试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A、 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B、 使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C、 如果没人攻击,蜜罐系统就变得毫无意义

D、 蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

答案:D

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

试题通
信息安全网络攻防asy
试题通
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad600.html
点击查看题目
5.某市税务局采购了一台网络专用设备,根据《中华人民共和国网络安全法》的规定,安装时设定设备日志应当留存的最短时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad602.html
点击查看题目
56.根据《信息安全等级保护管理办法》的规定,第四级信息系统等级测评的次符合规定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad601.html
点击查看题目
70.基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad602.html
点击查看题目
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad602.html
点击查看题目
277.主动防御是新型的杀病毒技术,其原理是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5648-c045-e675ef3ad600.html
点击查看题目
45.下面不属于国产操作系统的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad604.html
点击查看题目
43.下列关于Blowtish算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad604.html
点击查看题目
10. IPSec 属于网络层的安全解决方案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看题目
49.申请税务网站域名的受理单位是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A、 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B、 使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C、 如果没人攻击,蜜罐系统就变得毫无意义

D、 蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

答案:D

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

A. 正确

B. 错误

解析:解析:《中华人民共和国侵权责任法》第三十六条规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad600.html
点击查看答案
5.某市税务局采购了一台网络专用设备,根据《中华人民共和国网络安全法》的规定,安装时设定设备日志应当留存的最短时间是:

A.  3个月

B.  6个月

C.  9个月

D.  12个月

解析:解析:根据《中华人民共和国网络安全法》第二十一条第三款的规定,网络运营者应当采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于6个月。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad602.html
点击查看答案
56.根据《信息安全等级保护管理办法》的规定,第四级信息系统等级测评的次符合规定的是:

A.  半年1次

B.  1年1次

C.  2年1次

D.  3年1次

解析:解析:《信息安全等级保护管理办法》第十四条规定,信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需末进行等级测评。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad601.html
点击查看答案
70.基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是:

A.  发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证

B.  发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.  发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证

D.  发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

解析:解析:基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad602.html
点击查看答案
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第五十三条规定,网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad602.html
点击查看答案
277.主动防御是新型的杀病毒技术,其原理是:

A.  根据特定的指令串识别病毒程序并阻止其运行

B.  根据特定的标志识别病毒程序并阻止其运行

C.  根据特定的行为识别病毒程序并阻止其运行

D.   根据特定的程序结构识别病毒程序并阻止其运行

解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5648-c045-e675ef3ad600.html
点击查看答案
45.下面不属于国产操作系统的是:( )

A.  windows

B.  UOS

C.  银河麒麟

D.  中标麒麟

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad604.html
点击查看答案
43.下列关于Blowtish算法的描述中,正确的有:

A.  由Rivest设计

B.  基于DES算法

C.  密钥长度可变

D.  属于对称密码

E.  加密强度最高

解析:解析:BlowFish 是由 Bruce Schneier 设计的一种对称分组密码,是一个可变密钥长度的分组密码算法,分组长度为64位。至今为止,该算法的安全性还没有受到挑战。尽管该算法的安全性比较好,但是并不是加密强度最高的。因此,选项 CD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad604.html
点击查看答案
10. IPSec 属于网络层的安全解决方案。

A. 正确

B. 错误

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看答案
49.申请税务网站域名的受理单位是( )

A.  电子税务管理中心

B.  税收宣传中心

C.  办公厅

D.  网络运营商

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载