试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
9.DNS 欺骗属于中间人攻击。

A、正确

B、错误

答案:A

解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。

试题通
信息安全网络攻防asy
试题通
179.密码分析的目的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad600.html
点击查看题目
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看题目
73. ARP 攻击是一种拒绝服务攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad604.html
点击查看题目
48.对于税务网站正在使用的不合规域名,将域名调整情况在网站首页醒目位置公告( )个月后,注销原域名。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad601.html
点击查看题目
18.数字水印在数字版权保护中必须满足保密、隐蔽、完整的要求。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad605.html
点击查看题目
62.计算机I/O系统的硬件结构主要包含:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad601.html
点击查看题目
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad601.html
点击查看题目
82.下列关于 CSMA/CD 的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看题目
29.密码法所称密码,是指采用特定变换方法对信息等进行处理的技术、产品和服务,此处理主要包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad600.html
点击查看题目
244.入侵检测系统放置在防火墙内部所带来的好处是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1f98-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

9.DNS 欺骗属于中间人攻击。

A、正确

B、错误

答案:A

解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
179.密码分析的目的是:

A.  发现加密算法

B.  发现密钥或者密文对应的明文

C.  发现解密算法

D.  发现攻击者,

解析:解析:密码分析的目的是发现密钥或者密文对应的明文。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad600.html
点击查看答案
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看答案
73. ARP 攻击是一种拒绝服务攻击方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad604.html
点击查看答案
48.对于税务网站正在使用的不合规域名,将域名调整情况在网站首页醒目位置公告( )个月后,注销原域名。

A.  1

B.  2

C.  3

D.  6

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad601.html
点击查看答案
18.数字水印在数字版权保护中必须满足保密、隐蔽、完整的要求。

A. 正确

B. 错误

解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad605.html
点击查看答案
62.计算机I/O系统的硬件结构主要包含:

A.  中央处理器 CPU

B.  适配器和接口部件

C.  设备控制器

D.  设备硬件

E.  主存储器

解析:解析:计算机I/O 系统硬件结构主要包含:适配器和接口部件、设备控制器、设备硬件三部分组成,中央处理器及主存不是 I/O 系统的成分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad601.html
点击查看答案
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad601.html
点击查看答案
82.下列关于 CSMA/CD 的描述中,错误的有:

A.  MAC层的介质访问控制方法

B.  可以完全避免数据传输冲突

C.  主要应用于交换式以太网中

D.  发送冲突后需立即重传数据

E.  结点发送数据前需侦听总线

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看答案
29.密码法所称密码,是指采用特定变换方法对信息等进行处理的技术、产品和服务,此处理主要包括:

A.  信息传输

B.  加密保护

C.  信息存储

D.  安全认证

E.  信息备份

解析:解析:《中华人民共和国密码法》第二条规定,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad600.html
点击查看答案
244.入侵检测系统放置在防火墙内部所带来的好处是:

A.  减少对防火墙的攻击

B.  降低入侵检测系统的误报率

C.  增加对低层次攻击的检测

D.  增加检测能力和检测范围

解析:解析: IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为,发现入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1f98-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载