试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
63.理论上,从本地域名服务器开始解析,不能提高城名系统的解析效率。

A、正确

B、错误

答案:A

解析:解析:提高城名解析效率有3种方法:解析从本地城名服务器开始、城名服务器的高速缓冲技术和主机上的高速缓冲技术。

试题通
信息安全网络攻防asy
试题通
64. FTP的数据连接有主动模式、被动模式两种建立模式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad602.html
点击查看题目
24.操作系统允许执行结果的不确定性
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad601.html
点击查看题目
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad601.html
点击查看题目
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad601.html
点击查看题目
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad601.html
点击查看题目
9.DNS 欺骗属于中间人攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad600.html
点击查看题目
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad601.html
点击查看题目
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3ed8-c045-e675ef3ad601.html
点击查看题目
76.理论上,链路冗余能够提高网络的可用性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ed60-c045-e675ef3ad602.html
点击查看题目
66.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

63.理论上,从本地域名服务器开始解析,不能提高城名系统的解析效率。

A、正确

B、错误

答案:A

解析:解析:提高城名解析效率有3种方法:解析从本地城名服务器开始、城名服务器的高速缓冲技术和主机上的高速缓冲技术。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
64. FTP的数据连接有主动模式、被动模式两种建立模式。

A. 正确

B. 错误

解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad602.html
点击查看答案
24.操作系统允许执行结果的不确定性

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad601.html
点击查看答案
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:

A.  2022年

B.  2021年

C.  2020年

D.  2019年

解析:解析:依据是《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad601.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad601.html
点击查看答案
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad601.html
点击查看答案
9.DNS 欺骗属于中间人攻击。

A. 正确

B. 错误

解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad600.html
点击查看答案
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限已满的,自行解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad601.html
点击查看答案
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:

A.  保密性

B.  可用性

C.  完整性

D.  不可抵赖性

解析:解析:提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪
审计。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3ed8-c045-e675ef3ad601.html
点击查看答案
76.理论上,链路冗余能够提高网络的可用性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ed60-c045-e675ef3ad602.html
点击查看答案
66.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:

A.  嗅探器 Sniffer 工作的前提是网络必须是共享以太网

B.  加密技术可以有效抵御各类系统攻击

C.   APT的全称是高级持续性威胁

D.  同步包风暴(SXNHloodin8)的攻击来源无法定位,

解析:解析:加密技术不能防止拒绝服务攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载