试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:

A、 嗅探

B、 越权访问

C、 重放攻击

D、 伪装

E、 克隆

答案:BCD

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

试题通
信息安全网络攻防asy
试题通
44.IP互联网中的主机使用统一的物理地址表示法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad603.html
点击查看题目
43.商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad602.html
点击查看题目
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad607.html
点击查看题目
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad600.html
点击查看题目
73.下列关于万兆以太网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8498-c045-e675ef3ad601.html
点击查看题目
134.属于对称加密算法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad601.html
点击查看题目
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad600.html
点击查看题目
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad603.html
点击查看题目
33.计算机中所有信息的存储都采用( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad603.html
点击查看题目
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-f780-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:

A、 嗅探

B、 越权访问

C、 重放攻击

D、 伪装

E、 克隆

答案:BCD

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
44.IP互联网中的主机使用统一的物理地址表示法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad603.html
点击查看答案
43.商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十六条规定,商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad602.html
点击查看答案
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。

A. 正确

B. 错误

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad607.html
点击查看答案
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;

A.  甲的公钥

B.  甲的私钥

C.  乙的公钥

D.  乙的私钥

解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad600.html
点击查看答案
73.下列关于万兆以太网的描述中,正确的有:

A.  支持半双工工作方式

B.  支持全双工工作方,

C.  支持光纤作为传输介质

D.  支持双绞线作为传输介质

E.  与传统以太网帧结构不同

解析:解析:万兆以太网和以往的以太网的帧格式相同,使用光纤作为传输介质,可以在广域网和城域网范围内工作,只采用全双工的工作方式,不存在介质访问控制的问题,网络传输距离不受冲突检测的限制。因此,选 BC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8498-c045-e675ef3ad601.html
点击查看答案
134.属于对称加密算法的是:

A.  ELCantal

B.   DES

C.  MDS

D.  RSA

解析:解析:DES 是一种典型的分组密码,属于对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad601.html
点击查看答案
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )

A.  NameNode、SecondaryNameNode

B.  NameNode、Jobtracker

C.  Datanode.SecondaryNameNode

D.  NameNode、DataNode

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad600.html
点击查看答案
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用 ActiveX 控件和 Java 脚本

C.   在他人计算机上使用“自动登录”和“记住密码”功能

D.  定期清理浏览器 Cookies

解析:解析:在他人计算机上使用“自动登录”和“记住密码”功能会增加账号密码信息泄露风险。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad603.html
点击查看答案
33.计算机中所有信息的存储都采用( )

A.  十进制

B.  十六进制

C.  ASCII码

D.  二进制

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad603.html
点击查看答案
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A.  同步修改

B.  同步规划

C.  同步建设

D.  同步使用

E.  同步开发

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-f780-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载