APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:

A、  DNS欺骗

B、 社会工程攻击

C、 网络钓鱼

D、  旁注攻击

答案:A

解析:解析:DNS欺骗属于中间人攻击。

网络安全教育成果
226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4f20-c045-e675ef3ad600.html
点击查看题目
37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad600.html
点击查看题目
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad601.html
点击查看题目
127.以下关于网络流量监控的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4fd0-c045-e675ef3ad600.html
点击查看题目
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad600.html
点击查看题目
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad602.html
点击查看题目
91.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,正确的阅读电子邮件方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1920-c045-e675ef3ad600.html
点击查看题目
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看题目
15.有《中华人民共和国网络安全法》规定的违法行为,依照有关法律、行政法规的规定记入信用档案,并予以公示。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad602.html
点击查看题目
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:

A、  DNS欺骗

B、 社会工程攻击

C、 网络钓鱼

D、  旁注攻击

答案:A

解析:解析:DNS欺骗属于中间人攻击。

分享
网络安全教育成果
相关题目
226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:

A.  截获密文

B.  截获密文并获得密钥

C.  截获密文,了解加密算法和解密算法

D.   截获密文,获得密钥并了解解密算法

解析:解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4f20-c045-e675ef3ad600.html
点击查看答案
37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第九条规定,专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad600.html
点击查看答案
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:

A.  5日内

B.  10日内

C.  15日内

D.  20日内

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad601.html
点击查看答案
127.以下关于网络流量监控的叙述中,不正确的是:

A.  网络流量监控分析的基础是协议行为解析技术

B.  数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.  流量监控能够有效实现对敏感数据的过滤

D.  流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

解析:解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量,不能过滤敏感数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4fd0-c045-e675ef3ad600.html
点击查看答案
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:

A.  端站是有无线网卡的用户结点

B.  AC是WLAN与外部网络之间的网关

C.  AAA服务器仅提供认证功能

D.  仅支持基于Web的认证

E.  端站可通过AP接入WLAN

解析:解析:端站使用无线网卡,将计算机或嵌入设备接入到 WLAN。接入点AP按照无线接口标准,使用无线链路与端站进行通信。接入控制器AC在WLAN与外部网络之间充当网关的作用。AAA 服务器又称为 RADIUS 用户认证服务器,负责完成用户认证、授权和计费功能。 IEEE 802.11 认证有三种认证模式:基于 IEEE 802.1x 的认证、基于 PPPoE 的认证和基于 Web 的认证。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad600.html
点击查看答案
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:

A.  会话加密

B.  公钥加密

C.  链路加密

D.  端对端加密

解析:解析:公钥加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad602.html
点击查看答案
91.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,正确的阅读电子邮件方式是:

A.  应用软件

B.  纯文本

C.  网页

D.  在线

解析:解析:文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1920-c045-e675ef3ad600.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )

A.  OGG

B.  ADG

C.  FTP

D.  MYSQL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看答案
15.有《中华人民共和国网络安全法》规定的违法行为,依照有关法律、行政法规的规定记入信用档案,并予以公示。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第七十一条规定,有本法规定的违法行为的,依照有关法律、行政法规的规定记入信用档案,并予以公示。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad602.html
点击查看答案
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:

A.  15日

B.  30日

C.  60日

D.  90日

解析:解析:《中华人民共和国电子签名法》第三十条规定,电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务60日前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载