APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
49.网络拓扑结构中,星型拓扑的“瓶颈"是中心结点。

A、正确

B、错误

答案:A

网络安全教育成果
34.党政机关网站可以使用的域名有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1828-c045-e675ef3ad600.html
点击查看题目
67.下列关于浏览器安全性的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad601.html
点击查看题目
23.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad602.html
点击查看题目
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看题目
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4750-c045-e675ef3ad600.html
点击查看题目
29.信息加密是防御网络监听最常用的方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad601.html
点击查看题目
83.下列关于千兆以太网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad605.html
点击查看题目
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad601.html
点击查看题目
150.攻击者通过对目标主机进行端口扫描,可以直接获得:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad605.html
点击查看题目
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

49.网络拓扑结构中,星型拓扑的“瓶颈"是中心结点。

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
34.党政机关网站可以使用的域名有:

A.  .gov.cn

B.  .政务.cn

C.  .政务

D.  .com.cn

E.  .org.cn

解析:解析:《关于加强党政机关网站安全管理的通知》(中网办发文〔2014〕1号)规定,党政机关网站要使用以“. gov. cn"“. 政务. cn"或“.政务”为结尾的域名,并及时备案。规范党政机关网站域名和网站名称。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1828-c045-e675ef3ad600.html
点击查看答案
67.下列关于浏览器安全性的描述中,正确的有:

A.  为了避免非安全软件的危害,可在浏览器中加载自己的证书

B.  为了验证站点的真实性,可要求站点将它的证书传送过来

C.  为了避免他人假冒自己,可将 Internet 分成几个区域

D.  为了避免传送过程中第三方偷看,可使用 SSL 技术

E.  为了防止传送过程中第三方篡改,可使用 base64 编码技术

解析:解析:为了保护计算机不被侵害,浏览器通常将 Internet 世界划分成几个区域。为了验证 Web 站点的真实身份,这要借助于 CA 安全认证中心发放的证书来实现。用户可以从 CA 安全认证中心申请自己的证书,并将证书装入浏览器,利用其在 Internet 上标明自己的身份。在与 Web 站点交互敏感信息时可以在安全通道使用安全套接层( Secure Sockets layer,SSL)技术对敏感信息进行保护,避免第三方偷看或篡改。因此,选项 BD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad601.html
点击查看答案
23.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确

A.   隐形数字水印可应用于数据侦测与跟踪

B.  在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C.   秘密水印也称盲化水印,其验证过程不需要原始秘密信息

D.  视频水印算法必须满足实时性的要求

解析:解析:水印分类:(1)秘密水印(非盲化水印);(2)半秘密水印(半盲化水印);(3)公开水印(盲化或健忘水印)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad602.html
点击查看答案
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:

A.  对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B.  各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
国家安全和其他中央有关机关规定

C.  国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、
或省、自治区、直辖市的保密行政管理部门确定

D.  对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,

解析:解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在10日内依下列规定申请确定:(1)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(2)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看答案
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:

A.  网页

B.  纯文本

C.  程序

D.  会话

解析:解析:纯文本文件通常不会受电子邮的恶意代码的感染或携带恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4750-c045-e675ef3ad600.html
点击查看答案
29.信息加密是防御网络监听最常用的方法。

A. 正确

B. 错误

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad601.html
点击查看答案
83.下列关于千兆以太网的描述中,正确的有:

A.  支持的传输速率为 1Gbps

B.  支持多模光纤作为传输介质

C.  支持单模光纤作为传输介质

D.  支持屏蔽双绞线作为传输介质

E.  支持非屏蔽双绞线作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad605.html
点击查看答案
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:

A.  56位

B.  128位

C.  168位

D.  112位

解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad601.html
点击查看答案
150.攻击者通过对目标主机进行端口扫描,可以直接获得:

A.  目标主机的口令

B.  给目标主机种植木马

C.  目标主机使用了什么操作系统

D.   目标主机开放了哪些端口服务

解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad605.html
点击查看答案
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:

A.   内部威胁和病毒威胁

B.  外部攻击

C.   外部攻击、外部威胁和病毒威胁

D.   外部攻击和外部威胁

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载