APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。

A、正确

B、错误

答案:B

解析:解析:分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。

网络安全教育成果
55.税务系统将实现税务总局、省税务局( )部署互联网站群。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad603.html
点击查看题目
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad603.html
点击查看题目
35.党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商,应当遵守的要求有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1828-c045-e675ef3ad601.html
点击查看题目
62.常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门,Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannoCry勒索软件属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad608.html
点击查看题目
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1c58-c045-e675ef3ad601.html
点击查看题目
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看题目
2."互联网+税务”行动计划旨在推动互联网创新成里与税收工作深度融合,行动计划的目标是形成全新一代电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。符合行动目标电子税务局特征的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-d1d8-c045-e675ef3ad600.html
点击查看题目
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-85d0-c045-e675ef3ad600.html
点击查看题目
52.无线局域网鉴别和保密体系 WAPI 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad605.html
点击查看题目
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。

A、正确

B、错误

答案:B

解析:解析:分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。

分享
网络安全教育成果
相关题目
55.税务系统将实现税务总局、省税务局( )部署互联网站群。

A.  两级补充模式

B.  两级集中模式

C.  两级统一模式

D.  两级协同模式

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad603.html
点击查看答案
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十二条规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad603.html
点击查看答案
35.党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商,应当遵守的要求有:

A.  安全管理责任不变

B.  数据归属关系不变

C.  安全管理标准不变

D.  敏感信息不出境

E.  安全责任部分外包

解析:解析:《关于加强党政部门云计算服务网络安全管理的意见》(中网办发文[2015〕14号)规定,党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商遵守以下要求,安全管理责任不变、数据归属关系不变、安全管理标准不变、敏感信息不出境。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1828-c045-e675ef3ad601.html
点击查看答案
62.常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门,Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannoCry勒索软件属于:

A.   特洛伊木马

B.  蜗虫

C.  后门

D.  Roothit

解析:解析:WannaCrY(又叫WannaDecryptoT),是一种“蠕虫式”的勒索病毒软件。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad608.html
点击查看答案
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:

A.  8

B.  13

C.  23

D.  37 95

解析:解析:由n=55得出,p(n)=pxq=(5-1)×(11-1)=40,求解(7×d-1)mod40 使其等于0,将下列选项代入可得,d=23。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1c58-c045-e675ef3ad601.html
点击查看答案
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A.  BLP模型

B.  HRU模型

C.  BN模型

D.  基于角色的访问控制模型

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看答案
2."互联网+税务”行动计划旨在推动互联网创新成里与税收工作深度融合,行动计划的目标是形成全新一代电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。符合行动目标电子税务局特征的有:

A.  线上线下融合

B.  前台后台贯通

C.   统一规范高效

D.   便捷公开透明

E.  安全稳定高效

解析:解析:根据《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定,行动计划的目标是,推动互联网创新成果与税收工作深度融合,着力打造全天候、全方位、全覆盖、全流程、全联通的智慧税务生态系统,促进纳税服务进一步便捷普惠、税收征管进一步提质增效、税收执法进一步规范透明、协作发展进一步开放包容。到2020年,形成线上线下融合、前台后台贯通、统一规范高效的电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-d1d8-c045-e675ef3ad600.html
点击查看答案
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;

A.  甲的公钥

B.  甲的私钥

C.  乙的公钥

D.  乙的私钥

解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-85d0-c045-e675ef3ad600.html
点击查看答案
52.无线局域网鉴别和保密体系 WAPI 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 系统中,鉴权服务器 AS 负责证书的颁发、验证和撤销

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI中 WPI 采用 RSA 算法进行加解密操作

D.   WAPI 从应用模式上分为单点式、分布式和集中式

解析:解析:WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括两部分 WAI 和 WPI。 WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和AP进行认证 WPI则采用对称密码算法实现对 MAC 层MSDU 的加、解密操作。WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告:若采用颈共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad605.html
点击查看答案
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:

A.  恶意代码攻击

B.   暴力分析攻击

C.   重放攻击

D.  协议分析攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载