APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
45.在 DNS 的资源记录中,对象类型“A”表示主机。

A、正确

B、错误

答案:A

网络安全教育成果
31.下列各项中,不能作为设备IP地址是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad601.html
点击查看题目
60.虚拟局域网的技术基础是交换技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad603.html
点击查看题目
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad603.html
点击查看题目
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad601.html
点击查看题目
7.2018年10月,含有我国 SM3 杂凑算法的( ISO/IEC 10118-3)2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织( )发布,SM3算法正式成为国际标准。SM3 的杂凑值长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad603.html
点击查看题目
150.攻击者通过对目标主机进行端口扫描,可以直接获得:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad600.html
点击查看题目
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad601.html
点击查看题目
54.当前 Android 操作系统应用广泛,下列选项中属于 Android 操作系统特性的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad603.html
点击查看题目
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ee28-c045-e675ef3ad602.html
点击查看题目
24.操作系统允许执行结果的不确定性
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

45.在 DNS 的资源记录中,对象类型“A”表示主机。

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
31.下列各项中,不能作为设备IP地址是( )

A.  10.2.8.112

B.  201.205.11.35

C.  222.235.256.240

D.  124.234.244.254

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad601.html
点击查看答案
60.虚拟局域网的技术基础是交换技术。

A. 正确

B. 错误

解析:解析:交换式局域网技术的发展为虚拟局域网的实现提供了技术
基础。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad603.html
点击查看答案
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:

A.   DNS欺骗

B.  社会工程攻击

C.  网络钓鱼

D.   旁注攻击

解析:解析:DNS欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad603.html
点击查看答案
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:

A.  负载监测

B.  网络纠错

C.  日志监测

D.  人侵检测

解析:解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量,不能过滤敏感数据。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是日志监测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad601.html
点击查看答案
7.2018年10月,含有我国 SM3 杂凑算法的( ISO/IEC 10118-3)2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织( )发布,SM3算法正式成为国际标准。SM3 的杂凑值长度为:

A.  8宇书

B.  16宇书

C.  32字节

D.  64字节

解析:解析:
SMB 杂凑算法经过填充和迭代压缩,生成杂凑值,与 SHA-256安全性相当。杂凑值长度为256比特,即选项 C,32字节。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad603.html
点击查看答案
150.攻击者通过对目标主机进行端口扫描,可以直接获得:

A.  目标主机的口令

B.  给目标主机种植木马

C.   目标主机使用了什么操作系统

D.  目标主机开放了哪些端口服务

解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad600.html
点击查看答案
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:

A.  利用社会工程学

B.  利用虚假的电子商务网站

C.  利用假冒网上银行、网上证券网站

D.  利用蜜罐

解析:解析:利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都属于网络钓鱼的常用手段;利用蜜罐方式属于网络安全防脚手段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad601.html
点击查看答案
54.当前 Android 操作系统应用广泛,下列选项中属于 Android 操作系统特性的包括:

A.  批处理

B.  移动应用

C.  支持网络

D.  分布式

E.  兼容性

解析:解析:Android 是一种基于 Linux 的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由 Google 公司和开放手机联盟领导及开发。由于其移动设备的特性,其特点就是支持移动应用和支持网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad603.html
点击查看答案
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:

A.  缓冲区溢出

B.  分布式拒绝服务

C.  拒绝服务

D.  口令攻击

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ee28-c045-e675ef3ad602.html
点击查看答案
24.操作系统允许执行结果的不确定性

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载