当前位置 :
信息安全工程师《IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪》相关单选题
更新时间:2024-04-19 12:29:34

1、【题目】IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将 B 利用某种方法攻击瘫痪。

选项:

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

答案:

A

解析:

暂无解析

1、【题目】数据传输速率为 3.5×1012 bps ,它可以记为()

选项:

A.3.5Kbps

B.3.5Mbps

C.3.5Gbps

D.3.5Tbps

答案:

D

解析:

解析:1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

1、【题目】在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、 达到私有网络的安全级别; ②代表的技术把所有传输的数据进行加密,可以代替 telnet ,可以为 ftp 提供一个安全的“通道”;③代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。

选项:

A.①SSH②VPN③SSL

B.①VPN②SSH③SSL

C.①VPN②SSL③SSH

D.①SSL②VPN③SSH

答案:

B

解析:

暂无解析

1、【题目】在以下网络威胁中,()不属于信息泄露

选项:

A.数据窃听

B.流量分析

C.偷窃用户账户

D.暴力破解

答案:

D

解析:

暂无解析

1、【题目】以下关于网络钓鱼的说法中,不正确的是()

选项:

A.网络钓鱼融合了伪装、欺骗等多种攻击方式

B.网络钓鱼与Web服务没有关系

C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D.网络钓鱼是“社会工程攻击”是一种形式

答案:

B

解析:

暂无解析

1、【题目】安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()

选项:

A.BLP模型

B.HRU模型

C.BN模型

D.基于角色的访问控制模型

答案:

B

解析:

暂无解析

1、【题目】( )的误警率很高,但对于未知的入侵行为的检测非常有效。

选项:

A.滥用检测

B.异常检测

C.主机检测

D.网络检测

答案:

B

解析:

暂无解析

1、【题目】SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。

选项:

A.64位和128位

B.128位和128位

C.128位和256位

D.256位和256

答案:

B

解析:

暂无解析

1、【题目】深度流检测技术就是以流为基本研究对象, 判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

选项:

A.流特征选择

B.流特征提供

C.分类器

D.响应

答案:

D

解析:

暂无解析

1、【题目】密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()

选项:

A.ckrqjjxr

B.cdrqjjxr

C.Akrqjjxr

D.Ckrqiixr

答案:

A

解析:

暂无解析

我查吗专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
我查吗(wochama.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 我查吗 wochama.com 版权所有 闽ICP备2021002822号-4