267.下列网络攻击行为中,属于 DoS 攻击的是:
A. 特洛伊木马攻击
B. SYN Flooding 攻击
C. 端口欺骗攻击
D. IP欺骗攻击
解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad600.html
点击查看答案
5.国家对密码实行分类管理,密码分为( )
A. 机要密码
B. 核心密码
C. 普通密码
D. 商用密码
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad602.html
点击查看答案
9.税务网站服务器租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad608.html
点击查看答案
47.在保障安全的前提下,加强网站系统与相关应用系统的有效衔接,规范网站与相关应用系统接口和接入方式,( ),形成外网受理、内部办理、外网反馈的一体化应用格局。
A. 提高应用内聚度
B. 减少应用内聚度
C. 提高应用耦合度
D. 减少应用耦合度
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad600.html
点击查看答案
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad608.html
点击查看答案
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:
A. 流特征提取
B. 流特征选择
C. 分类器
D. 响应单元
解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad607.html
点击查看答案
65.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。
解析:解析:网络信息安全永远是相对的,没有一劳永逸的防御。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad600.html
点击查看答案
1.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,判处有期徒刑的最高年限是:
A. 3年
B. 7年
C. 10年
D. 15年
解析:解析:《中华人民共和国刑法》第二百五十三条之一侵犯公民个人信息罪规定,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a0b8-c045-e675ef3ad600.html
点击查看答案
80.数据信封充分发挥了DES和RSA两种加密体制的优点,妥善解决了秘钥传输过程中的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad603.html
点击查看答案
79.下列关于B10wfish算法的描述中,正确的有:
A. 属于非对称算法
B. 运算速度较快
C. 密钥长度可变
D. 子密钥在加密时计算
E. 分组长度为56位
解析:解析:Blowfish 是 Bruce Schneier 设计的一种对称密码分组,具有快速、紧凑、简单、安全性可变等特点。该算法是一个可变密钥长度的分组密码算法,分组长度为64位。Blowfish 使用了大量的子密钥,这些密钥必须在加密及解密之间进行预计算。因此,选项BC符合题意。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad601.html
点击查看答案