APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
75.下列关于 Internet 域名解析的描述中,正确的有:

A、 请求域名解析的软件称为域名解析器

B、 域名解析需借助一组域名服务器完成

C、 递归解析是其解析方式之一

D、 域名解析可以从本地域名服务器开始

E、 域名服务器组成的逻辑结构为环形

答案:AHCD

解析:解析:所谓城名解析服务器实际上是一个服务器软件,运行在指定的主机上。请求城名解析的软件称为城名解析器。域名解析需借助一组城名服务器完成。递归解析和反复解析是其解析方式。为了提高解析效率,域名解析一般从本地城名服务器开始。域名服务器组成的逻辑结构为树形。因此,选项 ABCD符合题意。

网络安全教育成果
58.在 OSI 参考模型中,会话层提供路由选择功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad601.html
点击查看题目
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-b390-c045-e675ef3ad600.html
点击查看题目
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad601.html
点击查看题目
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad607.html
点击查看题目
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad601.html
点击查看题目
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看题目
47.在保障安全的前提下,加强网站系统与相关应用系统的有效衔接,规范网站与相关应用系统接口和接入方式,( ),形成外网受理、内部办理、外网反馈的一体化应用格局。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad600.html
点击查看题目
19.通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是拒绝服务攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad603.html
点击查看题目
21.以下哪项属于国产密码算法?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad604.html
点击查看题目
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

75.下列关于 Internet 域名解析的描述中,正确的有:

A、 请求域名解析的软件称为域名解析器

B、 域名解析需借助一组域名服务器完成

C、 递归解析是其解析方式之一

D、 域名解析可以从本地域名服务器开始

E、 域名服务器组成的逻辑结构为环形

答案:AHCD

解析:解析:所谓城名解析服务器实际上是一个服务器软件,运行在指定的主机上。请求城名解析的软件称为城名解析器。域名解析需借助一组城名服务器完成。递归解析和反复解析是其解析方式。为了提高解析效率,域名解析一般从本地城名服务器开始。域名服务器组成的逻辑结构为树形。因此,选项 ABCD符合题意。

分享
网络安全教育成果
相关题目
58.在 OSI 参考模型中,会话层提供路由选择功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad601.html
点击查看答案
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:

A.  打开报文

B.  更新报文

C.  保活报文

D.  通知报文器

解析:解析:BGP常见4种报文:OPEN 报文、KEEPALIVE 报文、UPDATE报文和NOTFICATION报文。
OPEN 报文:建立邻居关系。
KEEPALIVE 报文:保持活动状态,周期性确认邻居关系,对 OPEN 报文回应。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-b390-c045-e675ef3ad600.html
点击查看答案
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:

A.  AFS

B.  TCFS

C.  CFS

D.  EFS

解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad601.html
点击查看答案
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:

A.  交易的真实性

B.  交易的保密性和完整性

C.  交易的可撤销性

D.  交易的不可抵赖性

解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad607.html
点击查看答案
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad601.html
点击查看答案
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:

A.  对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B.  各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
国家安全和其他中央有关机关规定

C.  国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、
或省、自治区、直辖市的保密行政管理部门确定

D.  对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,

解析:解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在10日内依下列规定申请确定:(1)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(2)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看答案
47.在保障安全的前提下,加强网站系统与相关应用系统的有效衔接,规范网站与相关应用系统接口和接入方式,( ),形成外网受理、内部办理、外网反馈的一体化应用格局。

A.  提高应用内聚度

B.  减少应用内聚度

C.  提高应用耦合度

D.  减少应用耦合度

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad600.html
点击查看答案
19.通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是拒绝服务攻击。

A. 正确

B. 错误

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad603.html
点击查看答案
21.以下哪项属于国产密码算法?( )

A.  SM2

B.  DES

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad604.html
点击查看答案
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十二条规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载