试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
252.下列选项中,关于扫描技术的表述,正确的是:

A、 只能作为攻击工具

B、 只能作为防御工具

C、 只能作为检查系统漏洞的工具

D、 既可以作为攻击工具,也可以作为防御工具

答案:D

解析:解析:通常的扫描技术采用两种策略;被动式和主动式。被动式策略是基于是于主机的,主动式策略是基于网络的,它通过网络对还程的目标主机建立连接并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

试题通
信息安全网络攻防asy
试题通
59.星型拓扑是通过中心结点完成集中控制的网络拓扑。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad602.html
点击查看题目
225.以下关于数字证书的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看题目
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8250-c045-e675ef3ad600.html
点击查看题目
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad601.html
点击查看题目
238.以下不属于网络安全控制技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看题目
4.信息系统的《密码应用方案》应在哪个阶段编制( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad603.html
点击查看题目
2.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处有期徒刑或者拘役的最高年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-ec48-c045-e675ef3ad601.html
点击查看题目
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看题目
279.用于保护通信过程的初级密钥在分配时,通常的形式是一次一密的明文,利用其加密或解密时,应实施的操作是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad600.html
点击查看题目
27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

252.下列选项中,关于扫描技术的表述,正确的是:

A、 只能作为攻击工具

B、 只能作为防御工具

C、 只能作为检查系统漏洞的工具

D、 既可以作为攻击工具,也可以作为防御工具

答案:D

解析:解析:通常的扫描技术采用两种策略;被动式和主动式。被动式策略是基于是于主机的,主动式策略是基于网络的,它通过网络对还程的目标主机建立连接并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
59.星型拓扑是通过中心结点完成集中控制的网络拓扑。

A. 正确

B. 错误

解析:解析:在树状拓扑中,结点按层次进行连接,数据在上、下层结点之间交换,相邻结点及同层结点之间通常不进行数据交换或数据交换量小。在网状拓扑中,结点之间的连接是任意的,没有规律可循。在星型拓扑结构中,网络中的各节点通过点到点的方式连接到一个中央节点(又称中央转接站,一般是集线器或交换机)上,由该中央节点向目的节点传送信息。在环型拓扑中,结点通过点对点线路连接成闭合环路。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad602.html
点击查看答案
225.以下关于数字证书的叙述中,错误的是:

A.  证书通常由CA安全认证中心发放

B.   证书携带持有者的公开密钥

C.  证书的有效性可以通过验证持有者的签名获知

D.  证书通常携带CA的公开密钥

解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看答案
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:

A.  负载监测

B.  网络纠错

C.  日志监测

D.  人侵检测

解析:解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量,不能过滤敏感数据。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是日志监测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8250-c045-e675ef3ad600.html
点击查看答案
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A.  保护目标计算机系统

B.  确定电子证据

C.  手机电子数据、保护电子证据

D.  清除恶意代码

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad601.html
点击查看答案
238.以下不属于网络安全控制技术的是:

A.  防火墙技术

B.   访问控制技术

C.  人侵检测技术

D.   差错控制技术

解析:解析:网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看答案
4.信息系统的《密码应用方案》应在哪个阶段编制( )

A.  规划

B.  设计

C.  建设

D.  运行

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad603.html
点击查看答案
2.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处有期徒刑或者拘役的最高年限是:

A.  3年

B.  7年

C.  10年

D.  15年

解析:解析:《中华人民共和国刑法》第二百八十七条之二帮助信息网络犯罪活动罪规定,明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-ec48-c045-e675ef3ad601.html
点击查看答案
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:

A.  数字签名技术

B.  数字证书

C.  消息认证码

D.  身份认证技术

解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看答案
279.用于保护通信过程的初级密钥在分配时,通常的形式是一次一密的明文,利用其加密或解密时,应实施的操作是:

A.  利用二级密钥解密出原始密钥

B.  利用主密钥解密出原始密钥

C.  利用二级密钥和主密钥解密出原始密钥

D.  利用自身私钥解密出原始密钥

解析:解析:初级密钥通常采用一次一密的使用形式,在将密钥的明文传输给对方时,需要使用更高级的密钥进行加密。对方接收到加密的初级密钥钥后,需要将其解密才能使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad600.html
点击查看答案
27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十五条规定,发布一级、二级警报,宣布进入预警期后,县级以上地方各级人民政府除采取本法第四十四条规定的措施外,还应当针对即将发生的突发事件的特点和可能造成的危害,采取下
列一项或者多项措施:
(1)贵令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备;
(2)调集应急救援所需物资、设备、工具,准备应急设施和避难场所,并确保其处于良好状态、随时可以投入正常使用;
(3)加强对重点单位、重要部位和重要基础设施的安全保卫,维护社会治安
秩序;
(4)采取必要措施,确保交通、通信、供水、排水、供电、供气、供热等公共设施的安全和正常运行;
(5)及时向社会发布有关采取特定措施避免或者减轻危害的建议、劝告;(6)转移、疏散或者撤离易受突发事件危害的人员并予以妥善安置,转移重要财产;
(7)关闭或者限制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的活动;
(8)法律、法规、规章规定的其他必要的防范性、保护性措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载