APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
199.以下网络攻击中,属于被动攻击的是:

A、 拒绝服务攻击

B、 重放

C、 假冒

D、 流量分析

答案:D

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

信息安全网络攻防asy
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad602.html
点击查看题目
31.下列各项中,不能作为设备IP地址是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad601.html
点击查看题目
237.一个全局的安全框架必须包含的安全结构因素是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-13e0-c045-e675ef3ad601.html
点击查看题目
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad602.html
点击查看题目
45.在 DNS 的资源记录中,对象类型“A”表示主机。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad604.html
点击查看题目
47.无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad600.html
点击查看题目
54.在 Internet 使用的域名中, com 通常表示商业组织。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad607.html
点击查看题目
40.某企业要建设信息系统平台,要求系统可用性达到99.99%。系统A平均无故障时间10000小时,故障平均维修时间1小时:系统B平均无故障时间14000小时,故障平均维修时间1.5小时。以下说法中,正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad604.html
点击查看题目
231.特洛伊木马攻击的威胁类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad600.html
点击查看题目
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

199.以下网络攻击中,属于被动攻击的是:

A、 拒绝服务攻击

B、 重放

C、 假冒

D、 流量分析

答案:D

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

分享
信息安全网络攻防asy
相关题目
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:

A.  对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题

B.  要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识

C.  要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞

D.  要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验

解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad602.html
点击查看答案
31.下列各项中,不能作为设备IP地址是( )

A.  10.2.8.112

B.  201.205.11.35

C.  222.235.256.240

D.  124.234.244.254

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad601.html
点击查看答案
237.一个全局的安全框架必须包含的安全结构因素是:

A.  审计、完整性、保密性、可用性

B.  审计、完整性、身份认证、保密性、可用性、真实性

C.  审计、完整性、身份认证、可用性

D.  审计、完整性、身份认证、保密性

解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-13e0-c045-e675ef3ad601.html
点击查看答案
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:

A.  缓冲区溢出

B.  分布式拒绝服务

C.  拒绝服务

D.  口令攻击

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad602.html
点击查看答案
45.在 DNS 的资源记录中,对象类型“A”表示主机。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad604.html
点击查看答案
47.无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:

A.  开发型漏洞

B.  运行型漏洞

C.  设计型漏洞

D.  验证型漏洞

解析:解析:Web服务器系统设计应用层来用HTTP协议,来自HTTP协议本身的安全问题属于设计型漏洞。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad600.html
点击查看答案
54.在 Internet 使用的域名中, com 通常表示商业组织。

A. 正确

B. 错误

解析:解析:类别域名是指前面的6个域名,分别依照申请机构的性质依次
分为;:科研机构:com:工、商、金融等企业;edu:教育机构;8OV:政府部门;mi:军
事部门等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad607.html
点击查看答案
40.某企业要建设信息系统平台,要求系统可用性达到99.99%。系统A平均无故障时间10000小时,故障平均维修时间1小时:系统B平均无故障时间14000小时,故障平均维修时间1.5小时。以下说法中,正确的是( )

A.  只有系统A符合可用性要求

B.  系统A和系统B均符合可用性要求

C.  只有系统B符合可用性要求

D.  系统A和系统B都不符合可用性要求

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad604.html
点击查看答案
231.特洛伊木马攻击的威胁类型属于:

A.  授权侵犯威胁

B.  植入威胁

C.  消息认证技术

D.  旁路控制威胁

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad600.html
点击查看答案
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。

A. 正确

B. 错误

解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载