试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
32.下列选项中,能有效防止重放攻击的是:

A、 签名机制

B、 时间戳机制

C、 加密机制

D、  压缩机制

答案:B

解析:解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。

试题通
信息安全网络攻防asy
试题通
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad604.html
点击查看题目
39.下面哪项不属于分布式数据库系统的特点:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad603.html
点击查看题目
44.IP互联网中的主机使用统一的物理地址表示法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad603.html
点击查看题目
14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad604.html
点击查看题目
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad602.html
点击查看题目
10. IPSec 属于网络层的安全解决方案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看题目
40.电子商务平台经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,修改内容应予以公示,公示开始应在实施前:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad601.html
点击查看题目
68.以下属于服务攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7cc8-c045-e675ef3ad600.html
点击查看题目
23.某地甲网络科技企业,未经许可提供电子认证服务,违法所得35万元,根据《中华人民共和国电子签名法》的规定,当地信息产业主管部门没收违法所得,并处罚款的数额符合规定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad602.html
点击查看题目
37.下列关于总线型以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

32.下列选项中,能有效防止重放攻击的是:

A、 签名机制

B、 时间戳机制

C、 加密机制

D、  压缩机制

答案:B

解析:解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:

A.  强化员工的信息安全意识,规范组织信息安全行为

B.  对组织内关键信息资产的安全态势进行动态监测

C.  促使管理层坚持贯彻信息安全保障体系

D.  通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad604.html
点击查看答案
39.下面哪项不属于分布式数据库系统的特点:( )

A.  分布式

B.  数据冗余

C.  数据分布性和逻辑整体性

D.  位置透明性和复制透明性

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad603.html
点击查看答案
44.IP互联网中的主机使用统一的物理地址表示法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad603.html
点击查看答案
14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad604.html
点击查看答案
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:

A.  审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.   审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

C.  系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D.   审计事件特征提取、审计事件特征匹配、安全响应报警

解析:解析:操作系统的安全审计,是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad602.html
点击查看答案
10. IPSec 属于网络层的安全解决方案。

A. 正确

B. 错误

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看答案
40.电子商务平台经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,修改内容应予以公示,公示开始应在实施前:

A.  3日

B.  5日

C.  7日

D.  15日

解析:解析:《中华人民共和国电子商务法》第三十四条规定,电子商务平台级:经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,采取合理措施确保有关各方能够及时充分表达意见。修改内容应当至少在实施前7日予以公示。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad601.html
点击查看答案
68.以下属于服务攻击的是:

A.  对Web服务器TCP80端口的攻击

B.  源路由攻击

C.  邮件炸弹

D.  地址欺骗

E.  Sniffer攻击

解析:解析:服务攻击是针对某种特定网络服务的攻击,如针对 Email、FTP、
进行攻击,邮件炸弹( Mail Bomb)等。因此,选项 AC 符合题意。HTTP 等服务攻击。如对 Telnet 使用的23端口进行攻击,对 HTTP 使用的80端口

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7cc8-c045-e675ef3ad600.html
点击查看答案
23.某地甲网络科技企业,未经许可提供电子认证服务,违法所得35万元,根据《中华人民共和国电子签名法》的规定,当地信息产业主管部门没收违法所得,并处罚款的数额符合规定的是:

A.  30万元

B.  50万元

C.  120万元

D.  150万元

解析:解析:《中华人民共和国电子签名法》第二十九条规定,未经许可提供电子认证服务的,由国务院信息产业主管部门责令停止违法行为;有违法所得的,没收违法所得;违法所得30万元以上的,处违法所得1倍以上3倍以下的罚款;没有违法所得或者违法所得不足30万元的,处10万元以上30万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad602.html
点击查看答案
37.下列关于总线型以太网的描述中,错误的有:

A.  核心连接设备是集线器

B.  采用顺序型访问控制方法

C.  可支持全双工通信模式

D.  只使用点一点信道传输数据

E.  传输介质可使用双绞线

解析:解析:传统的以太网采用集线器作为核心设备发送/接收数据。总线型局域网的主要特点:(1)所有结点都通过网卡连接到作为公共介质的总线上。(2)总线通常采用双绞线或同轴电缆作为传输介质。(3)所有的结点都可以发送或接收数据,但在一段时间内只允许一个结点通过总线发送数据(半双工形式)。当一个结点通过总线以“广播”方式发送数据时,其他结点只能以“收听”方式接收数据。(4)由于总线作为公共传输介质被多个结点共享,因此会出现冲突现象。环型拓扑结点之间通过网卡利用点一点信道传输数据。因此,选项 BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载