试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
37.扫描技术既可以作为攻击工具,也可以作为防御工具。

A、正确

B、错误

答案:A

解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

试题通
信息安全网络攻防asy
试题通
45.下列关于 OSI 参考模型层次的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad606.html
点击查看题目
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad605.html
点击查看题目
91.入侵监测系统通常分为基于主机和基于网络两类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad600.html
点击查看题目
121.以下关于网络钓鱼的说法中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad601.html
点击查看题目
37.下列关于总线型以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad602.html
点击查看题目
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad604.html
点击查看题目
270.下列电子邮件相关协议中,加密的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad601.html
点击查看题目
9.DNS 欺骗属于中间人攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad600.html
点击查看题目
29.国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad604.html
点击查看题目
17.有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的款;构成违反治安管理行为的,由公安机关依法给予处罚,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

37.扫描技术既可以作为攻击工具,也可以作为防御工具。

A、正确

B、错误

答案:A

解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
45.下列关于 OSI 参考模型层次的描述中,正确的有:

A.  是一个7层模型

B.  同一结点的下层使用其上层提供的服务

C.  不同结点的同等层之间通过协议通信

D.  同一结点的相邻层之间通过接口通信

E.  各层实现技术的改变不影响其上层

解析:解析:OSI即开放式系统互联,是ISO国际标准化组织在1985年研究的网络互联模型。OSI参考模型将整个通信功能划分7个层次,它是作为一个概念性框架来协调和组织各层协议的制定,并不是一个标准。划分层次的基本原则是:(1)网络中的各个结点都有相同的层次。(2)不同结点的同等层都具有相同的功能。(3)同一个结点内部的相邻层之间通过接口来通信。(4)每层使用其下层提供的服务,并向其上层提供服务。(5)不同结点的同等层根据协议来实现对等层之间的通信。因此,选项 ACDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad606.html
点击查看答案
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A. 正确

B. 错误

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad605.html
点击查看答案
91.入侵监测系统通常分为基于主机和基于网络两类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad600.html
点击查看答案
121.以下关于网络钓鱼的说法中,不正确的是:

A.  网络钓鱼属于社会工程攻击

B.  网络钓鱼与 Web 服务没有关系

C.  典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.  网络钓鱼融合了伪装、欺骗等多种攻击方式

解析:解析:网络钓鱼是通过大量发送声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID、ATMPIN 码或信用卡详细信息)的一种攻击方式,最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是社会工程攻击的一种形式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad601.html
点击查看答案
37.下列关于总线型以太网的描述中,错误的有:

A.  核心连接设备是集线器

B.  采用顺序型访问控制方法

C.  可支持全双工通信模式

D.  只使用点一点信道传输数据

E.  传输介质可使用双绞线

解析:解析:传统的以太网采用集线器作为核心设备发送/接收数据。总线型局域网的主要特点:(1)所有结点都通过网卡连接到作为公共介质的总线上。(2)总线通常采用双绞线或同轴电缆作为传输介质。(3)所有的结点都可以发送或接收数据,但在一段时间内只允许一个结点通过总线发送数据(半双工形式)。当一个结点通过总线以“广播”方式发送数据时,其他结点只能以“收听”方式接收数据。(4)由于总线作为公共传输介质被多个结点共享,因此会出现冲突现象。环型拓扑结点之间通过网卡利用点一点信道传输数据。因此,选项 BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad602.html
点击查看答案
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 从应用模式上分为单点式、分布式和集中式

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作

D.   WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式

解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad604.html
点击查看答案
270.下列电子邮件相关协议中,加密的是:

A.  PGP

B.  HTTPS

C.  MMMNE

D.  DES

解析:解析:标准的电子邮件协议使用 SMTP、POP3或者MAP,这些协议都是不能加密的。而安全的电子邮件协议使用 PGP加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad601.html
点击查看答案
9.DNS 欺骗属于中间人攻击。

A. 正确

B. 错误

解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad600.html
点击查看答案
29.国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第八条规定,国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad604.html
点击查看答案
17.有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的款;构成违反治安管理行为的,由公安机关依法给予处罚,包括:

A.  未按规定采取预防措施,导致发生严重突发事件的

B.  未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的
发事件危害扩大的

C.  未做好应急设备,设施日常维护、检测工作,导致发生严重突发事件或

D.  采取了预防措施,但效果不理想

E.  突发事件发生后,不及时组织开展应急救援工作,造成严重后果的

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:
(1)未按规定采取预防措施,导致发生严重突发事件的;
(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;
(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载