APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
57.以下关于网络欺骗的描述中,不正确的是:

A、  Web 欺骗是一种社会工程攻击

B、 DNS 欺骗通过人侵网站服务器实现对网站内容的算改

C、 邮件欺骗可以远程登录邮件服务器的端口25

D、 采用双向绑定的方法可以有效阻止 ARP欺骗

答案:B

解析:解析:DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

信息系统安全题库
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-c6c0-c045-e675ef3ad602.html
点击查看题目
17.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-cc40-c045-e675ef3ad605.html
点击查看题目
152.应用代理防火墙的主要优点是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-bc38-c045-e675ef3ad600.html
点击查看题目
277.主动防御是新型的杀病毒技术,其原理是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-8370-c045-e675ef3ad600.html
点击查看题目
15.有《中华人民共和国网络安全法》规定的违法行为,依照有关法律、行政法规的规定记入信用档案,并予以公示。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-2c90-c045-e675ef3ad602.html
点击查看题目
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0ad0-c045-e675ef3ad601.html
点击查看题目
65.安全电子交易协议 SET 中采用的公钥密码算法是 RSA,采用的私钥密码算法是 DES,其所使用的 DES 有效密钥长度是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-bf40-c045-e675ef3ad600.html
点击查看题目
79.下列关于B10wfish算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4ef8-c045-e675ef3ad600.html
点击查看题目
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad609.html
点击查看题目
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-f6d0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

57.以下关于网络欺骗的描述中,不正确的是:

A、  Web 欺骗是一种社会工程攻击

B、 DNS 欺骗通过人侵网站服务器实现对网站内容的算改

C、 邮件欺骗可以远程登录邮件服务器的端口25

D、 采用双向绑定的方法可以有效阻止 ARP欺骗

答案:B

解析:解析:DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

分享
信息系统安全题库
相关题目
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。

A. 正确

B. 错误

解析:解析:DNS 欺骗首先是冒充城名服务器,然后把查询的 IP 地址设为攻击者的 IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-c6c0-c045-e675ef3ad602.html
点击查看答案
17.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-cc40-c045-e675ef3ad605.html
点击查看答案
152.应用代理防火墙的主要优点是:

A.  加密强度高

B.  安全控制更细化、更灵活

C.  安全服务的透明性更好

D.  服务对象更广泛

解析:解析:应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-bc38-c045-e675ef3ad600.html
点击查看答案
277.主动防御是新型的杀病毒技术,其原理是:

A.  根据特定的指令串识别病毒程序并阻止其运行

B.  根据特定的标志识别病毒程序并阻止其运行

C.  根据特定的行为识别病毒程序并阻止其运行

D.   根据特定的程序结构识别病毒程序并阻止其运行

解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-8370-c045-e675ef3ad600.html
点击查看答案
15.有《中华人民共和国网络安全法》规定的违法行为,依照有关法律、行政法规的规定记入信用档案,并予以公示。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第七十一条规定,有本法规定的违法行为的,依照有关法律、行政法规的规定记入信用档案,并予以公示。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-2c90-c045-e675ef3ad602.html
点击查看答案
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合

A.  4年1次

B.  3年1次

C.  1年1次

D.  2年1次

解析:解析:根据《中华人民共和国网络安全法》第三十八条的规定,关键信
总基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行1次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0ad0-c045-e675ef3ad601.html
点击查看答案
65.安全电子交易协议 SET 中采用的公钥密码算法是 RSA,采用的私钥密码算法是 DES,其所使用的 DES 有效密钥长度是:

A.   48比特

B.   56比特

C.  64 比特

D.  128比特

解析:解析:DES 分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。其中,使用密钥为64比特,实际使用56比特,另8比特用作奇偶校验。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-bf40-c045-e675ef3ad600.html
点击查看答案
79.下列关于B10wfish算法的描述中,正确的有:

A.  属于非对称算法

B.   运算速度较快

C.   密钥长度可变

D.  子密钥在加密时计算

E.  分组长度为56位

解析:解析:Blowfish 是 Bruce Schneier 设计的一种对称密码分组,具有快速、紧凑、简单、安全性可变等特点。该算法是一个可变密钥长度的分组密码算法,分组长度为64位。Blowfish 使用了大量的子密钥,这些密钥必须在加密及解密之间进行预计算。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4ef8-c045-e675ef3ad600.html
点击查看答案
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad609.html
点击查看答案
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.  使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.  如果没人攻击,蜜罐系统就变得毫无意义

D.  蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-f6d0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载