试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
89.密码学包括编制密码和破译密码两个重要分支。

A、正确

B、错误

答案:A

试题通
信息安全网络攻防asy
试题通
57.以下关于网络欺骗的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad603.html
点击查看题目
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad602.html
点击查看题目
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad601.html
点击查看题目
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5a30-c045-e675ef3ad600.html
点击查看题目
18.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和独制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad602.html
点击查看题目
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-91f0-c045-e675ef3ad600.html
点击查看题目
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad601.html
点击查看题目
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看题目
42. Windows 平台可以支持 NFS 。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad601.html
点击查看题目
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

89.密码学包括编制密码和破译密码两个重要分支。

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
57.以下关于网络欺骗的描述中,不正确的是:

A.   Web 欺骗是一种社会工程攻击

B.  DNS 欺骗通过人侵网站服务器实现对网站内容的算改

C.  邮件欺骗可以远程登录邮件服务器的端口25

D.  采用双向绑定的方法可以有效阻止 ARP欺骗

解析:解析:DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad603.html
点击查看答案
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:

A.  审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.   审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

C.  系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D.   审计事件特征提取、审计事件特征匹配、安全响应报警

解析:解析:操作系统的安全审计,是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad602.html
点击查看答案
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:

A.  模糊测试

B.  源代码测试

C.  渗透测试

D.  软件功能测试

解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad601.html
点击查看答案
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:

A.  实时开关技术

B.  单向连接技术

C.  网络开关技术

D.  隔离卡技术

解析:解析:网闸借鉴了船闻的概念,设计上来用“代理+摆渡”方式。摆渡的思想是内网进行隔离,分时对网中的存储进行读写,间接实现信息交换;内网之间不能建立网络连接,不能通过网络协设互相访问。网闸的代理功能是的"拆卸",把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾",在,外网之间传递净数据。网闸的主要实现技术包括实时开关技术、单向连接技术和网络开关技术。
实时开关:原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去 TCP 报头,通过不可路由的数据转存池来实现数据转发。
单向连接:数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单向传输通道来保证安全隔离。
网络开关:是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5a30-c045-e675ef3ad600.html
点击查看答案
18.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和独制访问控制模型。以下属于自主访问控制模型的是:

A.   BLP模型

B.  基于角色的存取控制模型

C.  BN模型

D.  访问控制矩阵模型

解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad602.html
点击查看答案
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:

A.  数学分析攻击

B.  差分分析攻击

C.  基于物理的攻击

D.  穷举攻击

解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-91f0-c045-e675ef3ad600.html
点击查看答案
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:

A.  2022年

B.  2021年

C.  2020年

D.  2019年

解析:解析:依据是《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad601.html
点击查看答案
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:

A.  数字签名技术

B.  数字证书

C.  消息认证码

D.  身份认证技术

解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看答案
42. Windows 平台可以支持 NFS 。

A. 正确

B. 错误

解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad601.html
点击查看答案
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合

A.  4年1次

B.  3年1次

C.  1年1次

D.  2年1次

解析:解析:根据《中华人民共和国网络安全法》第三十八条的规定,关键信
总基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行1次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载