试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
205.以下行为中,不属于威胁计算机网络安全的因素是:

A、 操作员安全配置不当而造成的安全漏洞

B、 在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息

C、  安装非正版软件

D、 安装蜜罐系统

答案:D

解析:解析:蜜罐是情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得選的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。

试题通
信息安全网络攻防asy
试题通
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看题目
57.以下关于网络欺骗的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad603.html
点击查看题目
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad600.html
点击查看题目
121.以下关于网络钓鱼的说法中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad601.html
点击查看题目
140.杂凑函数 SHA1 的输入分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad607.html
点击查看题目
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad602.html
点击查看题目
245.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( )是智能卡芯片内的一个监控软件,以下不属于 COS 组成部分的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad600.html
点击查看题目
2.税务总局已实现与24个部委数据共享。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6560-c045-e675ef3ad601.html
点击查看题目
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad603.html
点击查看题目
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

205.以下行为中,不属于威胁计算机网络安全的因素是:

A、 操作员安全配置不当而造成的安全漏洞

B、 在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息

C、  安装非正版软件

D、 安装蜜罐系统

答案:D

解析:解析:蜜罐是情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得選的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:

A.  隧道模型

B.  报名模式

C.  传输模式

D.  压缩模式

解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看答案
57.以下关于网络欺骗的描述中,不正确的是:

A.   Web 欺骗是一种社会工程攻击

B.  DNS 欺骗通过人侵网站服务器实现对网站内容的算改

C.  邮件欺骗可以远程登录邮件服务器的端口25

D.  采用双向绑定的方法可以有效阻止 ARP欺骗

解析:解析:DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad603.html
点击查看答案
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:

A.  3倍

B.   5倍

C.   10倍

D.   20倍

解析:解析:《中华人民共和国密码法》第三十六条规定,违反本法第二十六条规定,销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得10万元以上的,可以并处违法所得1倍以上3倍以下罚款;没有违法所得或者法所得不足10万元的,可以并处3万元以上10万元以下罚款。
政府公安机关报告,报告的时限是:

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad600.html
点击查看答案
121.以下关于网络钓鱼的说法中,不正确的是:

A.  网络钓鱼属于社会工程攻击

B.  网络钓鱼与 Web 服务没有关系

C.  典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.  网络钓鱼融合了伪装、欺骗等多种攻击方式

解析:解析:网络钓鱼是通过大量发送声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID、ATMPIN 码或信用卡详细信息)的一种攻击方式,最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是社会工程攻击的一种形式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad601.html
点击查看答案
140.杂凑函数 SHA1 的输入分组长度为:

A.  128比特

B.   258比特

C.  512比特

D.  1024比特

解析:解析: SHA1 算法对输入按 512 位进行分组,并以分组为单位进行处理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad607.html
点击查看答案
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析: IPS 在串联情况下工作,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad602.html
点击查看答案
245.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( )是智能卡芯片内的一个监控软件,以下不属于 COS 组成部分的是:

A.   通讯管理模块

B.  数据管理模块

C.  安全管理模块

D.  文件管理模块,

解析:解析: 智能卡的片内操作系统(COS)包括通讯管理模块、安全管理模块、文件管理模块及应用管理模块四个模块。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad600.html
点击查看答案
2.税务总局已实现与24个部委数据共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6560-c045-e675ef3ad601.html
点击查看答案
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad603.html
点击查看答案
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载