试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
18.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A、正确

B、错误

答案:A

试题通
信息安全网络攻防asy
试题通
85.拒绝服务攻击是一种被动攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad600.html
点击查看题目
180.下列关于数字签名的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad601.html
点击查看题目
211.按照密码系统对明文的处理方法,密码系统可以分为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad602.html
点击查看题目
87.下列属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9ff0-c045-e675ef3ad600.html
点击查看题目
56.下列关于 IEEE 802.3协议的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad605.html
点击查看题目
223.以下关于加密技术的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad601.html
点击查看题目
170.以下不属于信息安全风险评估中需要识别的对象是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ae50-c045-e675ef3ad600.html
点击查看题目
11.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad602.html
点击查看题目
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad601.html
点击查看题目
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

18.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
85.拒绝服务攻击是一种被动攻击方式。

A. 正确

B. 错误

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,是主动攻击约一种。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad600.html
点击查看答案
180.下列关于数字签名的说法中,正确的是:

A.  数字签名是不可信的

B.  数字签名容易被伪造

C.  数字签名容易抵赖

D.  数字签名不可改变

解析:解析:数字签名是可信的、不容易被伪造的、不容抵赖的,而且不可改变。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad601.html
点击查看答案
211.按照密码系统对明文的处理方法,密码系统可以分为:

A.  置换密码系统和易位密码系统

B.  密码学系统和密码分析学系统

C.   对称密码系统和非对称密码系统

D.   分组密码系统和序列密码系统

解析:解析: 按照密码系统对明文的处理方法,密码系统可以分为分组系统和序列密码系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad602.html
点击查看答案
87.下列属于被动攻击的有:

A.  截获网上银行密码

B.  监听他人网络信息

C.  修改他人QQ密码

D.  删除 Web 服务器上的页面

E.  进行网络流量分析

解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9ff0-c045-e675ef3ad600.html
点击查看答案
56.下列关于 IEEE 802.3协议的描述中,错误的有:

A.  定义了令牌环网的协议标准

B.  定义了 MAC 层的介质访问方法

C.  定义了传输层的 UDP协议

D.  定义了物理层支持的传输介质

E.  定义了局域网交换机结构

解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad605.html
点击查看答案
223.以下关于加密技术的叙述中,错误的是:

A.  对称密码体制的加密密钥和解密密钥是相同的

B.  密码分析的目的就是千方百计地寻找密钥或明文

C.   对称密码体制中加密算法和解密算法是保密的

D.  所有的密钥都有生存周期

解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad601.html
点击查看答案
170.以下不属于信息安全风险评估中需要识别的对象是:

A.  资产识别

B.  威胁识别

C.  风险识别

D.  脆弱性识别

解析:解析:信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别。风险识别不包括在内。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ae50-c045-e675ef3ad600.html
点击查看答案
11.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置的是:

A.  恶意程序

B.  风险程序

C.  安装程序

D.   推广程序

解析:解析:根据《中华人民共和国网络安全法》第二十二条的规定,网络产
政策法规品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad602.html
点击查看答案
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:

A.  生成、储存数据电文方法的是否可靠

B.  保持内容完整性方法的是否可靠

C.  传递数据电文方法的是否可靠

D.  数据电文内容与实际是否相符

E.  用以鉴别发件人方法的是否可靠

解析:解析:《中华人民共和国电子签名法》第八条规定,审查数据电文作证据的真实性,应当考虑以下因素:
(1)生成、储存或者传递数据电文方法的可靠性;
(2)保持内容完整性方法的可靠性;
(3)用以鉴别发件人方法的可靠性。范围等因素,自然灾害、事故灾难、公共卫生事件分为四级,分别是:

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad601.html
点击查看答案
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  可用性

B.  完整性

C.  保密性

D.  可认证性

解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载