APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
3.在以下网络技术中,属于无线网络技术的有:

A、 VLAN

B、 WSN

C、 WMN

D、 ATM

E、 FDDI

答案:BC

解析:解析:无线局域网(Wireless LAN,WLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。WSN(Wireless Sensor Network,无线传感网络)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。WMN(Wireless Municipal Network,无线城市网)是移动Ad Hoc网络的一种特殊形态,是一种高容量高速率的分布式网络,不同于传统的无线网络。FDDI一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。因此,选项BC符合要求。

网络安全教育成果
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad600.html
点击查看题目
190.以下不属于代码静态分析的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1c58-c045-e675ef3ad600.html
点击查看题目
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-daa0-c045-e675ef3ad600.html
点击查看题目
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad601.html
点击查看题目
118.以下关于祖冲之算法的安全性分析不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad602.html
点击查看题目
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad603.html
点击查看题目
136.在信息安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad603.html
点击查看题目
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-d1d8-c045-e675ef3ad601.html
点击查看题目
39.无线传感器网络 WSN 是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对 WSN 安全问题的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad601.html
点击查看题目
19.网络运营者为用户提供域名注册、信息发布等服务,在与用户签订协议或确认提供服务时,应当要求用户提供的信息是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

3.在以下网络技术中,属于无线网络技术的有:

A、 VLAN

B、 WSN

C、 WMN

D、 ATM

E、 FDDI

答案:BC

解析:解析:无线局域网(Wireless LAN,WLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。WSN(Wireless Sensor Network,无线传感网络)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。WMN(Wireless Municipal Network,无线城市网)是移动Ad Hoc网络的一种特殊形态,是一种高容量高速率的分布式网络,不同于传统的无线网络。FDDI一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。因此,选项BC符合要求。

分享
网络安全教育成果
相关题目
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:

A.  端站是有无线网卡的用户结点

B.  AC是WLAN与外部网络之间的网关

C.  AAA服务器仅提供认证功能

D.  仅支持基于Web的认证

E.  端站可通过AP接入WLAN

解析:解析:端站使用无线网卡,将计算机或嵌入设备接入到 WLAN。接入点AP按照无线接口标准,使用无线链路与端站进行通信。接入控制器AC在WLAN与外部网络之间充当网关的作用。AAA 服务器又称为 RADIUS 用户认证服务器,负责完成用户认证、授权和计费功能。 IEEE 802.11 认证有三种认证模式:基于 IEEE 802.1x 的认证、基于 PPPoE 的认证和基于 Web 的认证。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad600.html
点击查看答案
190.以下不属于代码静态分析的方法是:

A.  64位和128位

B.  128位和128位

C.  128位和256位

D.  256位和256位

解析:解析:SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1c58-c045-e675ef3ad600.html
点击查看答案
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:

A.  嗅探

B.  包记录

C.  分布式入侵检测

D.  网络入侵检测

解析:解析:Snort 的配置有三个主要模式:嗅探、包记录和网络入侵检测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-daa0-c045-e675ef3ad600.html
点击查看答案
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:

A.  模糊测试

B.  源代码测试

C.  渗透测试

D.  软件功能测试

解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad601.html
点击查看答案
118.以下关于祖冲之算法的安全性分析不正确的是:

A.  祖冲之算法输出序列的随机性好,周期足够大

B.  祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C.  祖冲之算法可以抵抗已知的序列密码分析方法

D.  祖冲之算法可以抵抗弱密分析

解析:解析:祖冲之算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法。祖冲之算法本质上是一种非线性序列产生器。由此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便完成了数据解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad602.html
点击查看答案
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:

A.  窃听

B.  重放

C.  克隆

D.  欺诈

解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad603.html
点击查看答案
136.在信息安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的:

A.  可用性

B.  保密性

C.  可控性

D.  完整性

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad603.html
点击查看答案
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:

A.  网络关键设备

B.  网络安全专用产品

C.  网络增值服务

D.  衍生产品

E.  显示器

解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-d1d8-c045-e675ef3ad601.html
点击查看答案
39.无线传感器网络 WSN 是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对 WSN 安全问题的描述中,错误的是:

A.  通过频率切换可以有效抵御 WSN 物理层的电子干扰攻击

B.   WSN 链路层容易受到拒绝服务攻击

C.  分组密码算法不适合在 WSN 中使用

D.   虫洞攻击是针对 WSN 路由层的一种网络攻击形式

解析:解析:WSN 的媒体访问控制子层就很容易受到拒绝服攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意背点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。 WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的 WSNA统。结合序列密码和分组密码实现安全。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad601.html
点击查看答案
19.网络运营者为用户提供域名注册、信息发布等服务,在与用户签订协议或确认提供服务时,应当要求用户提供的信息是:

A.  信息记录

B.  消息记录

C.  身份信息

D.  经营信息

解析:解析:《中华人民共和国网络安全法》第二十四条规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当提供相关服务。
要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载