APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
39.无线传感器网络 WSN 是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对 WSN 安全问题的描述中,错误的是:

A、 通过频率切换可以有效抵御 WSN 物理层的电子干扰攻击

B、  WSN 链路层容易受到拒绝服务攻击

C、 分组密码算法不适合在 WSN 中使用

D、  虫洞攻击是针对 WSN 路由层的一种网络攻击形式

答案:C

解析:解析:WSN 的媒体访问控制子层就很容易受到拒绝服攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意背点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。 WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的 WSNA统。结合序列密码和分组密码实现安全。

信息安全网络攻防asy
33.所有信息资产都可根据机密性、完整性和可用性来进行分级。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad603.html
点击查看题目
75.下列关于 Internet 域名解析的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8880-c045-e675ef3ad601.html
点击查看题目
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看题目
67.信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件3大类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad605.html
点击查看题目
19.突发事件应对法所称突发事件是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的事件,主要包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad602.html
点击查看题目
51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad604.html
点击查看题目
32. RSA 不属于对称加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad604.html
点击查看题目
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad603.html
点击查看题目
58.根据《信息安全等级保护管理办法》的规定,新建信息系统在上线运营后确网定安全保护等级。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-3298-c045-e675ef3ad602.html
点击查看题目
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

39.无线传感器网络 WSN 是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对 WSN 安全问题的描述中,错误的是:

A、 通过频率切换可以有效抵御 WSN 物理层的电子干扰攻击

B、  WSN 链路层容易受到拒绝服务攻击

C、 分组密码算法不适合在 WSN 中使用

D、  虫洞攻击是针对 WSN 路由层的一种网络攻击形式

答案:C

解析:解析:WSN 的媒体访问控制子层就很容易受到拒绝服攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意背点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。 WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的 WSNA统。结合序列密码和分组密码实现安全。

分享
信息安全网络攻防asy
相关题目
33.所有信息资产都可根据机密性、完整性和可用性来进行分级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad603.html
点击查看答案
75.下列关于 Internet 域名解析的描述中,正确的有:

A.  请求域名解析的软件称为域名解析器

B.  域名解析需借助一组域名服务器完成

C.  递归解析是其解析方式之一

D.  域名解析可以从本地域名服务器开始

E.  域名服务器组成的逻辑结构为环形

解析:解析:所谓城名解析服务器实际上是一个服务器软件,运行在指定的主机上。请求城名解析的软件称为城名解析器。域名解析需借助一组城名服务器完成。递归解析和反复解析是其解析方式。为了提高解析效率,域名解析一般从本地城名服务器开始。域名服务器组成的逻辑结构为树形。因此,选项 ABCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8880-c045-e675ef3ad601.html
点击查看答案
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:

A.  隧道模型

B.  报名模式

C.  传输模式

D.  压缩模式

解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看答案
67.信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件3大类。

A. 正确

B. 错误

解析:解析:信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件)和信息内容安全事件4大类。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad605.html
点击查看答案
19.突发事件应对法所称突发事件是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的事件,主要包括:

A.  自然灾害

B.  事故灾难

C.  公共卫生事件

D.  网络舆情事件

E.  社会安全事件

解析:解析:《中华人民共和国突发事件应对法》第三条规定,本法所称突发事件,是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施子以应对的自然灾害、事故灾难、公共卫生事件和社会安全事件。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad602.html
点击查看答案
51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:

A.  情报收集

B.  防线突破

C.  横向渗透

D.  通道建立

解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad604.html
点击查看答案
32. RSA 不属于对称加密算法。

A. 正确

B. 错误

解析:解析:IDEA、DES、RC5 都属于对称加密算法, RSA 属于非对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad604.html
点击查看答案
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。

A. 正确

B. 错误

解析:解析:依据《中华人民共和国标准化法》将标准划分为国家标准、行业案)对一个标准、地方标准和企业标准4个层次,我国国家标准代号:强制性标准代号为推荐性标准代号为 GB/T。《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于国家标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad603.html
点击查看答案
58.根据《信息安全等级保护管理办法》的规定,新建信息系统在上线运营后确网定安全保护等级。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第四十二条规定,已运行信息系统的运营、使用单位自本办法施行之日起180日内确定信息系统的安全保护等级;新建信息系统在设计、规划阶段确定安全保护等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-3298-c045-e675ef3ad602.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载