试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
48.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是:

A、 端口可以泄露网络信息

B、 端口不能复用

C、 端口是标识服务的地址

D、 端口是网络套接字的重要组成部分

答案:B

解析:解析:TCP/IP 协议中的端口就是逻辑端口,通过不同的逻辑端口来区分不同的服务。 Socket 通常也称作“套接字”,主要用于描述 IP 地址和端口。

试题通
信息安全网络攻防asy
试题通
24.操作系统允许执行结果的不确定性
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad601.html
点击查看题目
168.计算机病毒的生命周期一般包括的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad603.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看题目
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-47b8-c045-e675ef3ad600.html
点击查看题目
19.通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是拒绝服务攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad606.html
点击查看题目
33.所有信息资产都可根据机密性、完整性和可用性来进行分级。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad603.html
点击查看题目
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad600.html
点击查看题目
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad601.html
点击查看题目
89.下列关于 IEEE 802 系列标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad600.html
点击查看题目
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5f28-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

48.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是:

A、 端口可以泄露网络信息

B、 端口不能复用

C、 端口是标识服务的地址

D、 端口是网络套接字的重要组成部分

答案:B

解析:解析:TCP/IP 协议中的端口就是逻辑端口,通过不同的逻辑端口来区分不同的服务。 Socket 通常也称作“套接字”,主要用于描述 IP 地址和端口。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
24.操作系统允许执行结果的不确定性

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad601.html
点击查看答案
168.计算机病毒的生命周期一般包括的4个阶段是:

A.   开发阶段、传播阶段、发现阶段、清除阶段

B.  开发阶段、潜伏阶段、传播阶段、清除阶段

C.  潜伏阶段、传播阶段、发现阶段、清除阶段

D.   潜伏阶段、传播阶段、触发阶段、发作阶段

解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad603.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看答案
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:

A.  打开报文

B.  更新报文

C.  保活报文

D.  通知报文器

解析:解析:BGP常见4种报文:OPEN 报文、KEEPALIVE 报文、UPDATE报文和NOTFICATION报文。
OPEN 报文:建立邻居关系。
KEEPALIVE 报文:保持活动状态,周期性确认邻居关系,对 OPEN 报文回应。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-47b8-c045-e675ef3ad600.html
点击查看答案
19.通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是拒绝服务攻击。

A. 正确

B. 错误

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad606.html
点击查看答案
33.所有信息资产都可根据机密性、完整性和可用性来进行分级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad603.html
点击查看答案
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:

A.  隧道技术

B.  信息隐藏技术

C.  密钥管理技术

D.  身份认证技术

解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad600.html
点击查看答案
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:

A.  DH

B.  ECDSA

C.  ECDH

D.  CPK

解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad601.html
点击查看答案
89.下列关于 IEEE 802 系列标准的描述中,错误的有:

A.   IEEE 802.1主要定义局域网体系结构

B.   IEEE 802.2主要定义 MAC 子层功能

C.   IEEE 802. 11 主要定义千兆以太网

D.   IEEE 802.15 主要定义无线局域网

E.   IEEE 802. 16主要定义个人区域网

解析:解析:IEEE 802.1主要定义局域网体系结构,IEEE 802.2主要定义逻
辑链路层控制子层功能,IEEE 802.11主要定义无线局域网功能, IEEE 802.15主要定义近距离个人无线网络。 IEEE 802.16主要定义宽带无线网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad600.html
点击查看答案
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:

A.  误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.  误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为

C.  误用检测不需要建立人侵或攻击的行为特征库

D.  误用检测需要建立用户的正常行为特征轮廓

解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5f28-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载