APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
4.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。嗅探属于被动攻击。

A、正确

B、错误

答案:A

解析:解析:被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

信息安全网络攻防asy
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e118-c045-e675ef3ad602.html
点击查看题目
49.在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad603.html
点击查看题目
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad603.html
点击查看题目
225.以下关于数字证书的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看题目
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5428-c045-e675ef3ad601.html
点击查看题目
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad603.html
点击查看题目
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad600.html
点击查看题目
100.以下关于互联网协议安全( )协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b900-c045-e675ef3ad600.html
点击查看题目
2.税务总局已实现与24个部委数据共享。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6560-c045-e675ef3ad601.html
点击查看题目
65.安全电子交易协议 SET 中采用的公钥密码算法是 RSA,采用的私钥密码算法是 DES,其所使用的 DES 有效密钥长度是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
信息安全网络攻防asy

4.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。嗅探属于被动攻击。

A、正确

B、错误

答案:A

解析:解析:被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

分享
信息安全网络攻防asy
相关题目
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:

A.  基于数据失真的隐私保护技术

B.  基于数据匿名化的隐私保护技术

C.  基于数据分析的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e118-c045-e675ef3ad602.html
点击查看答案
49.在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十一条规定,计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad603.html
点击查看答案
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:

A.  15日

B.  30日

C.  60日

D.  90日

解析:解析:《中华人民共和国电子签名法》第三十条规定,电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务60日前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad603.html
点击查看答案
225.以下关于数字证书的叙述中,错误的是:

A.  证书通常由CA安全认证中心发放

B.   证书携带持有者的公开密钥

C.  证书的有效性可以通过验证持有者的签名获知

D.  证书通常携带CA的公开密钥

解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看答案
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A.  安全区域边界

B.  安全计算环境

C.  安全保护环境

D.  安全通信网络

E.  安全管理中心

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5428-c045-e675ef3ad601.html
点击查看答案
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad603.html
点击查看答案
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )

A.  NameNode、SecondaryNameNode

B.  NameNode、Jobtracker

C.  Datanode.SecondaryNameNode

D.  NameNode、DataNode

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad600.html
点击查看答案
100.以下关于互联网协议安全( )协议说法错误的是:

A.  在传送模式中,保护的是IP负载

B.   验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头

D.   IPSec 仅能保证传输数据的可认证性和保密性

解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b900-c045-e675ef3ad600.html
点击查看答案
2.税务总局已实现与24个部委数据共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6560-c045-e675ef3ad601.html
点击查看答案
65.安全电子交易协议 SET 中采用的公钥密码算法是 RSA,采用的私钥密码算法是 DES,其所使用的 DES 有效密钥长度是:

A.   48比特

B.   56比特

C.  64 比特

D.  128比特

解析:解析:DES 分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。其中,使用密钥为64比特,实际使用56比特,另8比特用作奇偶校验。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载