APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
18.下列关于GieabitEthernet的描述中,正确的有:

A、 相关协议标准为IEEE 802.3z

B、  最大数据传输速率为1Gbps

C、  采用与传统以太网不同的帧格式

D、 用 GMI分隔物理层和 MAC层

E、 只能使用光纤作为传输介质

答案:ABD

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由 IEEE 于1998年6月制订的 IEEE 802.3z为标准。千兆以太网网速可以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项ABD 符合题意。

网络安全教育成果
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad603.html
点击查看题目
45.下面不属于国产操作系统的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad604.html
点击查看题目
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad601.html
点击查看题目
44.下列关于密钥管理的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad606.html
点击查看题目
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad606.html
点击查看题目
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad608.html
点击查看题目
156.以下恶意代码中,属于宏病毒的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad600.html
点击查看题目
211.按照密码系统对明文的处理方法,密码系统可以分为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad602.html
点击查看题目
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad603.html
点击查看题目
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

18.下列关于GieabitEthernet的描述中,正确的有:

A、 相关协议标准为IEEE 802.3z

B、  最大数据传输速率为1Gbps

C、  采用与传统以太网不同的帧格式

D、 用 GMI分隔物理层和 MAC层

E、 只能使用光纤作为传输介质

答案:ABD

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由 IEEE 于1998年6月制订的 IEEE 802.3z为标准。千兆以太网网速可以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项ABD 符合题意。

分享
网络安全教育成果
相关题目
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A.  风险最大化

B.  权限最小化

C.  威胁最小化

D.  代码编写安全

E.  代码编译安全

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad603.html
点击查看答案
45.下面不属于国产操作系统的是:( )

A.  windows

B.  UOS

C.  银河麒麟

D.  中标麒麟

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad604.html
点击查看答案
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad601.html
点击查看答案
44.下列关于密钥管理的描述中,正确的有:

A.  密钥不需要认证

B.  KDC保存用户秘密密钥

C.  KDC是独立的可信实体

D.  会话密钥通常固定

E.  CA就是KDC

解析:解析:对于公共密钥加密,通信实体必须先交换公共密钥,认证中心(Certificate Authority, CA)用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。密钥分发中心( Key Distribution Center,KDC)是一个独立的可信网络实体,是一个服务器,它同每个注册用户共享不同的秘密对称密钥,用户在通信时采用一次性会话密钥,只有用户即将要进行的会话中使用,过期则作废。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad606.html
点击查看答案
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )

A.  规模

B.  活性

C.  颗粒度

D.  关联度

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad606.html
点击查看答案
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad608.html
点击查看答案
156.以下恶意代码中,属于宏病毒的是:

A.  Macro.MelissA

B.  Trojan.huigezi.A

C.  Wom.Blaster.g

D.  Backdoor.Agobot.fnt

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad600.html
点击查看答案
211.按照密码系统对明文的处理方法,密码系统可以分为:

A.  置换密码系统和易位密码系统

B.  密码学系统和密码分析学系统

C.   对称密码系统和非对称密码系统

D.   分组密码系统和序列密码系统

解析:解析: 按照密码系统对明文的处理方法,密码系统可以分为分组系统和序列密码系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad602.html
点击查看答案
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第五十一条规定,合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad603.html
点击查看答案
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A.  实际安全

B.   可明安全

C.  无条件安全

D.  绝对安全

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载