名指向的别名记录" ], "answer": [ "B. 域名对应主机的IPv4地址" ] }, { "id": 93845, "question": "DNS远程缓存中毒攻击中,如果攻击者针对一个查询的回复部分进行伪造,则影响面为:( )。", "options": [ "A. 本地DNS服务器接受并缓存的该查询对应的主机名", "B. 本地DNS服务器缓存的所有主机名", "C. 向本地DNS服务器发起查询的部分域的所有主机名", "D. 向本地DNS服务器发起查询的所有域的所有主机名" ], "answer": [ "A. 本地DNS服务器接受并缓存的该查询对应的主机名" ] }, { "id": 93846, "question": "根域名服务器采用了( ),能够有效防御DDoS攻击。", "options": [ "A. 加密机制", "B. 分布式部署机制", "C. 私钥签名机制", "D. 层次化结构" ], "answer": [ "B. 分布式部署机制" ] }, { "id": 93847, "question": "理论上,DNS层次化域名空间分配最多可有( )层。", "options": [ "A. 127", "B. 128", "C. 255", "D. 256" ], "answer": [ "A. 127" ] }, { "id": 93848, "question": "下列关于DNS本地缓存中毒攻击的说法正确的是( )。", "options": [ "A. 得到DNS查询请求包的源端口号和事务ID,攻击者就可以伪造应答包", "B. 攻击者与本地DNS服务器处于同一局域网,无需事务ID即可成功伪造应答包", "C. 攻击者通过伪造URL欺骗用户", "D. 攻击者对回复部分进行伪造,可以随意欺骗整个目标域的主机名" ], "answer": [ "A. 得到DNS查询请求包的源端口号和事务ID,攻击者就可以伪造应答包" ] }, { "id": 93849, "question": "DNSSEC通过( )的方式建立信任链。", "options": [ "A. 上级权威域名服务器为下级权威域名服务器提供公钥验证", "B. 权威域名服务器通过网状方式互相提供公钥验证", "C. 根域名服务器为每个权威域名服务器提供公钥验证", "D. 权威域名服务器自己的私钥签名" ], "answer": [ "A. 上级权威域名服务器为下级权威域名服务器提供公钥验证" ] }, { "id": 93850, "question": "DNS 查询使用DoT后,通过( )提升安全性能。", "options": [ "A. 通过从根域名到权威域名服务器的证书信任链", "B. 让域名IP地址对应的服务器提供根域名服务器签名的公钥证书", "C. 在得到域名IP地址后,客户端询问IP地址的所有者,让其提供域名所有权的证明", "D. 采用HTTPS传输域名协议数据" ], "answer": [ "C. 在得到域名IP地址后,客户端询问IP地址的所有者,让其提供域名所有权的证明" ] }, { "id": 93851, "question": "DNS缓存中毒是指利用( ),使得受害者将被篡改的虚假信息缓存,达到持续造成危害的目的。", "options": [ "A. 权威域名服务器的漏洞", "B. 根域名服务器的缓存机制", "C. DNS查询客户端的缓存机制", "D. 本地DNS服务器的缓存机制" ], "answer": [ "D. 本地DNS服务器的缓存机制" ] }, { "id": 93852, "question": "DNSSEC通过上级权威域名服务器为下级权威域名服务器提供公钥验证的方式建立信任链,信任链的顶端以( )作为信任锚。", "options": [ "A. 多个权威域名服务器公钥", "B. 根服务器公钥", "C. 根服务器私钥", "D. 本地DNS服务器公钥" ], "answer": [ "B. 根服务器公钥" ] }, { "id": 93853, "question": "Kaminsky攻击促使本地DNS服务器缓存失效的方法是( )。", "options": [ "A. 发送DNS请求给目标本地DNS服务器", "B. 局域网嗅探得到每次DNS查询的事务ID", "C. 不断查询随机化的域名并有针对性的伪造授权记录", "D. 直接伪造应答包回复记录通知本地DNS服务器更新" ], "answer": [ "C. 不断查询随机化的域名并有针对性的伪造授权记录" ] }, { "id": 93854, "question": "下列关于本地DNS服务器和权威DNS服务器的说法正确的是( )", "options": [ "A. 本地DNS服务器与客户端位于同一局域网", "B. 缓存中毒攻击主要针对权威DNS服务器", "C. 本地DNS服务器对客户端查询采用递归解析", "D. 权威DNS服务器可以采用分布式部署方式缓解DDoS攻击" ], "answer": [ "C. 本地DNS服务器对客户端查询采用递归解析", "D. 权威DNS服务器可以采用分布式部署方式缓解DDoS攻击" ] }, { "id": 93855, "question": "下列可能属于DNS解析过程中薄弱环节的是:( )", "options": [ "A. 明文传输", "B. 不进行身份认证", "C. 复杂的解析依赖和管理者存在的拼写配置错误", "D. 根域名服务器的分布式部署机制" ], "answer": [ "A. 明文传输", "B. 不进行身份认证", "C. 复杂的解析依赖和管理者存在的拼写配置错误" ] }, { "id": 93856, "question": "下列关于DNSSEC的描述正确的是( )。", "options": [ "A. DNSSEC提供了可认证的授权记录", "B. DNSSEC部署成本高,难以快速推进", "C. DNSSEC对交互数据进行加密,提升了安全性", "D. DNSSEC实现和配置过程可能引入新的错误,导致区域文件中子域名信息泄露" ], "answer": [ "A. DNSSEC提供了可认证的授权记录", "B. DNSSEC部署成本高,难以快速推进", "D. DNSSEC实现和配置过程可能引入新的错误,导致区域文件中子域名信息泄露" ] }, { "id": 93857, "question": "下列属于加密DNS协议的是( )。", "options": [ "A. DoT", "B. LDNS", "C. DoH", "D. DNSKEY" ], "answer": [ "A. DoT", "C. DoH" ] }, { "id": 93858, "question": "恶意权威服务器可以在附加部分直接指定域名对应的IP地址,比如,attack.com权威域名服务器,在针对查询www.attack.com的应答报文附加部分加上另一个域名www.thucsnet.com的IP地址,此时正确的做法是:( )。", "options": [ "A. 对不在查询域内的附加字段,本地DNS服务器可以丢弃这些信息", "B. 对不在查询域内的附加字段,本地DNS服务器可以接受这些信息", "C. 对在查询域内的附加字段,本地DNS服务器直接接受这些信息", "D. 对在查询域内的附加字段,本地DNS服务器有必要对每个附加部分的域名再进行一次查询" ], "answer": [ "A. 对不在查询域内的附加字段,本地DNS服务器可以丢弃这些信息", "D. 对在查询域内的附加字段,本地DNS服务器有必要对每个附加部分的域名再进行一次查询" ] }, { "id": 93859, "question": "下列说法正确的是( )。", "options": [ "A. 如果攻击者通过某种方式直接控制了权威域名服务器,对DNS查询生成恶意应答,就能达到劫持终端用户访问流量的目的", "B. 攻击者如果发现拼写或配置错误的授权记录,就可以申请这个错误记录对应的域名,进而实现劫持特定权威域名服务器的目的", "C. 对基于IP地址过滤的防火墙,恶意域名服务器可以在反向查找时回复伪造域名信息逃避", "D. 当授权记录和问题记录能够对应起来时,本地DNS服务器可采信附加记录中域名对应的IP地址,不会带来安全问题" ], "answer": [ "A. 如果攻击者通过某种方式直接控制了权威域名服务器,对DNS查询生成恶意应答,就能达到劫持终端用户访问流量的目的", "B. 攻击者如果发现拼写或配置错误的授权记录,就可以申请这个错误记录对应的域名,进而实现劫持特定权威域名服务器的目的" ] }, { "id": 93860, "question": "下列可以缓解或阻断远程缓存中毒攻击的方法是( )。", "options": [ "A. DNS请求和应答方交互一些侧信道攻击者不知道的秘密信息", "B. UDP源端口随机化策略", "C. DNSSEC实现安全认证", "D. 降低DNS事务ID号位数" ], "answer": [ "A. DNS请求和应答方交互一些侧信道攻击者不知道的秘密信息", "B. UDP源端口随机化策略", "C. DNSSEC实现安全认证" ] }, { "id": 93861, "question": "下列关于DNS的描述正确的是( )。", "options": [ "A. 从逻辑上,DNS域通过层次化授权过程形成了树形结构的域名空间", "B. DNS区域以网状形式组织", "C. DNS域和区域是一一对应的", "D. 权威域名服务器以区域为单位将域名与IP的映射关系存储在区域文件" ], "answer": [ "A. 从逻辑上,DNS域通过层次化授权过程形成了树形结构的域名空间", "D. 权威域名服务器以区域为单位将域名与IP的映射关系存储在区域文件" ] }, { "id": 93862, "question": "请描述一下DNS基础设施中, Authoritative Name Server,Recursive Name Server,Iterative Name Server,Root Name Server 之间的关系和区别。", "options": [], "answer": [ "Name Server即域名服务器,是进行域名和与之相对应的IP地址转换的服务器。 \nAuthoritative Name Server是指权威域名服务器,是在特定的一个区域内具有唯一性,本身负责维护着这个范围内域名和IP地址之间对应关系的域名服务器,其回复的解析结果被称为权威应答;\nRecursive Name Server是指递归域名服务器,递归的意思是客户端向其请求的结果,它将会负责向其他域名服务器进行请求查询,并获得到最终的结果转发给客户端;\nIterative Name Server是指迭代域名服务器,迭代的意思是其他域名服务器向其请求的结果,如果它本身不知道请求的结果,它会将下一步应该请求的域名服务器的地址转发给发来请求的服务器,并要求其向该服务器进行查询操作;\nRoot Name Server是指根域名服务器,所有本地域名服务器自身不知道的结果(本地无设置或缓存结果)都会直接向最高级的Root Name Server进行迭代查询,Root Name Server会将符合查询要求的下一个域名服务器(顶级域名服务器 TLD Name Server)的地址发送给本地域名服务器。" ] }, { "id": 93863, "question": "简述DNS域与DNS区域的区别与联系。", "options": [], "answer": [ "在逻辑上DNS由域(Domain)组成;在物理上则由区域(Zone)组成。\n从逻辑上,DNS域通过层次化授权过程形成了树形结构的域名空间,每个域成为域名空间的一个子树。域作为逻辑概念,不会真正存储数据文件供用户查询,但它很形象地体现出DNS的组织形式。通过域的结构可以清楚地了解DNS的层次化划分。\n而解析所需的文件,则以区域为单位存储在服务器上。DNS区域是一个物理概念,DNS区域真正存储域名和IP地址的映射关系。每个DNS区域至少有一个权威域名服务器发布该区域的文件。\n大多数情况下,域和区域是一一对应的。但也有例外情况,一个区域可以包含多个域,如下图中cn.thucsnet.com作为一个域时,包含两个子域,beijing和shanghai;cn.thucsnet.com作为一个区域时,包含两个区域,一个区域包含cn和beijing域名,另一个区域包含shanghai域名。\n" ] }, { "id": 93864, "question": "以一个实际域名访问过程为例,简述DNS解析的步骤。", "options": [], "answer": [ "以访问www.thucsnet.com为例,实际的DNS域名解析过程包括:\n1)在客户端上执行解析功能的解析器查询本机缓存及hosts文件,如果找到该域名IP地址,直接使用该地址。\n2)如本机记录里不存在该域名,客户端向本地DNS服务器发出请求,很多时候我们直接称本地DNS服务器为递归解析服务器,或直接称为解析器。\n3)本地DNS服务器查找本地DNS服务器缓存,有结果直接返回。\n4)如没有结果,则查找根服务器,如根服务器查找无结果,则会告知本地DNS服务器去.com顶级域权威服务器查询。\n5)本地服务器去.com顶级域查找,.com顶级域查找无结果,则告知本地DNS服务器无记录,并给出thucsnet.com权威服务器的IP地址。\n6)本地DNS服务器向thucsnet.com权威服务器获取结果,并向客户端返回查询结果。此时可在本地DNS服务器缓存一份结果,方便再次查询时直接使用。" ] }, { "id": 93865, "question": "简述DNS缓存策略对性能的提升和可能引入的安全威胁。", "options": [], "answer": [ "实际请求过程中,由于有了缓存,并不是每一次域名解析都要完成整个查询流程,在本机和本地DNS服务器都会缓存一些可直接使用的记录,用户自己还可以在hosts文件中手动配置一些记录,从而降低了查询的时延和开销。\n缓存策略大大提高了查询性能,减少了大量重复的查询,但也引入了安全风险,因为只要攻击者修改了缓存,所有使用该本地DNS服务器的客户可能得到的都是攻击者篡改后的IP地址,这被称为DNS污染。" ] }, { "id": 93866, "question": "简述一种实现远程DNS缓存中毒攻击的步骤,并提出至少一种缓解策略。", "options": [], "answer": [ "步骤:第1步攻击者请求一个随机域名的IP地址。由于该域名不在本地DNS服务器缓存中,本地DNS服务器在第2步向权威域名服务器发出请求,在第3步,伪造回复如果比真实回复先到达本地DNS服务器并被接受,攻击就会成功。\n缓解策略:1)通过DNSSEC确保每个回复都能得到验证。2)UDP源端口随机化策略,可以将16位源端口号中约64 000个端口随机使用(实际使用端口号为1024以上),使攻击者猜测成功的难度从16位增加到32位,有效降低攻击成功率。" ] }, { "id": 93867, "question": "下面哪种技术不属于数据包签名技术( )。", "options": [ "A. SPM;", "B. uRPF;", "C. Passport;", "D. StackPi;" ], "answer": [ "B. uRPF;" ] }, { "id": 93868, "question": "下面哪种技术不属于出流量源地址检测技术( )。", "options": [ "A. Ingress Filtering;", "B. uRPF;", "C. SAVE;", "D. SPM;" ], "answer": [ "D. SPM;" ] }, { "id": 93869, "question": "SAV表是( )的对应关系。", "options": [ "A. <源前缀,出端口>;", "B. <目的前缀,入端口>;", "C. <目的前缀,出端口>;", "D. <源前缀,入端口>;" ], "answer": [ "D. <源前缀,入端口>;" ] }, { "id": 93870, "question": "下面哪项不是SAVA-X边界路由器的职责( )。", "options": [ "A. 传输加密;", "B. 标签验证;", "C. 标签替换;", "D. 标签移除;" ], "answer": [ "A. 传输加密;" ] }, { "id": 93871, "question": "网络内路由器数量为N, SAVA-P中每台路由器处理的协议报文数量约为( )。", "options": [ "A. O(N);", "B. O(logN);", "C. O(N2);", "D. O((logN)2);" ], "answer": [ "A. O(N);" ] }, { "id": 93872, "question": "SAVA-X目前支持( )层分层结构。", "options": [ "A. 3;", "B. 4;", "C. 5;", "D. 6;" ], "answer": [ "C. 5;" ] }, { "id": 93873, "question": "下列哪个RFC提出了基于真实IPv6源地址的网络寻址体系结构( )。", "options": [ "A. RFC 5210;", "B. RFC 5120;", "C. RFC 7513;", "D. RFC 7856;" ], "answer": [ "A. RFC 5210;" ] }, { "id": 93874, "question": "当前互联网体系结构的安全隐患包括( )。", "options": [ "A. 地址易被伪造;", "B. 隐私信息易被泄露;", "C. 数据转发过程易受攻击;", "D. 链路容易发生故障;" ], "answer": [ "A. 地址易被伪造;", "B. 隐私信息易被泄露;", "C. 数据转发过程易受攻击;" ] }, { "id": 93875, "question": "当前IP地址的脆弱性体现在( )。", "options": [ "A. 数据包是同质的;", "B. 数据包中没有签名;", "C. IP数据包中源IP地址可以任意指定;", "D. 网关等设备不会对出流量数据包源地址进行检查;" ], "answer": [ "A. 数据包是同质的;", "B. 数据包中没有签名;", "C. IP数据包中源IP地址可以任意指定;", "D. 网关等设备不会对出流量数据包源地址进行检查;" ] }, { "id": 93876, "question": "真实源地址的三重含义是( )。", "options": [ "A. 经授权的;", "B. 唯一的;", "C. 已验证的;", "D. 可追溯的;" ], "answer": [ "A. 经授权的;", "B. 唯一的;", "D. 可追溯的;" ] }, { "id": 93877, "question": "真实源地址验证体系结构SAVA由( )组成。", "options": [ "A. 地址域间真实源地址验证;", "B. 地址域内真实源地址验证;", "C. 子网内真实源地址验证;", "D. 终端真实源地址验证;" ], "answer": [ "A. 地址域间真实源地址验证;", "B. 地址域内真实源地址验证;", "C. 子网内真实源地址验证;" ] }, { "id": 93878, "question": "真实源地址验证SAVA体系结构设计原则包括( )。", "options": [ "A. 革新性;", "B. 可扩展性;", "C. 兼容性;", "D. 安全性;" ], "answer": [ "B. 可扩展性;", "C. 兼容性;", "D. 安全性;" ] }, { "id": 93879, "question": "面向地址域的SAVA源地址验证体系结构将源地址验证划分为( )粒度。", "options": [ "A. 前缀;", "B. 子网;", "C. 主机;", "D. 地址域;" ], "answer": [ "A. 前缀;", "C. 主机;", "D. 地址域;" ] }, { "id": 93880, "question": "下面哪种可以用作SAVI技术绑定锚( )。", "options": [ "A. 交换机端口;", "B. MAC地址;", "C. 无线链路上主机和基站之间的安全关联;", "D. IP地址;" ], "answer": [ "A. 交换机端口;", "B. MAC地址;", "C. 无线链路上主机和基站之间的安全关联;" ] }, { "id": 93881, "question": "下面属于域内源地址验证技术的包括( )。", "options": [ "A. uRPF;", "B. SAVE;", "C. O-CPF;", "D. SAVA-P;" ], "answer": [ "A. uRPF;", "B. SAVE;", "C. O-CPF;", "D. SAVA-P;" ] }, { "id": 93882, "question": "SAVA-X中成员域内控制服务器ACS负责( )。", "options": [ "A. 维护成员列表;", "B. 交换地址前缀列表;", "C. 协商状态机;", "D. 配置边界路由器AER;" ], "answer": [ "A. 维护成员列表;", "B. 交换地址前缀列表;", "C. 协商状态机;", "D. 配置边界路由器AER;" ] }, { "id": 93883, "question": "支持嵌入真实身份的已有解决方案有( )。", "options": [ "A. HIP;", "B. SSL;", "C. Web认证;", "D. NBIoT/5G;" ], "answer": [ "A. HIP;", "B. SSL;", "C. Web认证;", "D. NBIoT/5G;" ] }, { "id": 93884, "question": "SAVA-X中的数据包签名由( )这几部分计算得到。", "options": [ "A. 原始SMA标签;", "B. 源地址;", "C. 目的地址;", "D. 载荷前n位;" ], "answer": [ "A. 原始SMA标签;", "B. 源地址;", "C. 目的地址;", "D. 载荷前n位;" ] }, { "id": 93885, "question": "基于区块链的域间信任联盟中区块链存储( )。", "options": [ "A. 节点ID;", "B. 节点IP前缀;", "C. 节点公钥;", "D. 节点私钥;" ], "answer": [ "A. 节点ID;", "B. 节点IP前缀;", "C. 节点公钥;" ] }, { "id": 93886, "question": "接入网的异构多样性体现在( )。", "options": [ "A. 终端多样性;", "B. IP分配方式多样性;", "C. 地域多样性;", "D. 接入方式多样性;" ], "answer": [ "A. 终端多样性;", "B. IP分配方式多样性;", "D. 接入方式多样性;" ] }, { "id": 93887, "question": "当前互联网体系结构中网络攻击频发的原因是什么?", "options": [], "answer": [ "当前互联网体系结构缺乏可信基础。互联网体系结构设计之初,没有考虑到网络规模的爆炸式增长以及网络应用的日趋多元化,更没有进行基本的安全属性设计,导致其难以胜任从彼此信任的单一网络环境到信任缺失的复杂网络空间的转变。" ] }, { "id": 93888, "question": "简述真实 IP 源地址的三重含义。", "options": [], "answer": [ "经授权的,即IP源地址必须是经互联网IP地址管理机构分配授权的,不能伪造;唯一,即IP源地址必须是全局唯一的;可追溯的,网络中转发的IP分组,可根据其IP源地址找到其所有者和位置。" ] }, { "id": 93889, "question": "简述“地址域”的概念及由来。", "options": [], "answer": [ "随着真实源地址验证技术的发展和应用的增量部署,出现了一个自治域中部分子网部署了真实源地址验证技术,而剩余子网尚未部署的情形,这样就导致SAVA部署与地址管理范围的失配。这时候继续以自治域为粒度进行真实源地址验证就不再合适。地址域被定义为可信任、可管理和可控制的一个或多个IP地址前缀的集合。以一个校园网为例,地址域可以是某一个院系下的某个课题组,也可以是某个所、某个院系,甚至可以是整个校园网。" ] }, { "id": 93890, "question": "简述SAVI工作的“三部曲”。", "options": [], "answer": [ "(1)监听控制类报文(如ND、DHCPv6),即CPS(Control Packet Snooping),获取地址分配信息以识别主机合法IP源地址;\n(2)将合法的IP地址与主机网络附属的链路层属性(“绑定锚”)绑定;\n(3)对数据包中的IP源地址与其绑定锚进行匹配,只有报文源地址与绑定锚匹配时才可以转发。" ] }, { "id": 93891, "question": "简述SAVA-P的基本工作原理。", "options": [], "answer": [ "SAVA-P的基本思路是路由器通过发送探测报文,探测域内转发路径,沿途路由器根据收到的探测报文生成<源前缀和入接口>的对应关系,也就是SAV表。" ] }, { "id": 93892, "question": "在甲乙双方利用数字证书进行签名的场景下,甲方使用( )完成签名,乙方使用( )验证签名。", "options": [ "A. 甲方的私钥、甲方的私钥", "B. 甲方的私钥、甲方的公钥", "C. 甲方的公钥、乙方的公钥", "D. 乙方的公钥、乙方的私钥" ], "answer": [ "B. 甲方的私钥、甲方的公钥" ] }, { "id": 93893, "question": "PKI中,CA的核心功能是( )。", "options": [ "A. 颁发及撤销数字证书", "B. 提供面对面的证书业务服务", "C. 完成申请者的身份审核", "D. 记录用户信息" ], "answer": [ "A. 颁发及撤销数字证书" ] }, { "id": 93894, "question": "下列关于以用户为中心的信任体系的说法错误的是( )。", "options": [ "A. 每个用户都自签名一个证书", "B. 每个证书中可通过证明列表包含其他用户的签名", "C. 高度依赖于根CA", "D. 用户本身可以作为 CA" ], "answer": [ "C. 高度依赖于根CA" ] }, { "id": 93895, "question": "以CA为中心的PKI存在的一个严重问题是单点信任问题,其导致的最大威胁是( )。", "options": [ "A. CA之间的去中心化性能降低", "B. 用户可以立即识别出该CA被攻击", "C. 一旦CA的公钥公布后,攻击者能够利用CA的公钥发布恶意证书", "D. 一旦CA的私钥被泄露,攻击者就能利用CA的私钥发布恶意证书" ], "answer": [ "D. 一旦CA的私钥被泄露,攻击者就能利用CA的私钥发布恶意证书" ] }, { "id": 93896, "question": "客户端使用HTTPS协议时,为了提高双方建立SSL连接时的安全能力,可以为HTTPS客户端内置( ),浏览器可以基于本地证书验证服务器证书,保证用户的安全登录及通信隐私。", "options": [ "A. 浏览器公钥", "B. 浏览器信任的CA颁发的证书", "C. 浏览器信任的CA私钥", "D. 浏览器厂商证书" ], "answer": [ "B. 浏览器信任的CA颁发的证书" ] }, { "id": 93897, "question": "RPKI的主要思路是将每个AS号与其对应的IP地址块进行绑定,即完成( )。", "options": [ "A. 路由源授权", "B. 路径授权", "C. 公私钥绑定", "D. AS所宣告路由(AS path)的验证" ], "answer": [ "A. 路由源授权" ] }, { "id": 93898, "question": "RPKI部署非常缓慢最主要的原因是( )。", "options": [ "A. 存在一定开销,且严格的路由源授权会导致ISP损失流量", "B. RPKI对路由源的认证能力存在不足", "C. RPKI没有采用加密传输数据", "D. 数据面传输数据并不需要RPKI提供的路由源认证" ], "answer": [ "A. 存在一定开销,且严格的路由源授权会导致ISP损失流量" ] }, { "id": 93899, "question": "Web信任模型以Web浏览器预置的( )为信任起点。", "options": [ "A. 多个子CA", "B. 层次化信任传递路径", "C. 单个根CA", "D. 多个根CA" ], "answer": [ "D. 多个根CA" ] }, { "id": 93900, "question": "通过“数字信封”协商对称密钥时,发送方生成一个密钥作为对称密钥,用接收方的公钥加密该对称密钥,接收方用( )解密被封装的对称密钥。", "options": [ "A. 接收方的公钥", "B. 发送方的公钥", "C. 接收方的私钥", "D. 发送方的私钥" ], "answer": [ "C. 接收方的私钥" ] }, { "id": 93901, "question": "PKI中,用户与安全服务的通信采取SSL等安全信道。以确保通信过程安全,因此,用户申请证书之前,需要获取( )。", "options": [ "A. 安全服务器的证书", "B. 安全服务器的私钥", "C. CA公钥", "D. CA证书" ], "answer": [ "A. 安全服务器的证书" ] }, { "id": 93902, "question": "PKI中的CA制作与分发的数字证书主要包含( )。", "options": [ "A. 用户公钥", "B. 数字签名", "C. CA私钥", "D. 用户私钥" ], "answer": [ "A. 用户公钥", "B. 数字签名" ] }, { "id": 93903, "question": "X.509证书格式主要包括( )。", "options": [ "A. X.509版本号、CA编号、签名算法", "B. 用户私钥、CA公钥", "C. 颁发者、有效期、主体名", "D. 主体的公钥信息、拓展信息和签名" ], "answer": [ "A. X.509版本号、CA编号、签名算法", "C. 颁发者、有效期、主体名", "D. 主体的公钥信息、拓展信息和签名" ] }, { "id": 93904, "question": "下列关于PKI中层次信任模型的描述正确的是( )。", "options": [ "A. PKI以中心化方式管理、掌握用户的身份数据", "B. 是一个以主、从CA关系为基础建立的分级PKI结构", "C. 也称为分级信任模型", "D. 是一种CA间可以相互认证的网状信任模型" ], "answer": [ "B. 是一个以主、从CA关系为基础建立的分级PKI结构", "C. 也称为分级信任模型" ] }, { "id": 93905, "question": "甲方和乙方拥有对方数字证书的前提下,下列关于利用数字证书进行的操作描述正确的是( )。", "options": [ "A. 甲方使用乙方的公钥进行加密,乙方使用自己的私钥完成解密,整个过程无需甲乙双方交互密钥信息", "B. 甲方使用自己的私钥完成签名,乙方使用甲方证书中的公钥验证签名", "C. 甲方使用自己的私钥进行签名,并使用乙方的公钥进行加密,乙方用自己的私钥解密密文,使用甲方证书中的公钥验证甲方的数字签名", "D. 甲方使用自己的公钥进行加密,乙方使用自己的私钥完成解密,整个过程无需甲乙双方交互密钥信息" ], "answer": [ "A. 甲方使用乙方的公钥进行加密,乙方使用自己的私钥完成解密,整个过程无需甲乙双方交互密钥信息", "B. 甲方使用自己的私钥完成签名,乙方使用甲方证书中的公钥验证签名", "C. 甲方使用自己的私钥进行签名,并使用乙方的公钥进行加密,乙方用自己的私钥解密密文,使用甲方证书中的公钥验证甲方的数字签名" ] }, { "id": 93906, "question": "下列属于PKI中CA的职能的是( )。", "options": [ "A. 颁发证书", "B. 注销证书", "C. 存储证书和证书状态信息", "D. 恢复及更新密钥" ], "answer": [ "A. 颁发证书", "B. 注销证书", "D. 恢复及更新密钥" ] }, { "id": 93907, "question": "与基于CA信任体系的中心化PKI不同,以用户为中心的信任体系具有以下特点( )。", "options": [ "A. 基于“信任网”(Web of Trust),是去中心化的", "B. 不需要CA为用户颁发证书", "C. 用户与用户之间形成一个网状的信任结构", "D. 用户本身可以作为 CA签署其他实体的公钥,签署后其余用户必须信任" ], "answer": [ "A. 基于“信任网”(Web of Trust),是去中心化的", "B. 不需要CA为用户颁发证书", "C. 用户与用户之间形成一个网状的信任结构" ] }, { "id": 93908, "question": "PKI中,CA在数字证书颁发过程中主要存在以下安全隐患:( )。", "options": [ "A. 由于配置或操作失误,误发证书", "B. 恶意颁发证书", "C. 通过提高网站身份认证成本推广证书部署", "D. 钓鱼网站通过仅验证域名的DV SSL证书欺骗用户" ], "answer": [ "A. 由于配置或操作失误,误发证书", "B. 恶意颁发证书", "D. 钓鱼网站通过仅验证域名的DV SSL证书欺骗用户" ] }, { "id": 93909, "question": "PKI中,CA需要处理的证书变更信息主要由以下原因导致( )。", "options": [ "A. CA公钥被盗", "B. 用户私钥泄露", "C. 用户需要更换密钥", "D. 用户身份信息发生变化" ], "answer": [ "B. 用户私钥泄露", "C. 用户需要更换密钥", "D. 用户身份信息发生变化" ] }, { "id": 93910, "question": "以CA为中心的PKI环境主要存在以下问题:( )。", "options": [ "A. 单点信任问题", "B. 证书状态管理机制存在开销、延时及用户信息泄露问题", "C. 部分CA规模非常庞大,一旦对其证书撤销将会造成大范围的网站无法连接", "D. 无法实现层次化的验证结构" ], "answer": [ "A. 单点信任问题", "B. 证书状态管理机制存在开销、延时及用户信息泄露问题", "C. 部分CA规模非常庞大,一旦对其证书撤销将会造成大范围的网站无法连接" ] }, { "id": 93911, "question": "以用户为中心的PKI因为消除了对CA的依赖,每个用户都可以自签名证书并收集他人的签名来提升自己证书的可信性,从而避免了证书申请及后续维护所需要向CA缴纳的费用,但仍然存在以下问题:( )。", "options": [ "A. 缺乏激励机制的情况下,新用户难以有效获取足够多的老用户签名信任", "B. 用户的密钥丢失或撤销后,证书状态信息很难迅速传播出去", "C. 与以CA为中心的中心化PKI中的单点信任问题基本一致", "D. 用户维护证书状态成本远高于向CA缴纳的费用" ], "answer": [ "A. 缺乏激励机制的情况下,新用户难以有效获取足够多的老用户签名信任", "B. 用户的密钥丢失或撤销后,证书状态信息很难迅速传播出去" ] }, { "id": 93912, "question": "典型的PKI体系由哪几部分组成?试举例说明用户通过PKI申请证书的过程。", "options": [], "answer": [ "PKI体系通常由用户、证书认证中心(CA)、证书注册机构(Registration Authority,RA) 和证书数据库四部分组成。如用户example.org申请数字证书,它首先向RA发送一个证书注册申请。RA受理用户提出的证书注册申请,审核通过后向CA提出证书请求,CA创建证书,并存储证书信息于数据库,方便后续的查询。" ] }, { "id": 93913, "question": "简述PKI体系中CA的职能,试举例说明在实际中CA如何实现其职能。", "options": [], "answer": [ "在PKI体系中公认的、值得信赖的且公正的第三方机构,即为负责颁发及撤销公钥证书的CA。颁发及撤销数字证书是CA的核心功能,具体来说,CA的职能包括用户注册、颁发证书、注销证书、恢复及更新密钥等。\n实际中,在CA收到用户申请数字证书的请求后,需要认证申请者的真实身份。为实现CA的职能,为PKI中管理的用户颁发证书,在验证用户身份的基础上,CA用自己的私钥对证书内容签名,证书内容包括用户的公钥和其他信息,绑定在一起用于验证用户的身份。除此之外,CA还要负责用户证书有效期管理,即登记和发布证书所处的状态。比如,域名(example.org)向CA申请数字证书,CA首先验证获得证书需要的域名(example.org)是否属于该用户。通过验证后,CA把申请者的公钥、身份信息、数字证书的有效期等信息作为消息原文,生成哈希摘要,并用CA的私钥加密进行签名。" ] }, { "id": 93914, "question": "以CA为中心的PKI信任模型主要有哪几种?", "options": [], "answer": [ "PKI信任模型是为不同用户群体的CA之间建立信任的机制,包括CA间信任关系的建立和完成证书验证的路径。以CA为中心的PKI信任模型主要包括以下几类:\n(1)单CA信任模型。\n(2)层次信任模型。\n(3)分布式信任模型。\n(4)桥CA信任模型。\n(5)Web信任模型。" ] }, { "id": 93915, "question": "以CA为中心的PKI可能存在哪些安全问题?", "options": [], "answer": [ "以CA为中心的PKI环境依然存在着以下问题:\n(1)单点信任问题。\n目前大部分的用户都只向少数几个服务器申请证书注册,证书注册信息过于集中,存在着单点信任问题。\n(2)证书状态管理机制存在开销、延时及用户信息泄露问题。\n证书撤销列表规模越来越大,对用户造成了很大的下载开销;通过服务器查询方式虽然避免了下载撤销列表的开销,但是却要向第三方查询,不仅会引入一轮响应等待延时,还会泄露用户站点访问信息。\n(3)对大型CA难以形成有效的管理。\n由于部分CA规模非常庞大,以至于一旦对其证书撤销将会造成大范围的网站无法连接;因此很难对这些CA的过失行为进行惩罚,致使部分CA自身的安全性存疑。" ] }, { "id": 93916, "question": "数字证书颁发过程中可能遇到哪些安全问题?", "options": [], "answer": [ "CA在数字证书颁发过程中主要存在以下安全问题:\n(1)误发证书。\n由于配置或操作失误,CA有可能向错误的用户颁发证书。由于用户对CA是完全信任的,这种信任使得用户不会怀疑证书的正确性,从而引起安全问题。 \n(2)恶意颁发证书。\nCA被操控或私钥被盗时,可能颁布虚假证书,产生巨大的危害。 \n(3)钓鱼网站证书。\n由于网站身份认证成本较高,导致证书应用推广进程缓慢。DV SSL证书对验证内容进行了简化,仅需验证域名,证书仅用于数据传输加密。但这种方式可以被不法分子利用,通过钓鱼网站仿冒真实网站来欺骗消费者。" ] }, { "id": 93917, "question": "以下哪个协议可用于时钟同步( )。", "options": [ "A. Paxos协议", "B. NTP协议", "C. Raft协议", "D. PBFT协议" ], "answer": [ "B. NTP协议" ] }, { "id": 93918, "question": "、在解决拜占庭将军问题的口头消息协议中,若要容忍6个叛徒,则包括叛徒在内需要至少多少个将军?( )。", "options": [ "A. 7", "B. 13", "C. 19", "D. 31" ], "answer": [ "C. 19" ] }, { "id": 93919, "question": "在解决拜占庭将军问题的签名消息协议中,若要容忍4个叛徒,并且要求共识在两回合交互之内完成,则包括叛徒在内需要至少多少个将军?( )", "options": [ "A. 7", "B. 13", "C. 19", "D. 31" ], "answer": [ "B. 13" ] }, { "id": 93920, "question": "基于时间戳的重放攻击预防方案中,存在哪些特征( )。", "options": [ "A. 维护开销大", "B. 要求精确时钟同步", "C. 存在受攻击的时间窗口", "D. 要求粗略的时钟同步" ], "answer": [ "A. 维护开销大" ] }, { "id": 93921, "question": "如何确保分布式事务的一致性( )。", "options": [ "A. 引入协调者", "B. 分布式锁", "C. 两阶段提交", "D. 引入冗余备份" ], "answer": [ "C. 两阶段提交" ] }, { "id": 93922, "question": "如何确保分布式事务的隔离性( )。", "options": [ "A. 引入协调者", "B. 分布式锁", "C. 两阶段提交", "D. 引入冗余备份" ], "answer": [ "B. 分布式锁" ] }, { "id": 93923, "question": "分布式系统中的CAP定理包含( )。", "options": [ "A. 一致性", "B. 原子性", "C. 可用性", "D. 分区容错性" ], "answer": [ "A. 一致性", "C. 可用性", "D. 分区容错性" ] }, { "id": 93924, "question": "以下哪些特性是BASE准则所要求的( )。", "options": [ "A. 基本可用性", "B. 稳定性", "C. 最终一致性" ], "answer": [ "A. 基本可用性", "C. 最终一致性" ] }, { "id": 93925, "question": "以下哪些方案能防御重放攻击?( )", "options": [ "A. TCP协议", "B. UDP协议", "C. 时间戳机制", "D. 随机数机制" ], "answer": [ "C. 时间戳机制", "D. 随机数机制" ] }, { "id": 93926, "question": "以下哪些特性是ACID所要求的( )。", "options": [ "A. 可用性", "B. 原子性", "C. 一致性", "D. 隔离性" ], "answer": [ "B. 原子性", "C. 一致性", "D. 隔离性" ] }, { "id": 93927, "question": "以下哪些角色是Paxos协议中所定义的( )。", "options": [ "A. 提议者", "B. 接受者", "C. 协调者", "D. 候选者" ], "answer": [ "A. 提议者", "B. 接受者" ] }, { "id": 93928, "question": "以下哪些角色是Raft协议中所定义的( )。", "options": [ "A. 提议者", "B. 接受者", "C. 领导者", "D. 候选者" ], "answer": [ "C. 领导者", "D. 候选者" ] }, { "id": 93929, "question": "以下哪些选项是基于角色的访问控制模型的组成部分( )。", "options": [ "A. 用户", "B. 角色", "C. 权限", "D. 被访问者" ], "answer": [ "A. 用户", "B. 角色", "C. 权限" ] }, { "id": 93930, "question": "基于属性的访问控制模型中,引入了以下哪些要素?( )", "options": [ "A. 策略实施点", "B. 策略信息点", "C. 策略储存点", "D. 策略执行点" ], "answer": [ "A. 策略实施点", "B. 策略信息点", "D. 策略执行点" ] }, { "id": 93931, "question": "、基于信任的访问控制模型中,信任根据获取渠道的不同可以分为( )。", "options": [ "A. 基本信任", "B. 直接信任", "C. 间接信任", "D. 推荐信任" ], "answer": [ "A. 基本信任", "B. 直接信任", "D. 推荐信任" ] }, { "id": 93932, "question": "以下哪些阶段是PBFT协议中的( )", "options": [ "A. 预准备阶段", "B. 准备阶段", "C. 预确认阶段", "D. 确认阶段" ], "answer": [ "A. 预准备阶段", "B. 准备阶段", "D. 确认阶段" ] }, { "id": 93933, "question": "在基于时间戳的重放攻击预防方案中,存在哪些特征( )。", "options": [ "A. 维护开销大", "B. 要求精确时钟同步", "C. 存在受攻击的时间窗口", "D. 要求粗略的时钟同步" ], "answer": [ "B. 要求精确时钟同步", "C. 存在受攻击的时间窗口" ] }, { "id": 93934, "question": "P2P网络的路由机制包含哪些形式( )。", "options": [ "A. 有结构的路由表机制", "B. 无结构的广播洪泛机制", "C. 分布式的路由机制", "D. 中心化的路由机制" ], "answer": [ "A. 有结构的路由表机制", "B. 无结构的广播洪泛机制" ] }, { "id": 93935, "question": "以下哪些方案有助于降低P2P网络被日蚀攻击的风险( )。", "options": [ "A. 选择少部分权威节点作为邻居", "B. 增加邻居节点的个数", "C. 减少邻居节点个数", "D. 采用分层的架构" ], "answer": [ "A. 选择少部分权威节点作为邻居", "B. 增加邻居节点的个数" ] }, { "id": 93936, "question": "以下哪些说明是网络时间协议NTP的特征( )。", "options": [ "A. 任意两个节点间都需要相互进行一次时间同步", "B. 采用分层的架构", "C. 引入身份认证机制确保时间源的权威性", "D. 不以单一时间服务器为基准" ], "answer": [ "B. 采用分层的架构", "C. 引入身份认证机制确保时间源的权威性" ] }, { "id": 93937, "question": "什么是重放攻击?请简要介绍一种重放攻击的防御方式。", "options": [], "answer": [ "重放攻击是指攻击者通过监听客户端发往服务端的数据,然后将其原封不 动重新发送给服务端,从而触发服务端多次执行同一条指令。防御重放攻击有以下三种方式:\n时间戳机制:发送方在每次发送 请求消息时可以附带一个时间戳t0;接收方在收到消息后通过对比时间戳与本地时间获得一个时间差,然后判断该时间差是否小于一个允许值 δ;若是则认为该消息合法,否则将其视作重放消息。\n随机数机制:消息发送方维护一个随机数池,确保每次取出的随机数都不一样,并为每次发送的消息附带上一个新的随机数;接收方则维护一个随机数日志,存储每 个来自发送方消息的随机数;当接收方收到新的消息时,判断其中的随机数是 否已在日志中存储;若未存储则认为该消息合法,否则将其视作重放消息。\n时间戳与随机数相结合:消息发送方维护一个随机数池,其中随机数的数量能够确保在任意时间窗口 δ' 内不重复;发送方为每次发送的 消息附带上本地时间戳以及一个随机数,当随机数用完时可以复用之前的随机 数;接收方则存储最近 δ 时间内来自发送方消息的随机数;当接收方收到消息 时,若其中的随机数未在日志中存储且本地时间与时间戳的差值不超过 δ,则 认为该消息合法,否则将其视作重放消息。" ] }, { "id": 93938, "question": "在Quorum机制中,设计法定人数q时需要满足安全性准则和有效性准则,请简述这两个准则。", "options": [], "answer": [ "一致性准则: 对于任意两个至少包含 q 个节点的集合,它们之间的交集 必须至少包含一个正确节点;\n有效性准则: q不能超过正确节点的数量。" ] }, { "id": 93939, "question": "简述Cristian时间同步算法的流程", "options": [], "answer": [ "客户端发送一个时间同步的消息给时间服务器 S,并附带上本地时间t;时间服务器 S 收到该请求后将返回一个本地时间t;客户端收到回应后,通过此时的本地时间t可以获得消息的往返延时 t-t,因此可以预测消息的传播延时为(t-t)/2,据此可以将本地时间设置为 t+(t-t)/2,从而完成与时间服务器S 的同步。" ] }, { "id": 93940, "question": "说明为什么口头消息协议中三将军问题无解", "options": [], "answer": [ "可以举例进行说明,以下图为例进行说明:\n(1)当将军是叛徒时,副官 1 和副官 2 都是忠诚的,将军向副官 1 下达攻击命令但是 向副官 2 下达撤退命令,而副官 2 告诉副官 1 他收到的命令是撤退,该情况下,副官 1 收到了将军的攻击指令以及副官 2 的撤退指令;\n(2)在图中的第二种情形下,副官 2 是叛徒,将军和副官 1 都是忠诚的,将军向副官 1 和副官 2 发 送的命令都是攻击,但是副官 2 却告诉副官 1 自己收到的命令是撤退,该情况 下,副官 1 收到了来自将军的攻击指令以及来自副官 2 的撤退指令。\n从上面两种情况分析中可以看到,在 3 个将军其中有一个是叛徒的情况下,存在两种不同的情形(将军是叛徒和副官 2 是叛徒)使得副官 1 所接收到的指 令形式完全一样,因此副官 1 无法判断自己身处何种情形。\n\n" ] }, { "id": 93941, "question": "Raft协议的Leader选举过程中,假设网络没有故障,所有发送的消息都顺利到达,什么情况下会导致leader选举失败?如何解决这个问题。", "options": [], "answer": [ "当多个节点同时参与Leader选举导致分票,任意节点都没拿到超过一半的投票时,此轮竞选失败;为了解决这个问题,每次竞选失败后,节点随机等待一个时间然后再参与下一轮竞选,从而避免多个节点同时竞选导致分票。" ] }, { "id": 93942, "question": "应用安全,一般指涉及互联网应用的( )和( )的安全问题。", "options": [ "A. 相关协议", "B. 软件系统", "C. 操作规范", "D. 使用方法" ], "answer": [ "A. 相关协议", "B. 软件系统" ] }, { "id": 93943, "question": "以下哪条命令有可能造成SQL注入攻击:", "options": [ "A. SELECT * FROM user WHERE username=‘admin’ ’– AND psw=‘password’", "B. SELECT * FROM user WHERE username=‘admin’ AND psw=‘password’", "C. SELECT * FROM users WHERE user_id = $user_id", "D. SELECT * FROM users WHERE user_id = 1234; DELETE FROM users" ], "answer": [ "B. SELECT * FROM user WHERE username=‘admin’ AND psw=‘password’", "D. SELECT * FROM users WHERE user_id = 1234; DELETE FROM users" ] }, { "id": 93944, "question": "云计算是一种通过网络提供按需可动态伸缩的廉价计算服务。它具有大规模、虚拟化、高可用性和扩展性、按需服务和安全等特点。通常它的服务类型分为哪几类:", "options": [ "A. 基础设施即服务(Infrastructure as a Service, IaaS)", "B. 平台即服务(Platform as a Service, PaaS)", "C. 软件即服务(Software as a Service, SaaS)", "D. 数据即服务(Data as a Service, DaaS)" ], "answer": [ "A. 基础设施即服务(Infrastructure as a Service, IaaS)", "B. 平台即服务(Platform as a Service, PaaS)", "C. 软件即服务(Software as a Service, SaaS)" ] }, { "id": 93945, "question": "网络应用的攻击主要目标有哪两个:", "options": [ "A. 拒绝服务", "B. 信息泄露", "C. 网络瘫痪", "D. 线路损坏" ], "answer": [ "A. 拒绝服务", "B. 信息泄露" ] }, { "id": 93946, "question": "XSS 攻击有哪些:", "options": [ "A. 反射型XSS", "B. 存储型XSS", "C. 跳跃型XSS", "D. 点击型XSS" ], "answer": [ "A. 反射型XSS", "B. 存储型XSS" ] }, { "id": 93947, "question": "完成 CSRF 攻击必须要有三个条件( )", "options": [ "A. 用户已经登录了信任网站 A,并在本地生成了 Cookie;", "B. 在用户没有登出信任网站 A 的情况下(也就是 Cookie 生效的情况下), 访问了恶意攻击者提供的引诱危险网站 B(危险 B 网站要求访问 A);", "C. 网站 A 没有采用任何 CSRF 防御措施。", "D. 网站 B没有采用任何 CSRF 防御措施" ], "answer": [ "A. 用户已经登录了信任网站 A,并在本地生成了 Cookie;", "B. 在用户没有登出信任网站 A 的情况下(也就是 Cookie 生效的情况下), 访问了恶意攻击者提供的引诱危险网站 B(危险 B 网站要求访问 A);", "C. 网站 A 没有采用任何 CSRF 防御措施。" ] }, { "id": 93948, "question": "常见的社交网络安全问题包括( )", "options": [ "A. 数字档案收集;", "B. 运维数据收集;", "C. 垃圾信息传播。", "D. 女巫攻击(Sybil 攻击)" ], "answer": [ "A. 数字档案收集;", "B. 运维数据收集;", "C. 垃圾信息传播。", "D. 女巫攻击(Sybil 攻击)" ] }, { "id": 93949, "question": "云计算的特点( )", "options": [ "A. 大规模、虚拟化;", "B. 高可用性和扩展性;", "C. 按需服务。", "D. 网络安全" ], "answer": [ "A. 大规模、虚拟化;", "B. 高可用性和扩展性;", "C. 按需服务。", "D. 网络安全" ] }, { "id": 93950, "question": "云计算安全攻击有哪些( )", "options": [ "A. 虚拟机逃逸;", "B. 提权攻击;", "C. 侧信道攻击。", "D. XSS攻击" ], "answer": [ "A. 虚拟机逃逸;", "B. 提权攻击;", "C. 侧信道攻击。" ] }, { "id": 93951, "question": "应用安全的共性特征包括( )", "options": [ "A. 资源有限;", "B. 资源共享;", "C. 系统漏洞。", "D. 操作错误" ], "answer": [ "A. 资源有限;", "B. 资源共享;", "C. 系统漏洞。" ] }, { "id": 93952, "question": "如何预防撞库攻击?( )", "options": [ "A. 强制用户密码的强度", "B. 定期强制用户更换密码", "C. 在账户相关接口加强人机防控策略", "D. 重要业务流程采用二次验证" ], "answer": [ "A. 强制用户密码的强度", "B. 定期强制用户更换密码", "C. 在账户相关接口加强人机防控策略", "D. 重要业务流程采用二次验证" ] }, { "id": 93953, "question": "以下关于网络钓鱼的说法中,正确的是?( )", "options": [ "A. 网络钓鱼融合了伪装、欺骗等多种攻击方式", "B. 网络钓鱼与web服务没有关系", "C. 典型对网络钓鱼攻击都将被攻击者引诱到一个恶意的网站中", "D. 网络钓鱼是“社会工程攻击”的一种形式" ], "answer": [ "A. 网络钓鱼融合了伪装、欺骗等多种攻击方式", "C. 典型对网络钓鱼攻击都将被攻击者引诱到一个恶意的网站中", "D. 网络钓鱼是“社会工程攻击”的一种形式" ] }, { "id": 93954, "question": "以下关于物联网安全的说法中,正确的是?( )", "options": [ "A. 安全体系结构复杂", "B. 涵盖广泛的安全领域", "C. 物联网安全机制已经成熟健全", "D. 有别于传统的信息安全" ], "answer": [ "A. 安全体系结构复杂", "B. 涵盖广泛的安全领域", "D. 有别于传统的信息安全" ] }, { "id": 93955, "question": "物联网感知层遇到的安全挑战有( )", "options": [ "A. 网络节点被恶意控制", "B. 感知信息被非法获取", "C. 感知节点被标实", "D. 被钓鱼攻击" ], "answer": [ "A. 网络节点被恶意控制", "B. 感知信息被非法获取", "C. 感知节点被标实" ] }, { "id": 93956, "question": "移动应用安全分为哪几层( )", "options": [ "A. 源代码层", "B. 应用分发层", "C. 数据链路层", "D. 终端检测层" ], "answer": [ "A. 源代码层", "B. 应用分发层", "D. 终端检测层" ] }, { "id": 93957, "question": "应用安全问题的本质原因有哪些?", "options": [], "answer": [ "总体来说,攻击者想要实现的目标有两个:一是阻断网络应用提供正常服务;二 是攻击者从网络应用越权获取不该得到的服务,前者表现为拒绝服务,使得应该提供服务的网络应用失去服务能力;后者则对应了形形色色的信息泄露,攻击者从网络应用获取了不应获取的服务。一是拒绝服务,二是信息泄露。达到这种目的需要利用当前网络应用技术 和设备存在的系统漏洞(网络协议栈、物理服务器等)。\n言之有理即可。" ] }, { "id": 93958, "question": "应用安全基本防范原理有哪些?", "options": [], "answer": [ "1. 身份认证与信任管理;2. 隐私保护;3. 应用安全监控防御;" ] }, { "id": 93959, "question": "应用安全发展趋势有哪些?", "options": [], "answer": [ "人工智能(AI)使能的智能检测系统和海量应用场景下的用户隐私保护" ] }, { "id": 93960, "question": "常见的Web安全漏洞有哪些?简要说明它们的攻击原理。", "options": [], "answer": [ "XSS 攻击、CSRF 攻击、SQL 注入攻击" ] }, { "id": 93961, "question": "CDN 的作用是什么?潜在的安全风险有哪些?", "options": [], "answer": [ "CDN 的全称是 Content Delivery Network,即内容分发网络。CDN 是由分布在不同地理位置的服务器集群组成的网络系统,目标是帮助其客户网站实现负载均衡、降低网络延迟、提升用户体验。如果一个网站托管在 CDN 上,网站用户总是从距离自己最近的 CDN 节点快速地获取缓存内容;当用户请求的内容没有缓存,CDN 节点会将该请求转发到源站服务器,以获取目标文件内容并就地缓存。除了负载均衡和缓存加速,通过 CDN 的分布式架构,访问用户从就近边缘节点获取内容,能够隐藏客户网站的实际 IP 地址,并为其提供 DDoS 攻击保护。" ] }, { "id": 93962, "question": "人工智能元年一般被认为是:", "options": [ "A. 1944年", "B. 1956年", "C. 1982年", "D. 2006年" ], "answer": [ "B. 1956年" ] }, { "id": 93963, "question": "2016年由美国社交网络服务公司Facebook推出的深度学习框架的名称是( )。", "options": [ "A. Theano;", "B. PyTorch;", "C. Caffe;", "D. Keras;" ], "answer": [ "B. PyTorch;" ] }, { "id": 93964, "question": "2018年,中国信息通信研究院安全研究所发布了《人工智能安全白皮书》,将人工智能安全风险分为六个方面。以下不属于这六个方面的是( )", "options": [ "A. 网络安全风险", "B. 算法安全风险", "C. 数据安全风险", "D. 管理安全风险" ], "answer": [ "D. 管理安全风险" ] }, { "id": 93965, "question": "以下那个不属于深度学习框架( )", "options": [ "A. TensorFlow", "B. PyTorch", "C. Jittor", "D. Numpy" ], "answer": [ "D. Numpy" ] }, { "id": 93966, "question": "黑盒攻击往往利用深度学习模型的( )", "options": [ "A. 可解释性", "B. 迁移性", "C. 鲁棒性", "D. 保密性" ], "answer": [ "B. 迁移性" ] }, { "id": 93967, "question": "人工智能比较常见的应用领域包括( )", "options": [ "A. 计算机视觉", "B. 网络安全", "C. 自然语言处理", "D. 生物医药" ], "answer": [ "A. 计算机视觉", "B. 网络安全", "C. 自然语言处理", "D. 生物医药" ] }, { "id": 93968, "question": "利用深度学习框架自身漏洞造成的攻击形式有( )", "options": [ "A. 拒绝服务攻击", "B. 中间人攻击", "C. 堆溢出", "D. 窃听" ], "answer": [ "A. 拒绝服务攻击", "C. 堆溢出" ] }, { "id": 93969, "question": "提升模型可解释性的方法包括( )", "options": [ "A. 使用可解释的模型", "B. 寻找合适的可解释性方法对模型做出解释", "C. 对模型进行对抗训练", "D. 使用复杂的深层网络模型" ], "answer": [ "A. 使用可解释的模型", "B. 寻找合适的可解释性方法对模型做出解释" ] }, { "id": 93970, "question": "FGSM(Fast Gradient Sign Method)算法是一种( )", "options": [ "A. 目标攻击算法", "B. 无目标攻击算法", "C. 白盒攻击算法", "D. 黑盒攻击算法" ], "answer": [ "B. 无目标攻击算法", "C. 白盒攻击算法" ] }, { "id": 93971, "question": "因为在深度学习领域的杰出贡献而共同获得图灵奖,被并称为深度学习“三巨头”的学者是( )。", "options": [ "A. Yoshua Bengio;", "B. Geoffery Hinton;", "C. Yann LeCun;", "D. Andrew Ng;" ], "answer": [ "A. Yoshua Bengio;", "B. Geoffery Hinton;", "C. Yann LeCun;" ] }, { "id": 93972, "question": "人工智能算法的局限性包括( )", "options": [ "A. 数据局限性", "B. 成本局限性", "C. 伦理局限性", "D. 偏见局限性" ], "answer": [ "A. 数据局限性", "B. 成本局限性", "C. 伦理局限性", "D. 偏见局限性" ] }, { "id": 93973, "question": "对抗攻击算法难以诱导模型将对抗样本分类到某一特定类别,因此属于无目标攻击。", "options": [], "answer": [ "0" ] }, { "id": 93974, "question": "可解释性模型包括决策树模型、逻辑回归模型等。", "options": [], "answer": [ "1" ] }, { "id": 93975, "question": "模型可视化技术有助于提升模型的可解释性和鲁棒性。", "options": [], "answer": [ "1" ] }, { "id": 93976, "question": "不公正的数据集会将人类世界的偏见带入深度学习模型中", "options": [], "answer": [ "1" ] }, { "id": 93977, "question": "开发人工智能算法的经济开销主要体验在收集数据和训练模型上,模型训练完成就不会有经济投入了", "options": [], "answer": [ "0" ] }, { "id": 93978, "question": "我国现有法律法规的适用主体也包括机器人和人工智能模型", "options": [], "answer": [ "0" ] }, { "id": 93979, "question": "卷积神经网络一般包括:卷积层、___和全连接层", "options": [], "answer": [ "池化层" ] }, { "id": 93980, "question": "算法安全层面,从网络结构是否公开透明的角度,可以将攻击分为___和___;从攻击类别是否定向的维度,可以将攻击分为目标攻击和___", "options": [], "answer": [ "黑盒攻击", "白盒攻击", "无目标攻击" ] }, { "id": 93981, "question": "已经过期、产生错误或者对业务没有意义的数据被称为___", "options": [], "answer": [ "脏数据" ] }, { "id": 93982, "question": "1982年Hopfield神经网络提出的全新的神经网络的训练方法被称为___。请填空。", "options": [], "answer": [ "反向传播/backpropagation" ] }, { "id": 93983, "question": "人工智能算法的基础平台和常用操作被统称为___。请填空。", "options": [], "answer": [ "深度学习框架" ] }, { "id": 93984, "question": "CVE-2020-5215揭露出TensorFlow在1.15.2版本和2.0.1版本之前,如果开发者将Python中的字符串string转换为___格式,将会导致___模式下的分段错误。请填空。", "options": [], "answer": [ "tf.float16", "Eager" ] }, { "id": 93985, "question": "CVE-2017-12852 指出NumPy 1.13.1 及之前的版本中的____函数存在安全漏洞,该漏洞源于函数缺少对输入数据的验证,当输入的需要填充的array 为空列表或者numpy.ndarray 类型时,该函数会陷入无限循环,攻击者可以利用该漏洞造成拒绝服务(DoS)攻击。请填空。", "options": [], "answer": [ "numpy.pad" ] }, { "id": 93986, "question": "CVE-2017-12597 指出OpenCV 在3.3 版本之前在使用___函数读取图像文件时,在utils.cpp 中的函数FillColorRow1 中会出现越界写入错误,导致堆溢出。请填空。", "options": [], "answer": [ "cv::imread" ] }, { "id": 93987, "question": "简要说明“图灵测试”的过程。", "options": [], "answer": [ "图灵测试是指如果一台机器能够与人类展开对话(通过电传设备)而不能被辨别出其机器身份,那么称这台机器具有智能。在测试过程中,测试者与被测试者(一个人和一台机器)隔开的情况下,通过一些装置(如键盘)向被测试者随意提问。进行多轮测试后,如果机器让平均每个测试者做出超过一定数量的误判,那么这台机器就通过了测试,并被认为具有人类智能。" ] }, { "id": 93988, "question": "开发和执行环境带给深度学习框架的漏洞有哪些?请具体说明。", "options": [], "answer": [ "第三方基础库带来的安全漏洞:拒绝服务攻击、堆溢出、整数溢出等;可移植软件容器带来的安全漏洞:节点劫持、部署后门容器、部署恶意容器、获得恶意代码执行机会等。" ] }, { "id": 93989, "question": "Keras框架的设计遵循了哪些原则?", "options": [], "answer": [ "用户友好、模块化、易扩展性、基于Python实现。" ] }, { "id": 93990, "question": "数据投毒攻击和对抗攻击的区别是什么?", "options": [], "answer": [ "最主要的区别:投毒攻击直接将恶意数据投入到训练集中,污染模型;对抗攻击则作用于模型的测试和使用阶段,攻击者根据参数已经固定的模型,使用特定算法制造对抗样本[合理即可]" ] }, { "id": 93991, "question": "简述PGD算法", "options": [], "answer": [ "PGD算法可以理解为迭代的FGSM算法,沿着梯度方向多步更新样本\n\n其中,xi(t)表示第t步迭代生成的对抗样本,clip(x)表示对x梯度裁剪。[合理即可]" ] } ]