APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
9.在数据中心供配电UPS并机系统中,( )系统可靠性最高。

A、 1+1并机

B、 2+1并机

C、 3+1并机

D、 以上都不是

答案:A

网络安全教育成果
42.UML的( )描述了一个特定对象的所有可能状态以及由于各种事件的发生而引起的状态之间的转移。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad601.html
点击查看题目
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad602.html
点击查看题目
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad601.html
点击查看题目
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad601.html
点击查看题目
56.下列关于 IEEE 802.3协议的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad605.html
点击查看题目
36.安全备份的策略不包括网络服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad600.html
点击查看题目
30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad600.html
点击查看题目
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad607.html
点击查看题目
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看题目
22.以下哪个不是大数据的特征( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

9.在数据中心供配电UPS并机系统中,( )系统可靠性最高。

A、 1+1并机

B、 2+1并机

C、 3+1并机

D、 以上都不是

答案:A

分享
网络安全教育成果
相关题目
42.UML的( )描述了一个特定对象的所有可能状态以及由于各种事件的发生而引起的状态之间的转移。

A.  控制图

B.  状态图

C.  协作图

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad601.html
点击查看答案
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。

A. 正确

B. 错误

解析:解析:DNS 欺骗首先是冒充城名服务器,然后把查询的 IP 地址设为攻击者的 IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad602.html
点击查看答案
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad601.html
点击查看答案
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十三条规定,国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad601.html
点击查看答案
56.下列关于 IEEE 802.3协议的描述中,错误的有:

A.  定义了令牌环网的协议标准

B.  定义了 MAC 层的介质访问方法

C.  定义了传输层的 UDP协议

D.  定义了物理层支持的传输介质

E.  定义了局域网交换机结构

解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad605.html
点击查看答案
36.安全备份的策略不包括网络服务。

A. 正确

B. 错误

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 HTTP 和 错ML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad600.html
点击查看答案
30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )

A.  半静态路由

B.  浮动静态路由

C.  半动态路由

D.  手工路由

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad600.html
点击查看答案
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad607.html
点击查看答案
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:

A.  最小化原则

B.  安全隔离原则

C.  纵深防御原则

D.  分权制衡原则

解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看答案
22.以下哪个不是大数据的特征( )

A.  价值密度低

B.  数据类型繁多

C.  访问时间短

D.  处理速度快

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载