APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
64.下列关于 VLAN 技术的描述中,正确的有:

A、 可利用集线器组建VLAN

B、 可基于广播组定义VLAN

C、  可基于IP地址划分VLAN

D、 可基于MAC地址划分 VLAN

E、  可基于交换机端口划分 VLAN

答案:BCDE

解析:解析:VLAN(Virtual LAN,虚拟局域网)划分为:(1)用交换机端口定义虚拟局域网;(2)用MAC地址定义虚拟局域网;(3)用网络层地址定义虚拟局域网;(4)基于广播组的虚拟局域网。因此,选项BCDE符合题意。

网络安全教育成果
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad603.html
点击查看题目
85.下列关于 HTTP 协议的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-50f8-c045-e675ef3ad601.html
点击查看题目
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad601.html
点击查看题目
2.税务总局已实现与24个部委数据共享。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看题目
137.下列技术中,不能预防重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad604.html
点击查看题目
35.某市级机关单位对工作过程中形成的事项拟定为绝密级,应当就拟定的事项报保密行政管理部门确定,上报的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad602.html
点击查看题目
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad601.html
点击查看题目
2.为了保证操作系统中文件的安全,可以采用的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad601.html
点击查看题目
79.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad602.html
点击查看题目
45.下面不属于国产操作系统的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

64.下列关于 VLAN 技术的描述中,正确的有:

A、 可利用集线器组建VLAN

B、 可基于广播组定义VLAN

C、  可基于IP地址划分VLAN

D、 可基于MAC地址划分 VLAN

E、  可基于交换机端口划分 VLAN

答案:BCDE

解析:解析:VLAN(Virtual LAN,虚拟局域网)划分为:(1)用交换机端口定义虚拟局域网;(2)用MAC地址定义虚拟局域网;(3)用网络层地址定义虚拟局域网;(4)基于广播组的虚拟局域网。因此,选项BCDE符合题意。

分享
网络安全教育成果
相关题目
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A.  风险最大化

B.  权限最小化

C.  威胁最小化

D.  代码编写安全

E.  代码编译安全

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad603.html
点击查看答案
85.下列关于 HTTP 协议的描述中,正确的有:

A.   HTTP 是浏览器和 Web 服务器之间的传输协议

B.   HTTP 使用 TCP 提供的服务

C.   HTTP 请求报文包含一个报头行和多个请求行

D.   HTTP应答报文包含一个报头行和多个状态行

E.   HTTP应答报文中的状态码由3位数字组成

解析:解析:HTTP 协议是一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。HTTP 协议是基于 TCP的协议。HTTP 协议的请求消息为一个请求行、请求头、空行和具体的请求内容。客户端向服务器发送一个请求,服务器以一个状态行作为响应,响应的内容包括:消息协议的版本、成功或者错误编码、服务器信息、实体元信息以及必要的实体内容。结果代码(状态码),用3个数字表示。因此,选项 ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-50f8-c045-e675ef3ad601.html
点击查看答案
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:

A.  屏蔽不同系统对键盘解释的差异

B.  提高文件传输性能

C.  保证数据传输的可靠性

D.  加强传输的安全性

E.  提高网络的传输速率

解析:解析:为了解决系统的差异性, Telnet 协议引入了网络虚拟终端 NVT
计算机系统对键盘输入的差异性。(Network Virtual Terminal) 的概念,它提供了一种标准的键盘定义,用来屏蔽不同

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad601.html
点击查看答案
2.税务总局已实现与24个部委数据共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看答案
137.下列技术中,不能预防重放攻击的是:

A.  时间戳

B.  Nonce

C.  明文填充

D.  序号

解析:解析:Nonce 是 Number used once 的缩写, Nonce 是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad604.html
点击查看答案
35.某市级机关单位对工作过程中形成的事项拟定为绝密级,应当就拟定的事项报保密行政管理部门确定,上报的部门是:

A.  市保密行政管理部门

B.  省保密行政管理部门

C.  国家保密行政管理部门

D.  所在单位保密办

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政
管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市有保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad602.html
点击查看答案
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:

A.  流量分析

B.   后门

C.  拒绝服务攻击

D.  特洛伊木马

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad601.html
点击查看答案
2.为了保证操作系统中文件的安全,可以采用的方法有:

A.  定时转储备份文件

B.  设置文件访问控制列表

C.  采用 RAID 阵列

D.  使用固态硬盘

E.  加装不间断电源

解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad601.html
点击查看答案
79.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则是:

A.  最小权限原则

B.  纵深防御原则

C.  安全性与代价平衡原则

D.   Kerckhoffs 原则

解析:解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则,纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad602.html
点击查看答案
45.下面不属于国产操作系统的是:( )

A.  windows

B.  UOS

C.  银河麒麟

D.  中标麒麟

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载