APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
24.操作系统允许执行结果的不确定性

A、正确

B、错误

答案:B

信息安全网络攻防asy
32.下列选项中,能有效防止重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad600.html
点击查看题目
2.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处有期徒刑或者拘役的最高年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-ec48-c045-e675ef3ad601.html
点击查看题目
25.下列各类调度算法中,适用于交互式操作系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad605.html
点击查看题目
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad603.html
点击查看题目
14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad604.html
点击查看题目
98.典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击,是指在不损害图像使用价值的前提下减弱、移去或破坏水印的-类攻击方式。以下不属于鲁棒性攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad601.html
点击查看题目
9.为提高网络运营者的安全保障能力,网络运营者之间应当加强合作的方面包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad603.html
点击查看题目
43.下列关于Blowtish算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad604.html
点击查看题目
48.在 TCP/IP参考模型中,传输层提供可靠的端到端服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad601.html
点击查看题目
29.网络安全事件按照分级指挥、属地为主、快速研判、立即处置、及时通报、留存证据原则进行处置。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad606.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
信息安全网络攻防asy

24.操作系统允许执行结果的不确定性

A、正确

B、错误

答案:B

分享
信息安全网络攻防asy
相关题目
32.下列选项中,能有效防止重放攻击的是:

A.  签名机制

B.  时间戳机制

C.  加密机制

D.   压缩机制

解析:解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad600.html
点击查看答案
2.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处有期徒刑或者拘役的最高年限是:

A.  3年

B.  7年

C.  10年

D.  15年

解析:解析:《中华人民共和国刑法》第二百八十七条之二帮助信息网络犯罪活动罪规定,明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-ec48-c045-e675ef3ad601.html
点击查看答案
25.下列各类调度算法中,适用于交互式操作系统的是:

A.  多级反馈队列

B.  短作业优先

C.  最高响应比优先

D.  时间片轮转

E.  高优先级优先

解析:解析:多级反馈队列、时间片轮转和高优先级优先适用于交互式操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad605.html
点击查看答案
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用 ActiveX 控件和 Java 脚本

C.   在他人计算机上使用“自动登录”和“记住密码”功能

D.  定期清理浏览器 Cookies

解析:解析:在他人计算机上使用“自动登录”和“记住密码”功能会增加账号密码信息泄露风险。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad603.html
点击查看答案
14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad604.html
点击查看答案
98.典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击,是指在不损害图像使用价值的前提下减弱、移去或破坏水印的-类攻击方式。以下不属于鲁棒性攻击的是:

A.  像素值失真攻击

B.  敏感性分析攻击

C.  置乱攻击

D.  梯度下降攻击

解析:解析:鲁棒性,是指加入图像中的水印必须能够承受施加于图像的变换操作(如加入噪声、滤波、有损压缩、重采样、D/A或 AID 转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;水印攻击方法可以分为4类:健壮性攻击、表达攻击、解释攻击和合法攻击,其中前3类可归类为技术攻击:健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等;这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。置乱攻击,是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad601.html
点击查看答案
9.为提高网络运营者的安全保障能力,网络运营者之间应当加强合作的方面包括:

A.  信息收集

B.  信息分析

C.  信息通报

D.  应急处置

E.  商业推广

解析:解析:《中华人民共和国网络安全法》第二十九条规定,国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad603.html
点击查看答案
43.下列关于Blowtish算法的描述中,正确的有:

A.  由Rivest设计

B.  基于DES算法

C.  密钥长度可变

D.  属于对称密码

E.  加密强度最高

解析:解析:BlowFish 是由 Bruce Schneier 设计的一种对称分组密码,是一个可变密钥长度的分组密码算法,分组长度为64位。至今为止,该算法的安全性还没有受到挑战。尽管该算法的安全性比较好,但是并不是加密强度最高的。因此,选项 CD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad604.html
点击查看答案
48.在 TCP/IP参考模型中,传输层提供可靠的端到端服务。

A. 正确

B. 错误

解析:解析:TCP/IP参考模型可以分为4个层次,从低到高依次是:主机一网络层(网络接口层)、互联网层(网络层)、传输层、应用层。各层次功能如下:主机一网络层(网络接口层)主要定义物理介质的各种特性;负责接收IP数据报并通过网络发送,或者从网络上接收物理帧,抽出IP数据包,交给 IP层。
互联网层(网络层)主要功能包括3方面:(1)处理来自传输层的数据;(2)处输入数据报;(3)处理路径、流控、拥塞等问题。传输层提供应用程序间的通信。其功能包括:(1)格式化信息流;(2)提供可靠传输。应用层主要是向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad601.html
点击查看答案
29.网络安全事件按照分级指挥、属地为主、快速研判、立即处置、及时通报、留存证据原则进行处置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad606.html
点击查看答案
试题通小程序
试题通app下载