APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
273.下列选项的IP地址中,可以应用于公共互联网中的是:

A、 10.172.12.56

B、 172.32.12.23

C、 192.168.22.78

D、 172.16.33.124

答案:B

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

网络安全教育成果
41.关于面向对象方法的描述,不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad600.html
点击查看题目
100.数字证书不包含证书持有者的私有密钥信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad609.html
点击查看题目
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad600.html
点击查看题目
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad602.html
点击查看题目
15.关于IPSec的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad600.html
点击查看题目
21.特洛伊木马攻击的威胁类型属于植人威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad600.html
点击查看题目
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad606.html
点击查看题目
95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad602.html
点击查看题目
35.税务总局已认定并在省局端部署的关键信息基础设施,各省级税务局无需再行开展认定及报备,但需负责该关键信息基础设施省级税务局层面的安全保护工作。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad606.html
点击查看题目
35.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换的算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

273.下列选项的IP地址中,可以应用于公共互联网中的是:

A、 10.172.12.56

B、 172.32.12.23

C、 192.168.22.78

D、 172.16.33.124

答案:B

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

分享
网络安全教育成果
相关题目
41.关于面向对象方法的描述,不正确的是( )

A.  相比于面向过程设计方法,面向对象方法更符合人类思维习惯

B.  封装性、继承性、模块性是面向对象的三大特征

C.  面向对象设计中,应把握高内聚、低耦合的原则

D.  使用面向对象方法构造的系统具有更好的复用性

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad600.html
点击查看答案
100.数字证书不包含证书持有者的私有密钥信息。

A. 正确

B. 错误

解析:解析:数字证书的基本架构是公开密钥 PKI, 即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道。公钥用于签名验证和加密,可被多个用户共享。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad609.html
点击查看答案
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国网络安全法》第五十九条的规定,网络运营者不履行网络安全保护义务的,最多处以10万元罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad600.html
点击查看答案
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:

A.  完全备份

B.  增量备份

C.   差分备份

D.   渐进式备份

解析:解析:(1)完全备份,是指将系统中所有的数据信息全部备份。
(2)差分备份,是指每次备份的数据是相对于上一次全备份之后新增加的和修
改过的数据。
(3)增量备份,是指备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份(又称只有增量备份、连续增量备份)。
(4)渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述3种备份方式具有更少的数据移动,更好的性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad602.html
点击查看答案
15.关于IPSec的描述中,正确的有:

A.  在网络层提供安全服务

B.  主要协议包括AH和ESP

C.  SPI使用64位连接标识符

D.  AH头位于原IP数据报数据和IP头之间

E.  SA定义的逻辑连接是单向的

解析:解析:IPSec 即IP安全协议,它是在网络层提供安全的一组协议。在IPSec 协议簇中,有两个主要协议:身份认证头协议(Authentication Head,AH)和封装安全负载协议(Encapsulation Security Payload,ESP)。对AH 和ESP协议,源主机在向目的主机发送安全数据报之前,源主机和网络主机进行握手并且建立网络层逻辑连接。这个逻辑通道称为安全协(Security Agreement,SA)。SA定义的逻辑连接是一个单工连接,即单向链接。SA唯一定义为一个三元组,包括:安全协议(AH或者ESP)标识符,单工连接的源IP地址和称为安全参数术引(SPI)的32位连接标示符。安全数据报包含AH头,它在原有IP数据报数据和P头之间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad600.html
点击查看答案
21.特洛伊木马攻击的威胁类型属于植人威胁。

A. 正确

B. 错误

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad600.html
点击查看答案
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。

A. 正确

B. 错误

解析:解析:分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad606.html
点击查看答案
95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:

A.  选购当前技术最先进的防火墙即可

B.  选购任意一款品牌防火墙

C.  任意选购一款价格合适的防火墙产品

D.  选购一款同已有安全产品联动的防火墙

解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad602.html
点击查看答案
35.税务总局已认定并在省局端部署的关键信息基础设施,各省级税务局无需再行开展认定及报备,但需负责该关键信息基础设施省级税务局层面的安全保护工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad606.html
点击查看答案
35.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换的算法是:

A.  DES

B.  MD5

C.  RSA

D.  1DEA

解析:解析:SM2算法和 RSA 算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换 RSA 算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载