APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
20.流量分析属于被动攻击方式。

A、正确

B、错误

答案:A

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的“瓶颈”,为网络性能的优化提供依据,属于被动攻击。

信息安全网络攻防asy
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad605.html
点击查看题目
9.在数据中心供配电UPS并机系统中,( )系统可靠性最高。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad608.html
点击查看题目
99.下列关于数字信封技术的表述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad602.html
点击查看题目
29.密码法所称密码,是指采用特定变换方法对信息等进行处理的技术、产品和服务,此处理主要包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad600.html
点击查看题目
95.应用代理不能解决合法 IP 地址不够用的问题。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad604.html
点击查看题目
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad601.html
点击查看题目
56.下列关于 IEEE 802.3协议的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad605.html
点击查看题目
11.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经省级人民政府决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad600.html
点击查看题目
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad600.html
点击查看题目
140.杂凑函数 SHA1 的输入分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad607.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
信息安全网络攻防asy

20.流量分析属于被动攻击方式。

A、正确

B、错误

答案:A

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的“瓶颈”,为网络性能的优化提供依据,属于被动攻击。

分享
信息安全网络攻防asy
相关题目
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A. 正确

B. 错误

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad605.html
点击查看答案
9.在数据中心供配电UPS并机系统中,( )系统可靠性最高。

A.  1+1并机

B.  2+1并机

C.  3+1并机

D.  以上都不是

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad608.html
点击查看答案
99.下列关于数字信封技术的表述中,正确的是:

A.  隐藏发送者的真实身份

B.  保证数据在传输过程中的安全性

C.  对发送者和接收者的身份进行认证

D.  防止交易中的抵赖发生

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad602.html
点击查看答案
29.密码法所称密码,是指采用特定变换方法对信息等进行处理的技术、产品和服务,此处理主要包括:

A.  信息传输

B.  加密保护

C.  信息存储

D.  安全认证

E.  信息备份

解析:解析:《中华人民共和国密码法》第二条规定,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad600.html
点击查看答案
95.应用代理不能解决合法 IP 地址不够用的问题。

A. 正确

B. 错误

解析:解析:应用代理技术又称代理服务器( Pro错y Service)技术,代理服务
器的实质就是代理网络用户去取得网络信息。形象地说,它是网络信息的中转站,
可以解决合法IP 地址不够用的问题。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad604.html
点击查看答案
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A.  保护目标计算机系统

B.  确定电子证据

C.  手机电子数据、保护电子证据

D.  清除恶意代码

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad601.html
点击查看答案
56.下列关于 IEEE 802.3协议的描述中,错误的有:

A.  定义了令牌环网的协议标准

B.  定义了 MAC 层的介质访问方法

C.  定义了传输层的 UDP协议

D.  定义了物理层支持的传输介质

E.  定义了局域网交换机结构

解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad605.html
点击查看答案
11.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经省级人民政府决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad600.html
点击查看答案
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:

A.  网络安全事件应急预案

B.  网络安全事件补救措施

C.  网络安全事件应急演练方案

D.  网站安全规章制度

解析:解析:根据《中华人民共和国网络安全法》第二十五条的规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad600.html
点击查看答案
140.杂凑函数 SHA1 的输入分组长度为:

A.  128比特

B.   258比特

C.  512比特

D.  1024比特

解析:解析: SHA1 算法对输入按 512 位进行分组,并以分组为单位进行处理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad607.html
点击查看答案
试题通小程序
试题通app下载