APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:

A、 机密性

B、 可用性

C、  完整性

D、 真实性

答案:B

解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。

网络安全教育成果
35.关于Hadoop体系架构说法不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad605.html
点击查看题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看题目
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad603.html
点击查看题目
27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad602.html
点击查看题目
8.关于TCP/IP参考模型的描述中,错误的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad602.html
点击查看题目
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看题目
12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad601.html
点击查看题目
95.应用代理不能解决合法 IP 地址不够用的问题。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad604.html
点击查看题目
11.关于 HTTP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看题目
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:

A、 机密性

B、 可用性

C、  完整性

D、 真实性

答案:B

解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。

分享
网络安全教育成果
相关题目
35.关于Hadoop体系架构说法不正确的是( )

A.  NameNode管理文件的命名空间

B.  HDFS集群有两类节点以管理者和工作者模式运行HDFS上的文件也被分为块大小的多个块文件作为独立的存储单元

D.  NameNode永久保存记录着每个文件中各个块所在的数据节点和位置信息

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad605.html
点击查看答案
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看答案
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad603.html
点击查看答案
27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十五条规定,发布一级、二级警报,宣布进入预警期后,县级以上地方各级人民政府除采取本法第四十四条规定的措施外,还应当针对即将发生的突发事件的特点和可能造成的危害,采取下
列一项或者多项措施:
(1)贵令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备;
(2)调集应急救援所需物资、设备、工具,准备应急设施和避难场所,并确保其处于良好状态、随时可以投入正常使用;
(3)加强对重点单位、重要部位和重要基础设施的安全保卫,维护社会治安
秩序;
(4)采取必要措施,确保交通、通信、供水、排水、供电、供气、供热等公共设施的安全和正常运行;
(5)及时向社会发布有关采取特定措施避免或者减轻危害的建议、劝告;(6)转移、疏散或者撤离易受突发事件危害的人员并予以妥善安置,转移重要财产;
(7)关闭或者限制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的活动;
(8)法律、法规、规章规定的其他必要的防范性、保护性措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad602.html
点击查看答案
8.关于TCP/IP参考模型的描述中,错误的包括:

A.  共分为7个层次

B.  由ISO负责制定

C.  最高层是应用层

D.  最低层是物理层

E.  独立于特定的网络硬件

解析:解析:TCP/IP协议参考模型是由美国国防部指定的,它将 TCP/IP 参
考模型分为4个层次,从低到高分别是:主机一网络层、互联层、传输层、应用层。其中主机一网络层与OSI模型的数据链路层及物理层对应,互联层与 OSI模型的网络层对应,传输层与0SI1模型的传输层对应,应用层与0S1模型的应用层对应。主机一网络层由于和 OSI 参考模型中的物理层和数据链路层相对应。因此数据通信并不能独立于网络硬件。因此,选项ABD错误。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad602.html
点击查看答案
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看答案
12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

A.  一

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad601.html
点击查看答案
95.应用代理不能解决合法 IP 地址不够用的问题。

A. 正确

B. 错误

解析:解析:应用代理技术又称代理服务器( Pro错y Service)技术,代理服务
器的实质就是代理网络用户去取得网络信息。形象地说,它是网络信息的中转站,
可以解决合法IP 地址不够用的问题。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad604.html
点击查看答案
11.关于 HTTP 的描述中,正确的有:

A.  定义了请求报文和应答报文的格式

B.  定义了 Web 服务器上存储文件的格式

C.  定义了 Web页面的组成结构

D.  是浏览器与 Web 服务器之间的传输协议

E.  建立在TCP的基础上

解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看答案
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第三十八条规定,信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载