APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
51.提高城名系统解析效率的技术包括:

A、 解析从本地域名服务器开始

B、 减小资源记录的 TTL 值

C、 拒绝使用"非权威性的”映射报告

D、 本地主机上采用高速缓冲技术

E、 域名服务器中使用高速缓冲技术

答案:ADE

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

信息安全网络攻防asy
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看题目
48.在 TCP/IP参考模型中,传输层提供可靠的端到端服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad601.html
点击查看题目
29.国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad604.html
点击查看题目
188.如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的VPN类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad601.html
点击查看题目
46.全国计算机信息系统安全保护工作的主管部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad602.html
点击查看题目
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad602.html
点击查看题目
30.根据《中华人民共和国密码法》的规定,国家鼓励在外商投资过程中开展商用密码技术合作,合作的原则(规则)有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad601.html
点击查看题目
91.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,正确的阅读电子邮件方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad600.html
点击查看题目
84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad606.html
点击查看题目
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
信息安全网络攻防asy

51.提高城名系统解析效率的技术包括:

A、 解析从本地域名服务器开始

B、 减小资源记录的 TTL 值

C、 拒绝使用"非权威性的”映射报告

D、 本地主机上采用高速缓冲技术

E、 域名服务器中使用高速缓冲技术

答案:ADE

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

分享
信息安全网络攻防asy
相关题目
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看答案
48.在 TCP/IP参考模型中,传输层提供可靠的端到端服务。

A. 正确

B. 错误

解析:解析:TCP/IP参考模型可以分为4个层次,从低到高依次是:主机一网络层(网络接口层)、互联网层(网络层)、传输层、应用层。各层次功能如下:主机一网络层(网络接口层)主要定义物理介质的各种特性;负责接收IP数据报并通过网络发送,或者从网络上接收物理帧,抽出IP数据包,交给 IP层。
互联网层(网络层)主要功能包括3方面:(1)处理来自传输层的数据;(2)处输入数据报;(3)处理路径、流控、拥塞等问题。传输层提供应用程序间的通信。其功能包括:(1)格式化信息流;(2)提供可靠传输。应用层主要是向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad601.html
点击查看答案
29.国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第八条规定,国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad604.html
点击查看答案
188.如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的VPN类型是:

A.  内部VPN

B.  外部VPN

C.  外联网VPN

D.  远程VPN

解析:解析:在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad601.html
点击查看答案
46.全国计算机信息系统安全保护工作的主管部门是:

A.  国家安全部

B.  公安部

C.  国家保密局

D.  工业和信息化部

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第六条规定,公安部主管全国计算机信息系统安全保护工作。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad602.html
点击查看答案
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:

A.  AFS

B.  TCFS

C.  CFS

D.  EFS

解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad602.html
点击查看答案
30.根据《中华人民共和国密码法》的规定,国家鼓励在外商投资过程中开展商用密码技术合作,合作的原则(规则)有:

A.  商业规则

B.  无偿原则

C.  有偿原则

D.  公益规则

E.  自愿原则

解析:解析:《中华人民共和国密码法》第二十一条规定,各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad601.html
点击查看答案
91.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,正确的阅读电子邮件方式是:

A.  应用软件

B.  纯文本

C.  网页

D.  在线

解析:解析:文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad600.html
点击查看答案
84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad606.html
点击查看答案
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载