APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
29.IP互联网的特点包括:

A、 隐藏低层物理网络细节

B、 指定网络互联的拓扑结构

C、 信息可以跨网传输

D、 使用统一的地址描述法

E、 平等对待每一个网络

答案:ACDE

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。IP互联网能在物理网络之间转发数据,信息可以跨网传输。不指定网络互联的拓扑结构,也不要求网络之间全互联。所有计算机使用统一的、全局的地址描述法。平等地对待互联网中的每一个网络。

网络安全教育成果
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad603.html
点击查看题目
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad608.html
点击查看题目
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad601.html
点击查看题目
248.某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在SQL 注入漏洞,导致攻击者利用内置存储过程 XPcmctstell 删除了系统中的一个重要文件。该网站设计违反的原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad600.html
点击查看题目
110.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad601.html
点击查看题目
99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad608.html
点击查看题目
11.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad605.html
点击查看题目
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad601.html
点击查看题目
64.下列关于 VLAN 技术的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad603.html
点击查看题目
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad607.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

29.IP互联网的特点包括:

A、 隐藏低层物理网络细节

B、 指定网络互联的拓扑结构

C、 信息可以跨网传输

D、 使用统一的地址描述法

E、 平等对待每一个网络

答案:ACDE

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。IP互联网能在物理网络之间转发数据,信息可以跨网传输。不指定网络互联的拓扑结构,也不要求网络之间全互联。所有计算机使用统一的、全局的地址描述法。平等地对待互联网中的每一个网络。

分享
网络安全教育成果
相关题目
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad603.html
点击查看答案
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:

A.  境外存储

B.  外部存储器储存

C.  第三方存储

D.  境内存储

解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad608.html
点击查看答案
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:

A.  负载监测

B.  网络纠错

C.  日志监测

D.  人侵检测

解析:解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量,不能过滤敏感数据。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是日志监测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad601.html
点击查看答案
248.某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在SQL 注入漏洞,导致攻击者利用内置存储过程 XPcmctstell 删除了系统中的一个重要文件。该网站设计违反的原则是:

A.  权限分离原则

B.   最小特权原则

C.  保护最薄弱环节的原则

D.  纵深防御的原则

解析:解析:SA 是数据库最大用户权限,违反了最小特权原则。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad600.html
点击查看答案
110.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是:

A.  计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B.  计算机犯罪具有破坏性

C.  计算机犯罪没有犯罪现场

D.  计算机犯罪具有隐蔽性

解析:解析:计算机犯罪现场,是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad601.html
点击查看答案
99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。

A. 正确

B. 错误

解析:解析:对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括 DES、3DES、IDEA、RC5、RC6 等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad608.html
点击查看答案
11.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置的是:

A.  恶意程序

B.  风险程序

C.  安装程序

D.   推广程序

解析:解析:根据《中华人民共和国网络安全法》第二十二条的规定,网络产
政策法规品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad605.html
点击查看答案
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:

A.  56位

B.  128位

C.  168位

D.  112位

解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad601.html
点击查看答案
64.下列关于 VLAN 技术的描述中,正确的有:

A.  可利用集线器组建VLAN

B.  可基于广播组定义VLAN

C.   可基于IP地址划分VLAN

D.  可基于MAC地址划分 VLAN

E.   可基于交换机端口划分 VLAN

解析:解析:VLAN(Virtual LAN,虚拟局域网)划分为:(1)用交换机端口定义虚拟局域网;(2)用MAC地址定义虚拟局域网;(3)用网络层地址定义虚拟局域网;(4)基于广播组的虚拟局域网。因此,选项BCDE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad603.html
点击查看答案
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad607.html
点击查看答案
试题通小程序
试题通app下载