APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A、 流特征提取

B、 流特征选择

C、 分类器

D、 响应单元

答案:D

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

网络安全教育成果
27.下列关于共享式以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看题目
15.关于IPSec的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad600.html
点击查看题目
48.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad601.html
点击查看题目
17.下列关于无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad602.html
点击查看题目
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad601.html
点击查看题目
25.我们可以使用命令kill来结束Linux系统下运行的进程。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad606.html
点击查看题目
95.下列关于数字签名的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6480-c045-e675ef3ad601.html
点击查看题目
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad604.html
点击查看题目
10.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad603.html
点击查看题目
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A、 流特征提取

B、 流特征选择

C、 分类器

D、 响应单元

答案:D

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

分享
网络安全教育成果
相关题目
27.下列关于共享式以太网的描述中,错误的有:

A.  通过并发连接同时发送数据

B.  所有网络结点共享总线

C.  数据在传输过程中可能冲突

D.  核心设备是路由器

E.  需要采用介质访问控制方法

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看答案
15.关于IPSec的描述中,正确的有:

A.  在网络层提供安全服务

B.  主要协议包括AH和ESP

C.  SPI使用64位连接标识符

D.  AH头位于原IP数据报数据和IP头之间

E.  SA定义的逻辑连接是单向的

解析:解析:IPSec 即IP安全协议,它是在网络层提供安全的一组协议。在IPSec 协议簇中,有两个主要协议:身份认证头协议(Authentication Head,AH)和封装安全负载协议(Encapsulation Security Payload,ESP)。对AH 和ESP协议,源主机在向目的主机发送安全数据报之前,源主机和网络主机进行握手并且建立网络层逻辑连接。这个逻辑通道称为安全协(Security Agreement,SA)。SA定义的逻辑连接是一个单工连接,即单向链接。SA唯一定义为一个三元组,包括:安全协议(AH或者ESP)标识符,单工连接的源IP地址和称为安全参数术引(SPI)的32位连接标示符。安全数据报包含AH头,它在原有IP数据报数据和P头之间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad600.html
点击查看答案
48.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是:

A.  端口可以泄露网络信息

B.  端口不能复用

C.  端口是标识服务的地址

D.  端口是网络套接字的重要组成部分

解析:解析:TCP/IP 协议中的端口就是逻辑端口,通过不同的逻辑端口来区分不同的服务。 Socket 通常也称作“套接字”,主要用于描述 IP 地址和端口。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad601.html
点击查看答案
17.下列关于无线局域网的描述中,正确的有:

A.  可采用红外线作为传输介质

B.  可作为传统有线局域网的补充

C.  可采用无基站的对等模式

D.  不需要解决介质访问控制问题

E.  可采用跳频扩频通信技术

解析:解析:无线局域网技术以微波、激光与红外线灯无线电报作为传输介质,部分或全部代替传统局域网中的同轴电缆、双绞线与光纤,是对有线局域网的补充和扩展,可以采用无基站的“对等结构"移动通信模式,如无线自组网(Adhoc)。无线局域网采用冲突避免的载波侦听多路访问( Carrier Sense MultipleAccess with Collision Avoid, CSMA/CA)方法来解决介质访问控制问题。因此,选项ABCE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad602.html
点击查看答案
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:

A.  屏蔽不同系统对键盘解释的差异

B.  提高文件传输性能

C.  保证数据传输的可靠性

D.  加强传输的安全性

E.  提高网络的传输速率

解析:解析:为了解决系统的差异性, Telnet 协议引入了网络虚拟终端 NVT
计算机系统对键盘输入的差异性。(Network Virtual Terminal) 的概念,它提供了一种标准的键盘定义,用来屏蔽不同

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad601.html
点击查看答案
25.我们可以使用命令kill来结束Linux系统下运行的进程。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad606.html
点击查看答案
95.下列关于数字签名的描述中,正确的有:

A.  数字签名是笔迹签名的模拟

B.  数字签名都基于公钥体制

C.  验证消息时需使用 Hash 函数

D.  通过消息比较判断是否匹配

E.  签名者用公钥加密消息

解析:解析:可以用于数字签名,验证时需要使用相同的散列函数,并且通过比较消息摘要是否数字签名是笔迹签名的模拟,公钥密码体制和私钥密码体制都
匹配来验证签名的正确性。因此,选项 AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6480-c045-e675ef3ad601.html
点击查看答案
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:

A.  SM2

B.  SM3

C.  SM4

D.  SM9

解析:解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9 密码算法的密钥长度为256位,应用与管理不需要数字证书、证书库或密钥库。国家密码管理局于2016年3月发布国家密码行业标准(GM/T00442016 SM9 标识密码算法)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad604.html
点击查看答案
10.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第四十二条规定,网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad603.html
点击查看答案
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:

A.  OCVJ

B.  OEXL

C.  PDWK

D.  RFYM

解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载