APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
199.以下网络攻击中,属于被动攻击的是:

A、 拒绝服务攻击

B、 重放

C、 假冒

D、 流量分析

答案:D

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

网络安全教育成果
249.下列关于隧道技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad601.html
点击查看题目
95.应用代理不能解决合法 IP 地址不够用的问题。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad604.html
点击查看题目
53.IP协议 IPv6 采用的地址长度为64位。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad604.html
点击查看题目
123.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,下列选项的措施中不是必须要做的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad600.html
点击查看题目
73.下列关于万兆以太网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad601.html
点击查看题目
44.下列关于密钥管理的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad606.html
点击查看题目
51.电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务前,就业务承接及其他有关事项通知有关各方,关于通知的提前时间正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad601.html
点击查看题目
15.《中华人民共和国网络安全法》明确了国家落实网络安全工作的职能部门案利、国家网信部门负责统建协调网络安全工作和相关育管理工作。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad602.html
点击查看题目
88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad606.html
点击查看题目
29.IP互联网的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-ef50-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

199.以下网络攻击中,属于被动攻击的是:

A、 拒绝服务攻击

B、 重放

C、 假冒

D、 流量分析

答案:D

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

分享
网络安全教育成果
相关题目
249.下列关于隧道技术说法不正确的是:

A.  隧道技术可以用来解决 TCP/IP 协议的某些安全威胁

B.  隧道技术的本质是用一种协议来传输另一种协议

C.   IPSec协议中不会使用隧道技术

D.  虚拟专用网中可以采用隧道技术

解析:解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递协议的数据桢或包,隧道协议将其他协进道发送。数据的的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然后通过隧道发送。协议包括ppTP协议L2TP协议、IPSec协议、VDN协议等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad601.html
点击查看答案
95.应用代理不能解决合法 IP 地址不够用的问题。

A. 正确

B. 错误

解析:解析:应用代理技术又称代理服务器( Pro错y Service)技术,代理服务
器的实质就是代理网络用户去取得网络信息。形象地说,它是网络信息的中转站,
可以解决合法IP 地址不够用的问题。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad604.html
点击查看答案
53.IP协议 IPv6 采用的地址长度为64位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad604.html
点击查看答案
123.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,下列选项的措施中不是必须要做的是:

A.  测试系统应使用不低于生产系统的访问控制措施

B.  为测试系统中的数据部署完善的备份与恢复措施

C.  在测试完成后立即清除测试系统中的所有敏感数据

D.  部署审计措施,记录生产数据的拷贝和使用

解析:解析:由于备份会造成个人隐私和其他敏感信息的扩散,此项措施非必须。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad600.html
点击查看答案
73.下列关于万兆以太网的描述中,正确的有:

A.  支持半双工工作方式

B.  支持全双工工作方,

C.  支持光纤作为传输介质

D.  支持双绞线作为传输介质

E.  与传统以太网帧结构不同

解析:解析:万兆以太网和以往的以太网的帧格式相同,使用光纤作为传输介质,可以在广域网和城域网范围内工作,只采用全双工的工作方式,不存在介质访问控制的问题,网络传输距离不受冲突检测的限制。因此,选 BC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad601.html
点击查看答案
44.下列关于密钥管理的描述中,正确的有:

A.  密钥不需要认证

B.  KDC保存用户秘密密钥

C.  KDC是独立的可信实体

D.  会话密钥通常固定

E.  CA就是KDC

解析:解析:对于公共密钥加密,通信实体必须先交换公共密钥,认证中心(Certificate Authority, CA)用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。密钥分发中心( Key Distribution Center,KDC)是一个独立的可信网络实体,是一个服务器,它同每个注册用户共享不同的秘密对称密钥,用户在通信时采用一次性会话密钥,只有用户即将要进行的会话中使用,过期则作废。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad606.html
点击查看答案
51.电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务前,就业务承接及其他有关事项通知有关各方,关于通知的提前时间正确的是:

A.  提前15日

B.  提前30 日

C.  提前60日

D.  提前90日

解析:解析:《电子认证服务管理办法》(工信部令〔2009〕第1号)第二十四条规定,电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务90日前,就业务承接及其他有关事项通知有关各方。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad601.html
点击查看答案
15.《中华人民共和国网络安全法》明确了国家落实网络安全工作的职能部门案利、国家网信部门负责统建协调网络安全工作和相关育管理工作。

A. 正确

B. 错误

解析:null
(答解)《中华人民共和国网络安全法》第八条规定,国家网信部门负责筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其悠有关机关依照本法和有关法律、行政法规的规定,在各自职黄范围内负责网络安全保护和监督管理工作。长以上地方人民政府有关部门的网络安全保护和监管理职责,按照国家有关规定确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad602.html
点击查看答案
88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad606.html
点击查看答案
29.IP互联网的特点包括:

A.  隐藏低层物理网络细节

B.  指定网络互联的拓扑结构

C.  信息可以跨网传输

D.  使用统一的地址描述法

E.  平等对待每一个网络

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。IP互联网能在物理网络之间转发数据,信息可以跨网传输。不指定网络互联的拓扑结构,也不要求网络之间全互联。所有计算机使用统一的、全局的地址描述法。平等地对待互联网中的每一个网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-ef50-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载