APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
64. FTP的数据连接有主动模式、被动模式两种建立模式。

A、正确

B、错误

答案:A

解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。

网络安全教育成果
26.发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad601.html
点击查看题目
41.下列协议中,工作在第二层的隧道协议有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad603.html
点击查看题目
10. IPSec 属于网络层的安全解决方案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad601.html
点击查看题目
3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a4a0-c045-e675ef3ad601.html
点击查看题目
30.防火墙能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad602.html
点击查看题目
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad601.html
点击查看题目
2.税务总局已实现与24个部委数据共享。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看题目
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad600.html
点击查看题目
180.下列关于数字签名的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad601.html
点击查看题目
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

64. FTP的数据连接有主动模式、被动模式两种建立模式。

A、正确

B、错误

答案:A

解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。

分享
网络安全教育成果
相关题目
26.发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十七条规定,发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad601.html
点击查看答案
41.下列协议中,工作在第二层的隧道协议有:

A.  VTP

B.  L2F

C.  PPP

D.  L2IP

E.  UDP

解析:解析:选项A的 VTP协议工作在数据链路层,选项E的 UDP协议工作在传输层,L2F、PPTP、L2TP均为二层隧道协议。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad603.html
点击查看答案
10. IPSec 属于网络层的安全解决方案。

A. 正确

B. 错误

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad601.html
点击查看答案
3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:

A.  3日

B.  5日

C.  7日

D.  15日

解析:解析:《中华人民共和国反间谍法》第三十二条规定,对非法持有属于国家秘密的文件、资料和其他物品的,以及非法持有、使用专用间谍器材的,国家安全机关可以依法对其人身、物品、住处和其他有关的地方进行搜查;对其非法持有的属于国家秘密的文件、资料和其他物品,以及非法持有、使用的专用间谍器材予以没收。非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由国家安全机关予以警告或者处15日以下行政拘留。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a4a0-c045-e675ef3ad601.html
点击查看答案
30.防火墙能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad602.html
点击查看答案
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad601.html
点击查看答案
2.税务总局已实现与24个部委数据共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看答案
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:

A.  嗅探

B.  越权访问

C.  重放攻击

D.  伪装

E.  克隆

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad600.html
点击查看答案
180.下列关于数字签名的说法中,正确的是:

A.  数字签名是不可信的

B.  数字签名容易被伪造

C.  数字签名容易抵赖

D.  数字签名不可改变

解析:解析:数字签名是可信的、不容易被伪造的、不容抵赖的,而且不可改变。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad601.html
点击查看答案
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载