APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:

A、 重放攻击

B、 拒绝服务攻击

C、  反射攻击

D、 服务攻击

答案:B

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

网络安全教育成果
182.下列关于公钥体制中说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad603.html
点击查看题目
252.下列选项中,关于扫描技术的表述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad604.html
点击查看题目
26.MAC中用户访问信息的读写关系包括向下读、向上写、向下写和向上读4种,其中用户级别高于文件级别的读写操作是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad600.html
点击查看题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看题目
59.下列关于 Web 服务的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad601.html
点击查看题目
160. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad601.html
点击查看题目
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看题目
3.在以下网络技术中,属于无线网络技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad602.html
点击查看题目
10.等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d6f0-c045-e675ef3ad600.html
点击查看题目
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:

A、 重放攻击

B、 拒绝服务攻击

C、  反射攻击

D、 服务攻击

答案:B

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

分享
网络安全教育成果
相关题目
182.下列关于公钥体制中说法不正确的是:

A.  在一个公钥体制中,一般存在公钥和密钥两种密钥

B.  公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的

C.  公钥体制中的公钥可以以明文方式发送

D.  公钥密钥中的私钥可以用来进行数字签名

解析:解析:公钥体制中,一般存在公钥和私钥钥两种密钥。公钥体制中根据加密密钥去确定解密密钥在计算上是不可行的。公钥体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad603.html
点击查看答案
252.下列选项中,关于扫描技术的表述,正确的是:

A.  只能作为攻击工具

B.  只能作为防御工具

C.  只能作为检查系统漏洞的工具

D.  既可以作为攻击工具,也可以作为防御工具

解析:解析:通常的扫描技术采用两种策略;被动式和主动式。被动式策略是基于是于主机的,主动式策略是基于网络的,它通过网络对还程的目标主机建立连接并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad604.html
点击查看答案
26.MAC中用户访问信息的读写关系包括向下读、向上写、向下写和向上读4种,其中用户级别高于文件级别的读写操作是:

A.  向下读

B.  向上写

C.  向下写

D.  向上读

解析:解析:多级安全模型中主体对客体的访问主要有4种方式:
(1)向下读(readdown)主体级别高于客体级别时允许读操作;
(2)向上读(readup)体级别低于客体级别时允许读操作;
(3)向下写(writedown)主体级别高于客体级别时允许执行或写操作;
(4)向上写(writeup)主体级别低于客体级别时允许执行或写操作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad600.html
点击查看答案
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看答案
59.下列关于 Web 服务的描述中,正确的有:

A.  Web服务采用客户机/服务器工作模式

B.  Web服务以超文本方式组织网络多媒体信息

C.  Web浏览器的解释单元负责接收用户的输入

D.  Web服务器需要实现 HTTP协议

E.  用户访问 Web 服务器可以使用图形界面

解析:解析:Web服务采用客户机/服务器工作模式,Web服务以超文本方式组织网络多媒体信息,Web服务器需要实现HTTP协议,用户访问Web 服务器可以使用图形界面,Web浏览器的解释单元负责解析从服务器发送回来的

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad601.html
点击查看答案
160. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  保密性

B.  可用性

C.  完整性

D.  可认证性

解析:解析:SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完整性、可认证性等安全服务,但不能提供可用性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad601.html
点击查看答案
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第十一条规定,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看答案
3.在以下网络技术中,属于无线网络技术的有:

A.  VLAN

B.  WSN

C.  WMN

D.  ATM

E.  FDDI

解析:解析:无线局域网(Wireless LAN,WLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。WSN(Wireless Sensor Network,无线传感网络)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。WMN(Wireless Municipal Network,无线城市网)是移动Ad Hoc网络的一种特殊形态,是一种高容量高速率的分布式网络,不同于传统的无线网络。FDDI一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。因此,选项BC符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad602.html
点击查看答案
10.等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d6f0-c045-e675ef3ad600.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )

A.  OGG

B.  ADG

C.  FTP

D.  MYSQL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载