试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
272.通常情况下,下列行为不视为网络攻击的是:

A、 连续不停 Ping 某台主机

B、 发送带病毒和木马的电子邮件

C、  向多个邮箱群发同一封电子邮件

D、 暴力破解服务器密码

答案:C

解析:解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。

试题通
信息安全网络攻防asy
试题通
15.以下哪项属于国产密码算法?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad605.html
点击查看题目
7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad606.html
点击查看题目
45.下列关于 OSI 参考模型层次的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad606.html
点击查看题目
31.电子邮件系统的邮件协议有发送协议 SMTP 和接收协议 POP3/IMAP4。SMTP 发送协议中,发送身份标识的指令是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-47b8-c045-e675ef3ad601.html
点击查看题目
96.下列关于PGP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad602.html
点击查看题目
64. FTP的数据连接有主动模式、被动模式两种建立模式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad602.html
点击查看题目
73. ARP 攻击是一种拒绝服务攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad604.html
点击查看题目
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad602.html
点击查看题目
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad601.html
点击查看题目
126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

272.通常情况下,下列行为不视为网络攻击的是:

A、 连续不停 Ping 某台主机

B、 发送带病毒和木马的电子邮件

C、  向多个邮箱群发同一封电子邮件

D、 暴力破解服务器密码

答案:C

解析:解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
15.以下哪项属于国产密码算法?( )

A.  SM2

B.  DES

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad605.html
点击查看答案
7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )

A.  风险评估报告

B.  数据安全风险清单

C.  应急补救措施

D.  风险报告单

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad606.html
点击查看答案
45.下列关于 OSI 参考模型层次的描述中,正确的有:

A.  是一个7层模型

B.  同一结点的下层使用其上层提供的服务

C.  不同结点的同等层之间通过协议通信

D.  同一结点的相邻层之间通过接口通信

E.  各层实现技术的改变不影响其上层

解析:解析:OSI即开放式系统互联,是ISO国际标准化组织在1985年研究的网络互联模型。OSI参考模型将整个通信功能划分7个层次,它是作为一个概念性框架来协调和组织各层协议的制定,并不是一个标准。划分层次的基本原则是:(1)网络中的各个结点都有相同的层次。(2)不同结点的同等层都具有相同的功能。(3)同一个结点内部的相邻层之间通过接口来通信。(4)每层使用其下层提供的服务,并向其上层提供服务。(5)不同结点的同等层根据协议来实现对等层之间的通信。因此,选项 ACDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad606.html
点击查看答案
31.电子邮件系统的邮件协议有发送协议 SMTP 和接收协议 POP3/IMAP4。SMTP 发送协议中,发送身份标识的指令是:

A.  SEND

B.  HEP

C.  HELO

D.   SAML

解析:解析:SMTP命令列表
(1)HELO:客户端为标识自己的身份而发送的命令(通常带域名)。
(2)EHLO:使服务器可以表明自己支持扩展简单邮件传输协认(ESMTP)
(3)MAILFROM:标识邮件的发件人;以MAIIFROM的形式使用。
(4)RCPTTO:标识邮件的收件人;以 RCPTTO 的形式使用。
(5)TURN:允许客户端和服务船交换价色,并在相反的方向发送邮件,而不必建立新的连接。
(6)ATRN:ATRN(AuthenticatedTURN)命令可以选择将一个或多个域作为参数。如果该会话已通过身份验证,则 ATRN 命令一定会被拒绝。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-47b8-c045-e675ef3ad601.html
点击查看答案
96.下列关于PGP 的描述中,正确的有:

A.  支持报文压缩

B.  支持报文分段

C.  需要使用背包算法

D.  需要 CA中心

解析:解析:PGP(Pretty Good Privacy, 相当好的私密性)是一个安全电子邮件加密软件,它主要由5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段,支持多语种安装平台。数字签名使用 DSS/SHA 或 RSA/SHA 算法,报文加密采用 CAST 或 IDEA,或使用 Diffie-Hellman 的 3DES或 RSA 算法。PGP也提供了公共密钥认证机制,但是这个机制完全不同于通用的认证中心(CA)。PGP公共密钥通过委托网站进行认证,它也可以通过互联网上的 PGP 公共密钥服务器发布。因此,选项 ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad602.html
点击查看答案
64. FTP的数据连接有主动模式、被动模式两种建立模式。

A. 正确

B. 错误

解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad602.html
点击查看答案
73. ARP 攻击是一种拒绝服务攻击方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad604.html
点击查看答案
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:

A.   国际电信联盟电信标准分部(ITU-T)

B.  国家安全局(NSA)

C.  认证中心(CA)

D.  国家标准化组织(ISO)

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad602.html
点击查看答案
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A.  安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B.  由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C.  windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D.  由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad601.html
点击查看答案
126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:

A.   IP源地址

B.  源端口

C.   IP目的地址

D.  协议

解析:解析:当防火墙在网络层实现信息过滤与控制时,主要是针对 TCP/IP协议中的E数据包头制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容:IP源地址,IP数据包的发送主机地址,IP目的地址,IP数据包的接收主机地址,协议。IP数据包中封装的协议类型,包括TCP、UDP或ICMP包等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载