试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
单选题
)
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:

A、 重放攻击

B、 拒绝服务攻击

C、  反射攻击

D、 服务攻击

答案:B

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

试题通
信息系统安全题库
试题通
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad600.html
点击查看题目
58.根据《信息安全等级保护管理办法》的规定,新建信息系统在上线运营后确网定安全保护等级。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-53a0-c045-e675ef3ad603.html
点击查看题目
23.文件型病毒能够感染的 HTML 文件。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-d278-c045-e675ef3ad602.html
点击查看题目
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4340-c045-e675ef3ad602.html
点击查看题目
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-ab50-c045-e675ef3ad600.html
点击查看题目
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-bc38-c045-e675ef3ad601.html
点击查看题目
126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-1d00-c045-e675ef3ad603.html
点击查看题目
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-55c8-c045-e675ef3ad601.html
点击查看题目
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-edd0-c045-e675ef3ad604.html
点击查看题目
39.下面哪项不属于分布式数据库系统的特点:( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-ad88-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
试题通
信息系统安全题库

217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:

A、 重放攻击

B、 拒绝服务攻击

C、  反射攻击

D、 服务攻击

答案:B

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad600.html
点击查看答案
58.根据《信息安全等级保护管理办法》的规定,新建信息系统在上线运营后确网定安全保护等级。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第四十二条规定,已运行信息系统的运营、使用单位自本办法施行之日起180日内确定信息系统的安全保护等级;新建信息系统在设计、规划阶段确定安全保护等级。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-53a0-c045-e675ef3ad603.html
点击查看答案
23.文件型病毒能够感染的 HTML 文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-d278-c045-e675ef3ad602.html
点击查看答案
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:

A.  网闸

B.  入侵防御系统 IPS

C.  防病毒网关

D.  统一威胁管理UTM

E.   安全审计系统

解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4340-c045-e675ef3ad602.html
点击查看答案
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )

A.  特别重大

B.  重大

C.  较大

D.  一般

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-ab50-c045-e675ef3ad600.html
点击查看答案
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:

A.  机密性

B.  可用性

C.   完整性

D.  真实性

解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-bc38-c045-e675ef3ad601.html
点击查看答案
126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:

A.   IP源地址

B.  源端口

C.   IP目的地址

D.  协议

解析:解析:当防火墙在网络层实现信息过滤与控制时,主要是针对 TCP/IP协议中的E数据包头制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容:IP源地址,IP数据包的发送主机地址,IP目的地址,IP数据包的接收主机地址,协议。IP数据包中封装的协议类型,包括TCP、UDP或ICMP包等。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-1d00-c045-e675ef3ad603.html
点击查看答案
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A.  保护目标计算机系统

B.  确定电子证据

C.  手机电子数据、保护电子证据

D.  清除恶意代码

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-55c8-c045-e675ef3ad601.html
点击查看答案
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。

A. 正确

B. 错误

解析:解析:IP路由器的主要功能是实现网络与网络之间连接的桥梁连接不
同的网络。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-edd0-c045-e675ef3ad604.html
点击查看答案
39.下面哪项不属于分布式数据库系统的特点:( )

A.  分布式

B.  数据冗余

C.  数据分布性和逻辑整体性

D.  位置透明性和复制透明性

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-ad88-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载