试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
83.下列关于千兆以太网的描述中,正确的有:

A、 支持的传输速率为 1Gbps

B、 支持多模光纤作为传输介质

C、 支持单模光纤作为传输介质

D、 支持屏蔽双绞线作为传输介质

E、 支持非屏蔽双绞线作为传输介质

答案:ABCDE

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。

试题通
信息安全网络攻防asy
试题通
34.下列关于认证中心的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d4d0-c045-e675ef3ad600.html
点击查看题目
90.下列说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad602.html
点击查看题目
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad602.html
点击查看题目
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad601.html
点击查看题目
85.拒绝服务攻击是一种被动攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad600.html
点击查看题目
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad604.html
点击查看题目
2.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处有期徒刑或者拘役的最高年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-ec48-c045-e675ef3ad601.html
点击查看题目
7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad601.html
点击查看题目
26.下列关于 OSI 参考模型的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad606.html
点击查看题目
12.根据《中华人民共和国电子签名法》的规定,数据电文满足法律、法规规定的文件保存要求的有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad606.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

83.下列关于千兆以太网的描述中,正确的有:

A、 支持的传输速率为 1Gbps

B、 支持多模光纤作为传输介质

C、 支持单模光纤作为传输介质

D、 支持屏蔽双绞线作为传输介质

E、 支持非屏蔽双绞线作为传输介质

答案:ABCDE

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
34.下列关于认证中心的描述中,正确的有:

A.  保证绝对安全

B.  将公共密钥和特定实体进行绑定

C.  ITU制定了CA的标准

D.  CA保管用户的私有密钥

E.  政府的CA比商业的CA更安全

解析:解析:认证中心(Cerificate Authority,CA)是一个可信媒介,用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。认证中心负责将公共密钥和特定实体进行绑定,它的工作是证明身份的具实性和发放证书,CA具有以下作用:(1)CA验证实体(个人,路由器等)的身份。(2)一旦CA 验证了实体的身份,CA就可以产生一个证书,将这个公共密钥和身份进行绑定。国际电信联盟(ITU)和IETF 制定了认证中心的标准。没有证据表明,认证中心可以保证密码的绝对安全,也没有证据表明,政府的 CA 比商业的更安全。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d4d0-c045-e675ef3ad600.html
点击查看答案
90.下列说法中,错误的是:

A.  数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.  抵赖是一种来自黑客的攻击

C.  非授权访问是指未经授权使用网络或以未授权的方式使用网络资源

D.  重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

解析:解析:信息抵赖是发送者对其发送信息进行否认,否认或抵赖曾经完成的操作和承诺。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad602.html
点击查看答案
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad602.html
点击查看答案
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A.  实际安全

B.   可明安全

C.  无条件安全

D.  绝对安全

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad601.html
点击查看答案
85.拒绝服务攻击是一种被动攻击方式。

A. 正确

B. 错误

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,是主动攻击约一种。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad600.html
点击查看答案
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:

A.  是一个互联网

B.  是一个物理网

C.   是一个信息资源网

D.  是一个局域网

E.  是一个以太网

解析:解析:从网络设计者的角度来说,Internet 是计算机互联网络的一个实
例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助路由器相互连接而成的全球性网络。从 Internet 使用者角度考虑, Internet 是一个信息资源网。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad604.html
点击查看答案
2.明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处有期徒刑或者拘役的最高年限是:

A.  3年

B.  7年

C.  10年

D.  15年

解析:解析:《中华人民共和国刑法》第二百八十七条之二帮助信息网络犯罪活动罪规定,明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-ec48-c045-e675ef3ad601.html
点击查看答案
7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:

A.  对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以
委托网络安全服务机构对网络存在的安全风险进行检测评估

B.  定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力

C.  促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服
务机构等之间的网络安全信息共享

D.  对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

E.  开展网络安全重点技术研发项目的投资

解析:解析:《中华人民共和国网络安全法》第三十九条规定,国家网信部门
应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:
(1)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可
以委托网络安全服务机构对网络存在的安全风险进行检测评估;
(2)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力;
服务机构等之间的网络安全信息共享;
(3)促进有关部门,关键信息基础设施的运营者以及有关研究机构、网络安全
(4)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
和范围,网络运营者可以收集、使用个人信息,并应当遵循的原则有:

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad601.html
点击查看答案
26.下列关于 OSI 参考模型的描述中,正确的有:

A.   由 ISO制定的参考模型

B.  将网络功能划分为5层

C.  主要涉及网络体系结构

D.  可支持异构系统的互联

E.  详细说明各层实现方法

解析:解析:OSI 即开放式系统互联,是 ISO(国际标准化组织)组织在1985
年研究的网络互联参考模型,它将网络互联定义为7层模型。ISO 标准关心信息处理和网络体系结构,它只是提供一个可以实现的方法,描述一些概念,用来协调进程之间的通信标准的制定。这也就是说,OSI 参考模型并不是一个标准,而只是一个在制定标准时使用的概念性框架。OSI 模型是作为一个框架来协调和组织各层协议的制定,也是对网络内部结构最精练的概括与描述,屏蔽了异构系统的不同,实现了异构系统的互联。 OSI 的服务定义详细说明了各层所提供的服务,并未说明如何实现。因此,选项 ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad606.html
点击查看答案
12.根据《中华人民共和国电子签名法》的规定,数据电文满足法律、法规规定的文件保存要求的有:

A.  不能识别数据电子的接收时间

B.  能够有效地表现所载内容并可供随时调取查用

C.  数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容

D.  数据电文格式发生变化,但是能够准确表现原来生成、发送或者接收的内容

E.  能够识别数据电文的发件人、收件人以及发送、接收的时间

解析:解析:《中华人民共和国电子签名法》第六条规定,符合下列条件的数据电文,视为满足法律、法规规定的文件保存要求:
(1)能够有效地表现所载内容并可供随时调取查用;
(2)数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容;
(3)能够识别数据电文的发件人、收件人以及发送、接收的时间。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad606.html
点击查看答案
试题通小程序
试题通app下载