APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
12.具有储能功能的电子元件有( )

A、 电阻

B、 电感

C、 电容

D、 三极管

答案:BC

信息安全网络攻防asy
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad600.html
点击查看题目
39.下面哪项不属于分布式数据库系统的特点:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad603.html
点击查看题目
5.国家对密码实行分类管理,密码分为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad602.html
点击查看题目
57.以下关于网络欺骗的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad603.html
点击查看题目
93.关于 HTML 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad604.html
点击查看题目
52.无线局域网鉴别和保密体系 WAPI 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad605.html
点击查看题目
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看题目
244.入侵检测系统放置在防火墙内部所带来的好处是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1f98-c045-e675ef3ad601.html
点击查看题目
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad602.html
点击查看题目
26.MAC中用户访问信息的读写关系包括向下读、向上写、向下写和向上读4种,其中用户级别高于文件级别的读写操作是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
信息安全网络攻防asy

12.具有储能功能的电子元件有( )

A、 电阻

B、 电感

C、 电容

D、 三极管

答案:BC

分享
信息安全网络攻防asy
相关题目
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:

A.  鉴别服务

B.  数据包过滤

C.   访问控制

D.  数据完整性

解析:解析:ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。数据包不属于该体系结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad600.html
点击查看答案
39.下面哪项不属于分布式数据库系统的特点:( )

A.  分布式

B.  数据冗余

C.  数据分布性和逻辑整体性

D.  位置透明性和复制透明性

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad603.html
点击查看答案
5.国家对密码实行分类管理,密码分为( )

A.  机要密码

B.  核心密码

C.  普通密码

D.  商用密码

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad602.html
点击查看答案
57.以下关于网络欺骗的描述中,不正确的是:

A.   Web 欺骗是一种社会工程攻击

B.  DNS 欺骗通过人侵网站服务器实现对网站内容的算改

C.  邮件欺骗可以远程登录邮件服务器的端口25

D.  采用双向绑定的方法可以有效阻止 ARP欺骗

解析:解析:DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad603.html
点击查看答案
93.关于 HTML 的描述中,正确的有:

A.   HTML 是 Web 世界的共同语言

B.   HTML是一种标记语言

C.   HTML 不能说明图形动画

D.  浏览器应能解释符合 HTML 标准的页面

E.  多个符合 HTML 标准的页面可相互链接

解析:解析:HTML 是一种标记语言、用于描述文档结构,是 Web 世界的共
同语言,浏览器应能解释符合 HTML 标准的页面且多个符合 HTML 标准的页面可相互链接。因此,选项ABDE正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad604.html
点击查看答案
52.无线局域网鉴别和保密体系 WAPI 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 系统中,鉴权服务器 AS 负责证书的颁发、验证和撤销

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI中 WPI 采用 RSA 算法进行加解密操作

D.   WAPI 从应用模式上分为单点式、分布式和集中式

解析:解析:WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括两部分 WAI 和 WPI。 WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和AP进行认证 WPI则采用对称密码算法实现对 MAC 层MSDU 的加、解密操作。WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告:若采用颈共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad605.html
点击查看答案
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  可见性

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看答案
244.入侵检测系统放置在防火墙内部所带来的好处是:

A.  减少对防火墙的攻击

B.  降低入侵检测系统的误报率

C.  增加对低层次攻击的检测

D.  增加检测能力和检测范围

解析:解析: IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为,发现入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1f98-c045-e675ef3ad601.html
点击查看答案
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。

A. 正确

B. 错误

解析:解析:DNS 欺骗首先是冒充城名服务器,然后把查询的 IP 地址设为攻击者的 IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad602.html
点击查看答案
26.MAC中用户访问信息的读写关系包括向下读、向上写、向下写和向上读4种,其中用户级别高于文件级别的读写操作是:

A.  向下读

B.  向上写

C.  向下写

D.  向上读

解析:解析:多级安全模型中主体对客体的访问主要有4种方式:
(1)向下读(readdown)主体级别高于客体级别时允许读操作;
(2)向上读(readup)体级别低于客体级别时允许读操作;
(3)向下写(writedown)主体级别高于客体级别时允许执行或写操作;
(4)向上写(writeup)主体级别低于客体级别时允许执行或写操作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载