APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
40.某企业要建设信息系统平台,要求系统可用性达到99.99%。系统A平均无故障时间10000小时,故障平均维修时间1小时:系统B平均无故障时间14000小时,故障平均维修时间1.5小时。以下说法中,正确的是( )

A、 只有系统A符合可用性要求

B、 系统A和系统B均符合可用性要求

C、 只有系统B符合可用性要求

D、 系统A和系统B都不符合可用性要求

答案:A

信息安全网络攻防asy
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad600.html
点击查看题目
50.混合式P2P 网络包含的结点种类包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad602.html
点击查看题目
1.拒不展行信息网络安全管理义务罪网络服务提供者不履行法律,行政法规
规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e3f8-c045-e675ef3ad600.html
点击查看题目
138.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad605.html
点击查看题目
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-99c0-c045-e675ef3ad600.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看题目
10.基于 MD4 和MD5设计的S/Key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2878-c045-e675ef3ad601.html
点击查看题目
48.在 Internet 中,IP路由器应具备的主要功能包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad600.html
点击查看题目
262.代理服务器防火墙主要使用代理技术阻部网络和外部网络之间的通信,达到隐藏内部网络的目的。以下关于代理服务防火的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad602.html
点击查看题目
31.下列各项中,不能作为设备IP地址是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

40.某企业要建设信息系统平台,要求系统可用性达到99.99%。系统A平均无故障时间10000小时,故障平均维修时间1小时:系统B平均无故障时间14000小时,故障平均维修时间1.5小时。以下说法中,正确的是( )

A、 只有系统A符合可用性要求

B、 系统A和系统B均符合可用性要求

C、 只有系统B符合可用性要求

D、 系统A和系统B都不符合可用性要求

答案:A

分享
信息安全网络攻防asy
相关题目
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。

A. 正确

B. 错误

解析:解析:

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad600.html
点击查看答案
50.混合式P2P 网络包含的结点种类包括:

A.  备份结点

B.  用户结点

C.  搜索结点

D.  索引结点

E.  复制结点

解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad602.html
点击查看答案
1.拒不展行信息网络安全管理义务罪网络服务提供者不履行法律,行政法规
规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金,包括:

A.  致使违法信息大量传播的

B.  致使用户信息泄露,造成严重后果的

C.  致使刑事案件证据灭失,情节严重的

D.  开展网络安全教育敷衍了事

E.  网络安全责任落实不力

解析:解析:《中华人民共和国刑法》第二百八十六条之一拒不履行信息网络
安全管理义务罪规定,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金:(1)致使违法信息大量传播的;
(2)致使用户信息泄露,造成严重后果的;
(3)致使刑事案件证据灭失,情节严重的;
(4)有其他严重情节的。单位犯前款罪的,对单位判处罚金.并对其直接负责的多管人员和其他直接责任人员,依照前款的规定处罚。有前两款行为,同时构成其犯罪的,依照处罚较重的规定定罪处罚。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e3f8-c045-e675ef3ad600.html
点击查看答案
138.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括:

A.  版权保护

B.  票据防伪

C.  证据篡改鉴定

D.  图像数据

解析:解析:
数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等,不包括图像数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad605.html
点击查看答案
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:

A.  基于数据分析的隐私保护技术

B.  基于数据失真的隐私保护技术

C.  基于数据匿名化的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-99c0-c045-e675ef3ad600.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看答案
10.基于 MD4 和MD5设计的S/Key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗的是:

A.  网络钓鱼

B.  数学分析攻击

C.  重放攻击

D.  穷举攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2878-c045-e675ef3ad601.html
点击查看答案
48.在 Internet 中,IP路由器应具备的主要功能包括:

A.  转发所收到的IP数据报

B.  为投递的IP数据报选择最佳路径

C.  分析IP数据报所携带的TCP 内容

D.  维护路由表信息

E.  解析用户的域名

解析:解析:路由器是 Internet 种最重要的设备,它是网络与网络之间连接的桥梁。它主要的功能是维护路由表信息(路由表决定着IP数据报发往何处),转发所收到的IP数据报,为投递的IP数据报选择最佳路径。因此,选项 ABD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad600.html
点击查看答案
262.代理服务器防火墙主要使用代理技术阻部网络和外部网络之间的通信,达到隐藏内部网络的目的。以下关于代理服务防火的叙述中,不正确的是:

A.  仅“可以信赖的”代理服务才允许通过

B.  由于已经设立代理,因此任何外部服务都可以访问

C.   允许内部主机使用代理服务器访问 Internet

D.   不允许外部主机连接到内部安全网络

解析:解析:代理服务型防火墙代替用户访问所需信息,再将信息转发给用户。优点是安全,缺点是速度较慢。这种方式下,不是所有外部服务都能访问,只有“可以信赖的”代理服务才允许通过。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad602.html
点击查看答案
31.下列各项中,不能作为设备IP地址是( )

A.  10.2.8.112

B.  201.205.11.35

C.  222.235.256.240

D.  124.234.244.254

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载