APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:

A、 流量分析

B、  后门

C、 拒绝服务攻击

D、 特洛伊木马

答案:A

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。

网络安全教育成果
55.税务系统将实现税务总局、省税务局( )部署互联网站群。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad603.html
点击查看题目
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad600.html
点击查看题目
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad600.html
点击查看题目
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad601.html
点击查看题目
239.病毒的引导过程不包含:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-62a8-c045-e675ef3ad601.html
点击查看题目
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1278-c045-e675ef3ad601.html
点击查看题目
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad600.html
点击查看题目
178.包过滤技术防火墙在过滤数据包是,一般不关心:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad602.html
点击查看题目
129.SM3密码杂凑算法的消息分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看题目
87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:

A、 流量分析

B、  后门

C、 拒绝服务攻击

D、 特洛伊木马

答案:A

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。

分享
网络安全教育成果
相关题目
55.税务系统将实现税务总局、省税务局( )部署互联网站群。

A.  两级补充模式

B.  两级集中模式

C.  两级统一模式

D.  两级协同模式

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad603.html
点击查看答案
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:

A.  嗅探

B.   越权访问

C.  重放攻击

D.  伪装

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad600.html
点击查看答案
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 从应用模式上分为单点式、分布式和集中式

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作

D.   WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式

解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad600.html
点击查看答案
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad601.html
点击查看答案
239.病毒的引导过程不包含:

A.  保证计算机或网络系统的原有功能

B.  窃取系统部分内存

C.  使自身有关代码取代或扩充原有系统功能

D.  删除引导扇区

解析:解析:病毒的引导过程包括:
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的.

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-62a8-c045-e675ef3ad601.html
点击查看答案
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:

A.  标识

B.  标志

C.  目的地址

D.  片偏移

E.  头部校验和

解析:解析:与未分片的 IP数据报相同,分片后的数据报也是由报头区和数
据区两部分组成,而且除了一些分片控制域(如标志域,片偏移域,头部校验和)之外,分片的报头与原 IP数据报的报头非常相似。但是对于地址(源IP地址与目的地址)无论经过什么路由,无论如何分片,地址字段一直保持不变。因此,选项 AC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1278-c045-e675ef3ad601.html
点击查看答案
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:

A.  蜜罐技术

B.  入侵检测技术

C.   防火墙技术

D.  恶意代码扫描技术

解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad600.html
点击查看答案
178.包过滤技术防火墙在过滤数据包是,一般不关心:

A.  数据包的原地址

B.  数据包的目的地址

C.  数据包的协议类型

D.  数据包的内容

解析:解析:数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad602.html
点击查看答案
129.SM3密码杂凑算法的消息分组长度为:

A.   64 比特

B.   128 比特

C.  512比特

D.  1024比特

解析:解析:《SM3密码杂凑算法》是国家密码管理局于2010年12月17日发布的。其基本迭代结构采用了增强型的 Merkle-Damgard 结构;压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为512位,输出为256位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看答案
87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  保密性

B.  隐蔽性

C.  可见性

D.  完整性

解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载