APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
74.通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的IP包时会出现崩溃,这属于畸形报文攻击。

A、正确

B、错误

答案:A

解析:解析:畸形报文攻击指的是攻击者指使代理向受害主机发送错误成型的IP报文以使其崩溃。有两种畸形报文攻击方式。一种是IP地址攻击,攻击报文拥有相同的源IP和目的IP位址。它能迷惑受害主机的操作系统,并使其消耗大量的处理能力。另一个是 IP 报文可选段攻击。攻击报文随机选取IP 报文的可选段并将其所有的服务比特值设为1。对此,受害系统不得不花费额外的处理资料包。当发动攻击的代理足够多时,受害系统将失去处理能力。

网络安全教育成果
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看题目
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad600.html
点击查看题目
98.网络系统中针对海量数据的加密,通常采用的加密方式有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad601.html
点击查看题目
89.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad602.html
点击查看题目
207.在以下标准中,属于推荐性国家标准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad608.html
点击查看题目
7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad604.html
点击查看题目
9.DNS 欺骗属于中间人攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad600.html
点击查看题目
5.在计算机存储体系中,操作系统涉及的存储设备包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c458-c045-e675ef3ad601.html
点击查看题目
85.拒绝服务攻击是一种被动攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad603.html
点击查看题目
92.以下关于 TCP协议的描述,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1920-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

74.通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的IP包时会出现崩溃,这属于畸形报文攻击。

A、正确

B、错误

答案:A

解析:解析:畸形报文攻击指的是攻击者指使代理向受害主机发送错误成型的IP报文以使其崩溃。有两种畸形报文攻击方式。一种是IP地址攻击,攻击报文拥有相同的源IP和目的IP位址。它能迷惑受害主机的操作系统,并使其消耗大量的处理能力。另一个是 IP 报文可选段攻击。攻击报文随机选取IP 报文的可选段并将其所有的服务比特值设为1。对此,受害系统不得不花费额外的处理资料包。当发动攻击的代理足够多时,受害系统将失去处理能力。

分享
网络安全教育成果
相关题目
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:

A.  对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B.  各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
国家安全和其他中央有关机关规定

C.  国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、
或省、自治区、直辖市的保密行政管理部门确定

D.  对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,

解析:解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在10日内依下列规定申请确定:(1)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(2)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看答案
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:

A.  3倍

B.   5倍

C.   10倍

D.   20倍

解析:解析:《中华人民共和国密码法》第三十六条规定,违反本法第二十六条规定,销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得10万元以上的,可以并处违法所得1倍以上3倍以下罚款;没有违法所得或者法所得不足10万元的,可以并处3万元以上10万元以下罚款。
政府公安机关报告,报告的时限是:

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad600.html
点击查看答案
98.网络系统中针对海量数据的加密,通常采用的加密方式有:

A.  会话加密

B.  公钥加密

C.  链路加密

D.  端对端加密

E.  点对点加密

解析:解析:公钥加密的加密算法复杂且加解密效率低,一般只适用于少量
数据的加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad601.html
点击查看答案
89.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad602.html
点击查看答案
207.在以下标准中,属于推荐性国家标准的是:

A.   GB/T 22240—2008《信息安全技术信息系统安全保护等级定级指南》

B.   GB 19215.3—2012《电气安装用电缆槽管系统》

C.   YD 1524—2006《互联网域名、IP地址拦截技术要求》

D.   GB/Z 20985—2007《信息技术安全技术信息安全事件管理指南》

解析:解析:选项A为国标推荐标准;选项B为国标强制标准;选项C电信行业标准;选项D为国标指导标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad608.html
点击查看答案
7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )

A.  风险评估报告

B.  数据安全风险清单

C.  应急补救措施

D.  风险报告单

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad604.html
点击查看答案
9.DNS 欺骗属于中间人攻击。

A. 正确

B. 错误

解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad600.html
点击查看答案
5.在计算机存储体系中,操作系统涉及的存储设备包括:

A.  寄存器

B.  高速缓存

C.  内存

D.  硬盘

E.  网盘

解析:解析:网盘的基本功能如U盘,但是它必须在有网络连接是才可以使用,即上传和下载,在存储体系中,操作系统不涉及网盘。而其他几项都是操作系统在运行是必不可少的存储设备。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c458-c045-e675ef3ad601.html
点击查看答案
85.拒绝服务攻击是一种被动攻击方式。

A. 正确

B. 错误

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,是主动攻击约一种。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad603.html
点击查看答案
92.以下关于 TCP协议的描述,错误的是:

A.   TCP是 Internet 传输层的协议,可以为应用层的不同协议提供服务

B.   TCP 是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.   TCP使用二次握手来建立连接,具有很好的可靠性

D.  TCP每发送一个报文段,就对这个报文段设置一次计时器

解析:解析: TCP 是一种面向连接的、可靠的、基于字节流的传输层通信4议,使用三次握手协议建立连接。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1920-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载