APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
231.特洛伊木马攻击的威胁类型属于:

A、 授权侵犯威胁

B、 植入威胁

C、 消息认证技术

D、 旁路控制威胁

答案:B

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

网络安全教育成果
60.虚拟局域网的技术基础是交换技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad603.html
点击查看题目
99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad608.html
点击查看题目
30.军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d670-c045-e675ef3ad602.html
点击查看题目
75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad606.html
点击查看题目
48.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad600.html
点击查看题目
46.下列域名中,哪些是规范的税务网站中文域名( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad605.html
点击查看题目
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad605.html
点击查看题目
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad608.html
点击查看题目
79.下列关于B10wfish算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad601.html
点击查看题目
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cee8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

231.特洛伊木马攻击的威胁类型属于:

A、 授权侵犯威胁

B、 植入威胁

C、 消息认证技术

D、 旁路控制威胁

答案:B

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

分享
网络安全教育成果
相关题目
60.虚拟局域网的技术基础是交换技术。

A. 正确

B. 错误

解析:解析:交换式局域网技术的发展为虚拟局域网的实现提供了技术
基础。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad603.html
点击查看答案
99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。

A. 正确

B. 错误

解析:解析:对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括 DES、3DES、IDEA、RC5、RC6 等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad608.html
点击查看答案
30.军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第十一条规定,国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定。军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d670-c045-e675ef3ad602.html
点击查看答案
75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad606.html
点击查看答案
48.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

A. 正确

B. 错误

解析:解析:《计算机信息系统国际联网保密管理规定》第六条规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad600.html
点击查看答案
46.下列域名中,哪些是规范的税务网站中文域名( )

A.  北京税务.政务

B.  北京.税务

C.  北京税务.中国

D.  北京税务.政府

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad605.html
点击查看答案
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad605.html
点击查看答案
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad608.html
点击查看答案
79.下列关于B10wfish算法的描述中,正确的有:

A.  属于非对称算法

B.   运算速度较快

C.   密钥长度可变

D.  子密钥在加密时计算

E.  分组长度为56位

解析:解析:Blowfish 是 Bruce Schneier 设计的一种对称密码分组,具有快速、紧凑、简单、安全性可变等特点。该算法是一个可变密钥长度的分组密码算法,分组长度为64位。Blowfish 使用了大量的子密钥,这些密钥必须在加密及解密之间进行预计算。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad601.html
点击查看答案
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:

A.  误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.  误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为

C.  误用检测不需要建立人侵或攻击的行为特征库

D.  误用检测需要建立用户的正常行为特征轮廓

解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cee8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载