APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
251.以下关于 VPN 的叙述中,正确的是:

A、  VPN 指的是用户通过公用网络建立的临时的、安全的连接

B、  VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C、  VPN不能做到信息认证和身份认证

D、  VPN 只能提供身份认证,不能提供数据加密的功能

答案:A

解析:解析:VPN 即虚拟专用网,是企业网在因特网等公共网络上的延伸,通
过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。

网络安全教育成果
5.国家对密码实行分类管理,密码分为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad602.html
点击查看题目
32.在以下P2P网络中,采用分布式结构化拓扑的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad602.html
点击查看题目
100.以下关于互联网协议安全( )协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad603.html
点击查看题目
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-b390-c045-e675ef3ad600.html
点击查看题目
26.下列不属于国产CPU的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad609.html
点击查看题目
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad602.html
点击查看题目
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1440-c045-e675ef3ad600.html
点击查看题目
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-89b8-c045-e675ef3ad601.html
点击查看题目
22.ospf邻居的主从关系是通过DD报文进行协商的
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad603.html
点击查看题目
249.下列关于隧道技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

251.以下关于 VPN 的叙述中,正确的是:

A、  VPN 指的是用户通过公用网络建立的临时的、安全的连接

B、  VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C、  VPN不能做到信息认证和身份认证

D、  VPN 只能提供身份认证,不能提供数据加密的功能

答案:A

解析:解析:VPN 即虚拟专用网,是企业网在因特网等公共网络上的延伸,通
过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。

分享
网络安全教育成果
相关题目
5.国家对密码实行分类管理,密码分为( )

A.  机要密码

B.  核心密码

C.  普通密码

D.  商用密码

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad602.html
点击查看答案
32.在以下P2P网络中,采用分布式结构化拓扑的有:

A.  Pastry

B.  Tapestry

C.  Napster

D.  Chord

E.  CAN

解析:解析:P2P中采用了分布式结构化拓扑有 Pastry、Tapestry、Chord 和CAN,Napster 采用集中式结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad602.html
点击查看答案
100.以下关于互联网协议安全( )协议说法错误的是:

A.  在传送模式中,保护的是IP负载

B.   验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头

D.   IPSec 仅能保证传输数据的可认证性和保密性

解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad603.html
点击查看答案
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:

A.  打开报文

B.  更新报文

C.  保活报文

D.  通知报文器

解析:解析:BGP常见4种报文:OPEN 报文、KEEPALIVE 报文、UPDATE报文和NOTFICATION报文。
OPEN 报文:建立邻居关系。
KEEPALIVE 报文:保持活动状态,周期性确认邻居关系,对 OPEN 报文回应。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-b390-c045-e675ef3ad600.html
点击查看答案
26.下列不属于国产CPU的是:( )

A.  龙芯

B.  酷睿

C.  兆芯

D.  飞腾

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad609.html
点击查看答案
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:

A.  不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.  拒绝、阻碍有关部门依法实施的监督检查的

C.  拒不向公安机关、国家安全机关提供技术支持和协助的

D.  拒绝向公安机关提供密码算法的

E.  主动配合有关部门依法实施的监督检查的

解析:解析:《中华人民共和国网络安全法》第六十九条规定,网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款:
(1)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
(2)拒绝、阻碍有关部门依法实施的监督检查的;(3)拒不向公安机关、国家安全机关提供技术支持和协助的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad602.html
点击查看答案
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:

A.  违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规

B.  违反计算机信息系统国际联网备案制度的

C.  计算机信息系统采购过程违反财经纪律

D.  不按照规定时间报告计算机信息系统中发生的案件的

E.  接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1440-c045-e675ef3ad600.html
点击查看答案
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:

A.  保密性

B.  可用性

C.  完整性

D.  不可抵赖性

解析:解析:提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪
审计。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-89b8-c045-e675ef3ad601.html
点击查看答案
22.ospf邻居的主从关系是通过DD报文进行协商的

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad603.html
点击查看答案
249.下列关于隧道技术说法不正确的是:

A.  隧道技术可以用来解决 TCP/IP 协议的某些安全威胁

B.  隧道技术的本质是用一种协议来传输另一种协议

C.   IPSec协议中不会使用隧道技术

D.  虚拟专用网中可以采用隧道技术

解析:解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递协议的数据桢或包,隧道协议将其他协进道发送。数据的的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然后通过隧道发送。协议包括ppTP协议L2TP协议、IPSec协议、VDN协议等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载