APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A、 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B、 使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C、 如果没人攻击,蜜罐系统就变得毫无意义

D、 蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

答案:D

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

网络安全教育成果
1.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,判处有期徒刑的最高年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a0b8-c045-e675ef3ad600.html
点击查看题目
6.从系统整体看,下述那些问题属于系统安全漏洞?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad600.html
点击查看题目
43.一个防火墙根据收到 IP数据报的源地址判定是否允许其通过,刚这个防火墙的类型是包过滤路由器。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad601.html
点击查看题目
225.以下关于数字证书的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad603.html
点击查看题目
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看题目
64. FTP的数据连接有主动模式、被动模式两种建立模式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad607.html
点击查看题目
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad602.html
点击查看题目
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-85d0-c045-e675ef3ad600.html
点击查看题目
56.递归解析,要求域名服务器系统一次性完成全部名字一地址变换。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad607.html
点击查看题目
98.缓冲区溢出并不是一种针对网络的攻击方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad607.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A、 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B、 使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C、 如果没人攻击,蜜罐系统就变得毫无意义

D、 蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

答案:D

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

分享
网络安全教育成果
相关题目
1.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,判处有期徒刑的最高年限是:

A.  3年

B.  7年

C.  10年

D.  15年

解析:解析:《中华人民共和国刑法》第二百五十三条之一侵犯公民个人信息罪规定,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a0b8-c045-e675ef3ad600.html
点击查看答案
6.从系统整体看,下述那些问题属于系统安全漏洞?( )

A.  产品缺少安全功能

B.  产品有Bug

C.  缺少足够的安全知识

D.  人为错误

E.  缺少针对安全的系统设计

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad600.html
点击查看答案
43.一个防火墙根据收到 IP数据报的源地址判定是否允许其通过,刚这个防火墙的类型是包过滤路由器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad601.html
点击查看答案
225.以下关于数字证书的叙述中,错误的是:

A.  证书通常由CA安全认证中心发放

B.   证书携带持有者的公开密钥

C.  证书的有效性可以通过验证持有者的签名获知

D.  证书通常携带CA的公开密钥

解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad603.html
点击查看答案
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:

A.   内部威胁和病毒威胁

B.  外部攻击

C.   外部攻击、外部威胁和病毒威胁

D.   外部攻击和外部威胁

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看答案
64. FTP的数据连接有主动模式、被动模式两种建立模式。

A. 正确

B. 错误

解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad607.html
点击查看答案
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:

A.  可用性

B.  完整性

C.  保密性

D.  可控性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad602.html
点击查看答案
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;

A.  甲的公钥

B.  甲的私钥

C.  乙的公钥

D.  乙的私钥

解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-85d0-c045-e675ef3ad600.html
点击查看答案
56.递归解析,要求域名服务器系统一次性完成全部名字一地址变换。

A. 正确

B. 错误

解析:解析:域名解析有两种方式,第一种叫递归解析( Recursive Resolution).
求域名服务器系统一次性完成全部名字一地丝变换。第二种叫反复解析terative Resolution),每次请求一个服务器,当一个服务器没有应答时在请求别的 网的技术基务器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad607.html
点击查看答案
98.缓冲区溢出并不是一种针对网络的攻击方法。

A. 正确

B. 错误

解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad607.html
点击查看答案
试题通小程序
试题通app下载