试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
25.下列各类调度算法中,适用于交互式操作系统的是:

A、 多级反馈队列

B、 短作业优先

C、 最高响应比优先

D、 时间片轮转

E、 高优先级优先

答案:ADE

解析:解析:多级反馈队列、时间片轮转和高优先级优先适用于交互式操作系统。

试题通
信息安全网络攻防asy
试题通
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad601.html
点击查看题目
27.《中华人民共和国突发事件应对法》规定,突发事件的预警级别分为四级,最高级别为一级,其颜色表示正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad602.html
点击查看题目
106.计算机病毒,是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad602.html
点击查看题目
33.下列关于 RSA 算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d0e8-c045-e675ef3ad600.html
点击查看题目
251.以下关于 VPN 的叙述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad603.html
点击查看题目
183.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad604.html
点击查看题目
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad602.html
点击查看题目
35.关于Hadoop体系架构说法不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad605.html
点击查看题目
235.以下对 OSI(开放系统互联)模型中数据链路层的功能叙述中,描述最贴切是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad602.html
点击查看题目
87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a578-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

25.下列各类调度算法中,适用于交互式操作系统的是:

A、 多级反馈队列

B、 短作业优先

C、 最高响应比优先

D、 时间片轮转

E、 高优先级优先

答案:ADE

解析:解析:多级反馈队列、时间片轮转和高优先级优先适用于交互式操作系统。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:

A.  小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B.  事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C.  单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D.  事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad601.html
点击查看答案
27.《中华人民共和国突发事件应对法》规定,突发事件的预警级别分为四级,最高级别为一级,其颜色表示正确的是:

A.  黄色

B.  红色

C.  蓝色

D.  橙色

解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad602.html
点击查看答案
106.计算机病毒,是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是:

A.  检查计算机是否感染病毒,清除已感染的任何病毒

B.  杜绝病毒对计算机的侵害

C.  查出已感染的任何病毒,清除部分已感染病毒

D.  检查计算机是否感染病毒,清除部分已感染病毒

解析:解析:防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad602.html
点击查看答案
33.下列关于 RSA 算法的描述中,正确的有:

A.  具有理论可证明的准确性

B.  属于流密码

C.   Rivest 是发明人之一

D.  属于公钥密码

E.  加密强度最高

解析:解析:RSA 公钥加密算法是1977年由罗纳德·李维斯特(RonRivest)、阿迪·萨莫尔( Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的一种公钥密码,是一种分组密码,也是一种既能用于数据加密和数字签名的算法,但是 RSA 算法的安全性一直未能得到理论上的证明。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d0e8-c045-e675ef3ad600.html
点击查看答案
251.以下关于 VPN 的叙述中,正确的是:

A.   VPN 指的是用户通过公用网络建立的临时的、安全的连接

B.   VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.   VPN不能做到信息认证和身份认证

D.   VPN 只能提供身份认证,不能提供数据加密的功能

解析:解析:VPN 即虚拟专用网,是企业网在因特网等公共网络上的延伸,通
过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad603.html
点击查看答案
183.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是:

A.  采用干扰去内节点切换频道的方式来抵御干扰

B.  通过向独立多路径发送验证数据来发现异常节点

C.  利用中心节点监视网络中其他所有阶段来发现恶意节点

D.  利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

解析:解析:中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了。如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad604.html
点击查看答案
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:

A.   IKE 协议

B.  ESP协议

C.   AH协议

D.  SKIP协议

解析:解析:IPSec 协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议 Internet Key Exchange (IKE)和用于网络认 证及加密的一些算法等。这些协议用于提供数据认证、数据完整性和加密性3种保护形式。AH 提供用户认证服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad602.html
点击查看答案
35.关于Hadoop体系架构说法不正确的是( )

A.  NameNode管理文件的命名空间

B.  HDFS集群有两类节点以管理者和工作者模式运行HDFS上的文件也被分为块大小的多个块文件作为独立的存储单元

D.  NameNode永久保存记录着每个文件中各个块所在的数据节点和位置信息

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad605.html
点击查看答案
235.以下对 OSI(开放系统互联)模型中数据链路层的功能叙述中,描述最贴切是:

A.  保证数据正确的顺序、无差错和完整

B.  控制报文通过网络的路由选择
c. 提供用户与网络的接口
p.处理信号通过介质的传输

解析:解析:数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列的相应的功能,的功能,主要有:(1)如何将数据组合成数据块(在数据链路层中将这种,包括如何处理传输数据块称为帧,帧是数据链路层的传送单位);(2)如何控制帧在物理信道上的传一系列相应差错,如何调节发送速率以使之与接收方相匹配;(3)在两个网路实体之间提供数据链路通路的建立、维持和释放管理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad602.html
点击查看答案
87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  保密性

B.  隐蔽性

C.  可见性

D.  完整性

解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a578-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载