APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:

A、 利用社会工程学

B、 利用虚假的电子商务网站

C、 利用假冒网上银行、网上证券网站

D、 利用蜜罐

答案:D

解析:解析:利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都属于网络钓鱼的常用手段;利用蜜罐方式属于网络安全防脚手段。

信息安全网络攻防asy
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad601.html
点击查看题目
28.设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad603.html
点击查看题目
100.以下关于互联网协议安全( )协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b900-c045-e675ef3ad600.html
点击查看题目
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad604.html
点击查看题目
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-fc70-c045-e675ef3ad600.html
点击查看题目
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad601.html
点击查看题目
23.文件型病毒能够感染的 HTML 文件。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad602.html
点击查看题目
7.当检测到系统发生死锁之后,解除死锁的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a208-c045-e675ef3ad600.html
点击查看题目
10. IPSec 属于网络层的安全解决方案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看题目
148.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:

A、 利用社会工程学

B、 利用虚假的电子商务网站

C、 利用假冒网上银行、网上证券网站

D、 利用蜜罐

答案:D

解析:解析:利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都属于网络钓鱼的常用手段;利用蜜罐方式属于网络安全防脚手段。

分享
信息安全网络攻防asy
相关题目
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:

A.  机密性

B.  可用性

C.   完整性

D.  真实性

解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad601.html
点击查看答案
28.设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第三十二条规定,设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad603.html
点击查看答案
100.以下关于互联网协议安全( )协议说法错误的是:

A.  在传送模式中,保护的是IP负载

B.   验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头

D.   IPSec 仅能保证传输数据的可认证性和保密性

解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b900-c045-e675ef3ad600.html
点击查看答案
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:

A.  是一个互联网

B.  是一个物理网

C.   是一个信息资源网

D.  是一个局域网

E.  是一个以太网

解析:解析:从网络设计者的角度来说,Internet 是计算机互联网络的一个实
例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助路由器相互连接而成的全球性网络。从 Internet 使用者角度考虑, Internet 是一个信息资源网。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad604.html
点击查看答案
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:

A.  网页

B.  纯文本

C.  程序

D.  会话

解析:解析:纯文本文件通常不会受电子邮的恶意代码的感染或携带恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-fc70-c045-e675ef3ad600.html
点击查看答案
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:

A.  特洛伊木马

B.  僵尸网络

C.   ARP 欺骗

D.  网络钓鱼

解析:解析:僵尸网络(Botnet),是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马)使大量主机感染 bot 程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可以一对多控制的网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad601.html
点击查看答案
23.文件型病毒能够感染的 HTML 文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad602.html
点击查看答案
7.当检测到系统发生死锁之后,解除死锁的方法有:

A.  剥夺某些进程所占有的资源

B.  修改注册表

C.  撤销某些进程

D.  进入安全模式

E.  重新启动系统

解析:解析:解除死锁的方法有:剥夺某些进程所占有的资源、撤销某些进程和重新启动系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a208-c045-e675ef3ad600.html
点击查看答案
10. IPSec 属于网络层的安全解决方案。

A. 正确

B. 错误

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看答案
148.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括:

A.  内部人为风险

B.  黑客攻击

C.  设备损耗

D.  病毒破坏

解析:解析:电力工控系统安全面临的主要威胁包括内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载