APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
50.混合式P2P 网络包含的结点种类包括:

A、 备份结点

B、 用户结点

C、 搜索结点

D、 索引结点

E、 复制结点

答案:BCD

解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。

信息安全网络攻防asy
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看题目
121.以下关于网络钓鱼的说法中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad601.html
点击查看题目
91.入侵监测系统通常分为基于主机和基于网络两类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad600.html
点击查看题目
78.下列关于 3DES 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad600.html
点击查看题目
2.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的完整性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad601.html
点击查看题目
39.下列关于ICMP 差错报文的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad600.html
点击查看题目
79.数字证书是由权威机构 CA 发行的一种权威性的电子文档,是网络环境的一种身份证。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad601.html
点击查看题目
46.在 Telnet 中使用 NVT 的目的是屏蔽不同用户终端格式的差异。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad605.html
点击查看题目
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-95d8-c045-e675ef3ad601.html
点击查看题目
47.明文攻击的攻击者已知加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
信息安全网络攻防asy

50.混合式P2P 网络包含的结点种类包括:

A、 备份结点

B、 用户结点

C、 搜索结点

D、 索引结点

E、 复制结点

答案:BCD

解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。

分享
信息安全网络攻防asy
相关题目
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:

A.  隧道模型

B.  报名模式

C.  传输模式

D.  压缩模式

解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看答案
121.以下关于网络钓鱼的说法中,不正确的是:

A.  网络钓鱼属于社会工程攻击

B.  网络钓鱼与 Web 服务没有关系

C.  典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.  网络钓鱼融合了伪装、欺骗等多种攻击方式

解析:解析:网络钓鱼是通过大量发送声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID、ATMPIN 码或信用卡详细信息)的一种攻击方式,最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是社会工程攻击的一种形式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad601.html
点击查看答案
91.入侵监测系统通常分为基于主机和基于网络两类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad600.html
点击查看答案
78.下列关于 3DES 的描述中,正确的有:

A.  S/MIME可使用3DES

B.  运算速度比 DES 快

C.  运算速度比 DES 慢

D.  属于流密码

E.  分组长度可变

解析:解析:3DES(或称为 Triple DES)是三重数据加密算法,它用多个密钥度DES进行3次加密,PGP 和 S/MIME 应用使用 3DES 算法,因为要进行3次加密,所以用软件实现3DES 的速度 DES 加密标准慢。3DES 使用64位的分组长度和56位的密长度。是一种典型的对称密码模型。因此,选项AC符合题意

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad600.html
点击查看答案
2.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的完整性。

A. 正确

B. 错误

解析:解析:未经授权的实体得到了数据的访问权,这属于破坏了信息的保密性,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为投权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad601.html
点击查看答案
39.下列关于ICMP 差错报文的描述中,正确的有:

A.  报文的目的地通常是前一站路由器

B.  不享受特别的优先权

C.  不享受特别的可靠性

D.  包含故障IP数据报数据区的部分数据

E.  伴随抛弃出错IP数据报产生

解析:解析:ICMP(Internet Control Message Protocol,互联网控制报文协议)作为IP层协议,最基本的功能是提供差错报告,都采用路由器到源主机的模式,所有的差错信息都需要向源主机报告。 ICMP 报文的最终目的地总是主机上的IP软件,ICMP软件作为IP软件的一个模块存在。 ICMP 差错报文具有以下几个特点:(1)差错报告不享受特别优先权和可靠性,作为一般数据传输。在传输过程中,它元全有可能去失、损坏或被丢弃。(2)ICMP差错报告数据中险句令故障IP数据报服头外,还包含故障 IP数据报数据区的64比特数据。(3)ICMP差错报告是伴着抛弃出错IP数据报而产生的。因此,选项 BCDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad600.html
点击查看答案
79.数字证书是由权威机构 CA 发行的一种权威性的电子文档,是网络环境的一种身份证。

A. 正确

B. 错误

解析:解析:数字证书从本质上来说是一种电子义档,是由电子商务认证中
心(以下简称 CA 中心)所颁发的一种较为权威与公正的证书,对电子商务活动有重要影响,例如我们在各种电子商务平台进行购物消费时,必须要在电脑上安装数字证书来确保资鱼的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad601.html
点击查看答案
46.在 Telnet 中使用 NVT 的目的是屏蔽不同用户终端格式的差异。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad605.html
点击查看答案
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:

A.  恶意代码攻击

B.   暴力分析攻击

C.   重放攻击

D.  协议分析攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-95d8-c045-e675ef3ad601.html
点击查看答案
47.明文攻击的攻击者已知加密算法。

A. 正确

B. 错误

解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载