APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
94.下列关于LAMTP架构的描述中,正确的有:

A、 起源于 Windows 平台

B、 支持快速开发

C、 支持多种脚本语言

D、  采用开源数据库

E、 成本很高

答案:BCD

解析:解析:LAMP(Linux-Apache-MySQL-PHP)网站架构是目前国际的 Web 框架,该框架包括:Linux 操作系统, Apache 网络服务器, MySQL 数据库,Perl PHP 或者 Python 编程语言,所有组成产品均是开源软件,是国际上成熟的架构框架。该架构起源于 Linux 平台,由于是开源软件,建设成本很低。因此,选项BCD 符合题意。

网络安全教育成果
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad607.html
点击查看题目
243.以下关于安全套接层协议( )的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6a78-c045-e675ef3ad600.html
点击查看题目
8.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于二级系统。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad607.html
点击查看题目
181.以下关于公钥基础设施( )的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad602.html
点击查看题目
151.以下关于 NAT 的说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad601.html
点击查看题目
32.公安机关对计算机信息系统安全保护工作行使的监督职权,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1058-c045-e675ef3ad600.html
点击查看题目
93.关于 HTML 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad604.html
点击查看题目
171.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f930-c045-e675ef3ad601.html
点击查看题目
280.冒充同事打电话请求密码的攻击方式属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a8f8-c045-e675ef3ad601.html
点击查看题目
68.以下属于服务攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-35a0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

94.下列关于LAMTP架构的描述中,正确的有:

A、 起源于 Windows 平台

B、 支持快速开发

C、 支持多种脚本语言

D、  采用开源数据库

E、 成本很高

答案:BCD

解析:解析:LAMP(Linux-Apache-MySQL-PHP)网站架构是目前国际的 Web 框架,该框架包括:Linux 操作系统, Apache 网络服务器, MySQL 数据库,Perl PHP 或者 Python 编程语言,所有组成产品均是开源软件,是国际上成熟的架构框架。该架构起源于 Linux 平台,由于是开源软件,建设成本很低。因此,选项BCD 符合题意。

分享
网络安全教育成果
相关题目
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。

A. 正确

B. 错误

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad607.html
点击查看答案
243.以下关于安全套接层协议( )的叙述中,错误的是:

A.  是一种应用层安全协议

B.   为 TCP/IP口连接提供数据加密

C.  为 TCP/IP 连接提供服务器认证

D.  提供数据安全机制

解析:解析:SSL 位于应用层和传输层之间,它可以为任何基于 TCP 等可靠连接的应用层协议提供安全性保证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6a78-c045-e675ef3ad600.html
点击查看答案
8.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于二级系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad607.html
点击查看答案
181.以下关于公钥基础设施( )的说法中,正确的是:

A.  PKI可以解决公钥可信性问题

B.  PKI不能解决公钥可信性问题

C.  PKI只能由政府来建立

D.  PKI不提供数字证书查询服务

解析:解析:PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad602.html
点击查看答案
151.以下关于 NAT 的说法中,错误的是:

A.   NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B.  静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.   动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用

D.  动态NAT又叫网络地址端口转换NAPT

解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad601.html
点击查看答案
32.公安机关对计算机信息系统安全保护工作行使的监督职权,包括:

A.  计算机信息系统安全保护等级测评

B.  监督、检查、指导计算机信息系统安全保护工作

C.  查处危害计算机信息系统安全的违法犯罪案件

D.  计算机信息系统项目集中采购

E.  履行计算机信息系统安全保护工作的其他监督职责

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十七条规
定,公安机关对计算机信息系统安全保护工作行使下列监督职权:
(1)监督、检查、指导计算机信息系统安全保护工作;
(2)查处危害计算机信息系统安全的违法犯罪案件;
(3)履行计算机信息系统安全保护工作的其他监督职责。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1058-c045-e675ef3ad600.html
点击查看答案
93.关于 HTML 的描述中,正确的有:

A.   HTML 是 Web 世界的共同语言

B.   HTML是一种标记语言

C.   HTML 不能说明图形动画

D.  浏览器应能解释符合 HTML 标准的页面

E.  多个符合 HTML 标准的页面可相互链接

解析:解析:HTML 是一种标记语言、用于描述文档结构,是 Web 世界的共
同语言,浏览器应能解释符合 HTML 标准的页面且多个符合 HTML 标准的页面可相互链接。因此,选项ABDE正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad604.html
点击查看答案
171.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是:

A.   PINC 扫描技术和端口扫描技术

B.  端口扫描技术和漏洞扫描技术

C.  操作系统探测和漏洞扫描技术

D.   PINC扫描技术和操作系统探测

解析:解析:网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的 Nmap 和
Nessus就是使用了这两种技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f930-c045-e675ef3ad601.html
点击查看答案
280.冒充同事打电话请求密码的攻击方式属于:

A.  木马

B.  社会工程

C.   电话听攻击

D.  电话系统漏洞

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a8f8-c045-e675ef3ad601.html
点击查看答案
68.以下属于服务攻击的是:

A.  对Web服务器TCP80端口的攻击

B.  源路由攻击

C.  邮件炸弹

D.  地址欺骗

E.  Sniffer攻击

解析:解析:服务攻击是针对某种特定网络服务的攻击,如针对 Email、FTP、
进行攻击,邮件炸弹( Mail Bomb)等。因此,选项 AC 符合题意。HTTP 等服务攻击。如对 Telnet 使用的23端口进行攻击,对 HTTP 使用的80端口

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-35a0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载