APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
判断题
)
827.在各类人为的恶意攻击行为中,数据窃听和身份假冒都属于主动攻击。

A、正确

B、错误

答案:B

解析:解析:这道题主要考察对于数据安全和网络攻击的理解。在各类人为的恶意攻击行为中,数据窃听和身份假冒属于被动攻击,而不是主动攻击。被动攻击是指攻击者在不被发现的情况下获取信息或者资源,而主动攻击是指攻击者直接对系统进行破坏或者篡改。数据窃听和身份假冒属于被动攻击,因为攻击者并不直接对系统进行破坏,而是通过获取信息或者冒充他人身份来实施攻击。

举个例子来帮助理解:假设你的电脑里存有很重要的个人信息,比如银行账号、密码等。如果有人通过监听你的网络通信来获取这些信息,这就是数据窃听,属于被动攻击。而如果有人冒充你的身份,通过伪造文件或者信息来获取你的个人信息,这就是身份假冒,也是一种被动攻击。因此,数据窃听和身份假冒都属于被动攻击,而不是主动攻击。所以,答案是B:错误。

2024年公开理论知识题库
751.软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。
https://www.shititong.cn/cha-kan/shiti/0005536d-e78d-dbca-c057-47291d003a00.html
点击查看题目
161.简述tracert指令的功能和用途。
https://www.shititong.cn/cha-kan/shiti/00055370-18d8-3c1d-c057-47291d003a00.html
点击查看题目
108.国家建立( ),根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。[单选题] *
https://www.shititong.cn/cha-kan/shiti/00055369-2c0d-442f-c057-47291d003a00.html
点击查看题目
101.《数据安全法》的亮点有( ) 。 [多选题] *
https://www.shititong.cn/cha-kan/shiti/0005536b-cf0d-a25d-c057-47291d003a00.html
点击查看题目
573.关键信息基础设施运营者采购网络产品和服务时,网络安全审查的主要目的是什么?
https://www.shititong.cn/cha-kan/shiti/00055369-2d0e-81f7-c057-47291d003a00.html
点击查看题目
259.数据备份的种类有哪些常用的方法有哪些?
https://www.shititong.cn/cha-kan/shiti/00055370-18f8-0a90-c057-47291d003a00.html
点击查看题目
212.根据《数据安全法》,重要数据的处理者应当如何保护数据安全?
https://www.shititong.cn/cha-kan/shiti/00055369-2c47-8ca0-c057-47291d003a00.html
点击查看题目
136.简述什么是“未经同意向他人提供个人信息”。
https://www.shititong.cn/cha-kan/shiti/00055370-18d0-d4fb-c057-47291d003a00.html
点击查看题目
56.107.《中华人民共和国网络安全法》的立法目的是为了保障(),维护网络空间主权和国家安全.(),保护公民.法人和其他组织的合法权益,促进()健康发展。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2bf3-0a04-c057-47291d003a00.html
点击查看题目
316.个人信息保护法规定,哪些主体有权请求个人信息处理者更正、补充其个人信息?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c7e-633f-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
判断题
)
手机预览
2024年公开理论知识题库

827.在各类人为的恶意攻击行为中,数据窃听和身份假冒都属于主动攻击。

A、正确

B、错误

答案:B

解析:解析:这道题主要考察对于数据安全和网络攻击的理解。在各类人为的恶意攻击行为中,数据窃听和身份假冒属于被动攻击,而不是主动攻击。被动攻击是指攻击者在不被发现的情况下获取信息或者资源,而主动攻击是指攻击者直接对系统进行破坏或者篡改。数据窃听和身份假冒属于被动攻击,因为攻击者并不直接对系统进行破坏,而是通过获取信息或者冒充他人身份来实施攻击。

举个例子来帮助理解:假设你的电脑里存有很重要的个人信息,比如银行账号、密码等。如果有人通过监听你的网络通信来获取这些信息,这就是数据窃听,属于被动攻击。而如果有人冒充你的身份,通过伪造文件或者信息来获取你的个人信息,这就是身份假冒,也是一种被动攻击。因此,数据窃听和身份假冒都属于被动攻击,而不是主动攻击。所以,答案是B:错误。

2024年公开理论知识题库
相关题目
751.软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。

A. 正确

B. 错误

解析:解析:这道题主要考察软件加密和硬件加密的特点。软件加密虽然成本低,使用灵活、更换方便,但安全性相对较低,容易被破解;而硬件加密虽然效率高,安全性较高,但更换和更新相对困难。因此,硬件加密的安全性相对较高,不是单安全性较低。所以答案是B:错误。

举例来说,就好比软件加密就像是用密码锁保护文件,虽然方便更换密码,但容易被破解;而硬件加密就像是用指纹识别保护文件,虽然安全性高,但更换指纹信息比较困难。

https://www.shititong.cn/cha-kan/shiti/0005536d-e78d-dbca-c057-47291d003a00.html
点击查看答案
161.简述tracert指令的功能和用途。
https://www.shititong.cn/cha-kan/shiti/00055370-18d8-3c1d-c057-47291d003a00.html
点击查看答案
108.国家建立( ),根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。[单选题] *

A.  数据分类分级保护制度

B.  数据保护制度

C.  数据管理制度

D.  数据安全治理制度

https://www.shititong.cn/cha-kan/shiti/00055369-2c0d-442f-c057-47291d003a00.html
点击查看答案
101.《数据安全法》的亮点有( ) 。 [多选题] *

A.  增加对数据泄露活动危及国家安全的处罚力度

B.  加强对国家数据安全工作的重心,确定行业安全责任、监管与统筹协调的主体

C.  更加重视数据安全制度的建设

D.  追求维护数据安全与引导数字经济发展之间实现动态化平衡

https://www.shititong.cn/cha-kan/shiti/0005536b-cf0d-a25d-c057-47291d003a00.html
点击查看答案
573.关键信息基础设施运营者采购网络产品和服务时,网络安全审查的主要目的是什么?

A.  保证产品质量

B.  确保产品和服务不影响国家安全

C.  降低采购成本

D.  增强企业市场竞争力

https://www.shititong.cn/cha-kan/shiti/00055369-2d0e-81f7-c057-47291d003a00.html
点击查看答案
259.数据备份的种类有哪些常用的方法有哪些?
https://www.shititong.cn/cha-kan/shiti/00055370-18f8-0a90-c057-47291d003a00.html
点击查看答案
212.根据《数据安全法》,重要数据的处理者应当如何保护数据安全?

A.  自行决定保护措施

B.  按照国家有关规定进行保护

C.  不需要特别保护

D.  随意处置

https://www.shititong.cn/cha-kan/shiti/00055369-2c47-8ca0-c057-47291d003a00.html
点击查看答案
136.简述什么是“未经同意向他人提供个人信息”。
https://www.shititong.cn/cha-kan/shiti/00055370-18d0-d4fb-c057-47291d003a00.html
点击查看答案
56.107.《中华人民共和国网络安全法》的立法目的是为了保障(),维护网络空间主权和国家安全.(),保护公民.法人和其他组织的合法权益,促进()健康发展。( )

A.  网络安全经济社会信息化社会公共利益

B.  经济社会信息化网络安全社会公共利益

C.  经济社会信息化社会公共利益网络安全

D.  网络安全社会公共利益经济社会信息化

https://www.shititong.cn/cha-kan/shiti/00055369-2bf3-0a04-c057-47291d003a00.html
点击查看答案
316.个人信息保护法规定,哪些主体有权请求个人信息处理者更正、补充其个人信息?( )

A.  政府部门

B.  个人信息主体

C.  无需任何主体请求更正、补充

D.  个人信息处理者自身

https://www.shititong.cn/cha-kan/shiti/00055369-2c7e-633f-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载