试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
15.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。

A、正确

B、错误

答案:A

试题通
信息安全网络攻防asy
试题通
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad602.html
点击查看题目
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad602.html
点击查看题目
9.税务网站服务器租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad606.html
点击查看题目
273.下列选项的IP地址中,可以应用于公共互联网中的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4e78-c045-e675ef3ad602.html
点击查看题目
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad602.html
点击查看题目
33.计算机中所有信息的存储都采用( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad603.html
点击查看题目
88.通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad600.html
点击查看题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad604.html
点击查看题目
120.在防止数据介质被滥用时,不推荐使用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad600.html
点击查看题目
140.杂凑函数 SHA1 的输入分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad607.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

15.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:

A.  缓冲区溢出

B.  分布式拒绝服务

C.  拒绝服务

D.  口令攻击

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad602.html
点击查看答案
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:

A.  可用性

B.  完整性

C.  保密性

D.  可控性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad602.html
点击查看答案
9.税务网站服务器租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad606.html
点击查看答案
273.下列选项的IP地址中,可以应用于公共互联网中的是:

A.  10.172.12.56

B.  172.32.12.23

C.  192.168.22.78

D.  172.16.33.124

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4e78-c045-e675ef3ad602.html
点击查看答案
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:

A.  AFS

B.  TCFS

C.  CFS

D.  EFS

解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad602.html
点击查看答案
33.计算机中所有信息的存储都采用( )

A.  十进制

B.  十六进制

C.  ASCII码

D.  二进制

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad603.html
点击查看答案
88.通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是:

A.  暴力攻击

B.  拒绝服务攻击

C.  重放攻击

D.  欺骗攻击

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad600.html
点击查看答案
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad604.html
点击查看答案
120.在防止数据介质被滥用时,不推荐使用的方法是:

A.  禁用主机的 CD 驱动、USB 接口等I/O设备

B.  对不再使用的硬盘进行严格的数据清除

C.  将不再使用的纸质文件用碎纸机粉碎

D.  用快速格式化删除存储介质中的保密文件

解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad600.html
点击查看答案
140.杂凑函数 SHA1 的输入分组长度为:

A.  128比特

B.   258比特

C.  512比特

D.  1024比特

解析:解析: SHA1 算法对输入按 512 位进行分组,并以分组为单位进行处理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad607.html
点击查看答案
试题通小程序
试题通app下载