试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
6.下列关于地址映射的叙述中,正确的有:

A、 地址映射过程通常是由硬件完成的

B、 地址映射过程中一定要访问页目录和页表

C、 地址映射是将虚拟地址转换成物理地址

D、 页表项的一些内容是硬件确定的

E、 根据页表项的有效位确定所需访问的页面是否已经在内存

答案:ACDE

解析:解析:为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。地址映射一般是由硬件完成的。如果没有采用分页管理或者直接访问了快速定块,则不用访问页目录和页表。页表项的相关状态位由硬件确定。根据页表项的有效位确定所需访问的页面是否已经在内存。

试题通
信息安全网络攻防asy
试题通
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad600.html
点击查看题目
90.下列关于 Ethernet 物理地址的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad601.html
点击查看题目
88.通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad600.html
点击查看题目
110.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad600.html
点击查看题目
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8250-c045-e675ef3ad600.html
点击查看题目
43.根据相关规定,国家对密码实行分类管理,核心密码保护信息的最高密级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad604.html
点击查看题目
34.存储、处理国家秘密的计算机信息系统按照涉密程度实行分级保护。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad604.html
点击查看题目
51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad604.html
点击查看题目
3.以下哪项属于国产密码算法( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad602.html
点击查看题目
31.内存扫描是一种代码静态分析方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

6.下列关于地址映射的叙述中,正确的有:

A、 地址映射过程通常是由硬件完成的

B、 地址映射过程中一定要访问页目录和页表

C、 地址映射是将虚拟地址转换成物理地址

D、 页表项的一些内容是硬件确定的

E、 根据页表项的有效位确定所需访问的页面是否已经在内存

答案:ACDE

解析:解析:为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。地址映射一般是由硬件完成的。如果没有采用分页管理或者直接访问了快速定块,则不用访问页目录和页表。页表项的相关状态位由硬件确定。根据页表项的有效位确定所需访问的页面是否已经在内存。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:

A.  注册中心RA

B.  国家信息安全测评认证中心

C.  认证中心 CA

D.  国际电信联盟ITU

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心 CA来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad600.html
点击查看答案
90.下列关于 Ethernet 物理地址的描述中,正确的有:

A.  地址长度为48位

B.  又称为 IPv6地址

C.  需要保证地址的唯一性

D.  后2字节由 RAC负责分配

E.  前4字节由网卡生产商分配

解析:解析:Ethernet 物理地址又称硬件地址、MAC地址,采用48位地址长
度,并且每块 Ethernet 网卡的地址是唯一的。 RAC 为每个网卡生产商分配物理场址的前3个字节,即公司标识(Company-ID),也称机构唯一标识符(OUI)。后面3个字节由生产网卡的厂商自行分配。选项B中,IPv6是逻辑地址也称软地址。因此,选项AC正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad601.html
点击查看答案
88.通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是:

A.  暴力攻击

B.  拒绝服务攻击

C.  重放攻击

D.  欺骗攻击

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad600.html
点击查看答案
110.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是:

A.  计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B.  计算机犯罪具有破坏性

C.  计算机犯罪没有犯罪现场

D.  计算机犯罪具有隐蔽性

解析:解析:计算机犯罪现场,是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad600.html
点击查看答案
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:

A.  负载监测

B.  网络纠错

C.  日志监测

D.  人侵检测

解析:解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量,不能过滤敏感数据。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是日志监测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8250-c045-e675ef3ad600.html
点击查看答案
43.根据相关规定,国家对密码实行分类管理,核心密码保护信息的最高密级是:

A.  保密

B.  绝密

C.  机密

D.  秘密

解析:解析:《中华人民共和国密码法》第七条规定,核心密码、普通密码用于
保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad604.html
点击查看答案
34.存储、处理国家秘密的计算机信息系统按照涉密程度实行分级保护。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第二十三条规定,存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad604.html
点击查看答案
51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:

A.  情报收集

B.  防线突破

C.  横向渗透

D.  通道建立

解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad604.html
点击查看答案
3.以下哪项属于国产密码算法( )

A.  SM2

B.  DES

C.  MD5

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad602.html
点击查看答案
31.内存扫描是一种代码静态分析方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载