APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:

A、 情报收集

B、 防线突破

C、 横向渗透

D、 通道建立

答案:C

解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。

网络安全教育成果
13.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad603.html
点击查看题目
22.提高域名解析效率的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad602.html
点击查看题目
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad603.html
点击查看题目
93. Kerberos 是一种常用的身份认证协议,它采用的加密算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad600.html
点击查看题目
55.对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad603.html
点击查看题目
15.IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918 中,不属于专用地址的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad601.html
点击查看题目
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad604.html
点击查看题目
196.强制访问控制( )是一种不允许主体干涉的访问控制类型。根据MAC 的安全属性,用户与访问的信息的读写关系有4种类型,其中能保证数据完整性的读写组合方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad603.html
点击查看题目
54.当前 Android 操作系统应用广泛,下列选项中属于 Android 操作系统特性的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad603.html
点击查看题目
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:

A、 情报收集

B、 防线突破

C、 横向渗透

D、 通道建立

答案:C

解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。

分享
网络安全教育成果
相关题目
13.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad603.html
点击查看答案
22.提高域名解析效率的方法有:

A.  从本地域名服务器开始解析

B.  在域名服务器中使用高速缓存技术

C.  减小资源记录的 TTL 时间值

D.  在客户机中使用高速缓存技术

E.  减少“非权威”映射的使用率

解析:解析:为了提高域名解析效率,常用的解决方案如下:
(1)从本地域名服务器开始解析;(2)在域名服务器使用高速缓存技术;(3)在主机上采用高速缓冲技术。因此,选项 ABD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad602.html
点击查看答案
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:

A.  仅知密文攻击

B.  选择密文攻击

C.  已知密文攻击

D.  选择明文攻击

解析:解析:选择密文攻击( Chosen-ciphertextattack),是指密码分析者能够选译密文并获得相应的明文,对密码分析者十分有利。该攻击主要攻击公开密钥密码体制,尤其是攻击数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad603.html
点击查看答案
93. Kerberos 是一种常用的身份认证协议,它采用的加密算法是:

A.  Elgamal

B.   DES

C.  MD5

D.  RSA

解析:解析:Kerberos 是一种常用的身份认证协议,它采用数据加密标准(DES)加密算法进行加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad600.html
点击查看答案
55.对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第十条规定,对拟确定为第四级评审委员会评审。以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad603.html
点击查看答案
15.IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918 中,不属于专用地址的是:

A.  10.0.0.0到10.255.255.255

B.   255.0.0.0到255.255.255.255

C.   172.16.0.0到172.31.255.255

D.  192.168.0.0到192.168.255.255

解析:解析:选项 ACD 3 个范围是 RFC1918 规定的地址范围。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad601.html
点击查看答案
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:

A.  电信研究机构

B.  国务院标准化行政主管部门

C.   网信部门

D.  电信企业

解析:解析:根据《中华人民共和国网络安全法》第十五条的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad604.html
点击查看答案
196.强制访问控制( )是一种不允许主体干涉的访问控制类型。根据MAC 的安全属性,用户与访问的信息的读写关系有4种类型,其中能保证数据完整性的读写组合方式是:

A.  上读一下写

B.  上读一上写

C.   下读一下写

D.  下读一上写

解析:解析:上读下写方式保证了数据的完整性,上写下读方式则保证了信息的秘密性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad603.html
点击查看答案
54.当前 Android 操作系统应用广泛,下列选项中属于 Android 操作系统特性的包括:

A.  批处理

B.  移动应用

C.  支持网络

D.  分布式

E.  兼容性

解析:解析:Android 是一种基于 Linux 的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由 Google 公司和开放手机联盟领导及开发。由于其移动设备的特性,其特点就是支持移动应用和支持网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad603.html
点击查看答案
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载