APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
88.下列关于 Unix 操作系统的描述中,正确的有:

A、 是一种典型的网络操作系统

B、 第一个版本采用C语言编写

C、 采用分布式、单用户的系统结构

D、 很多公司开发了自己的 Unix 版本

E、 与 Linux 操作系统采用相同的内核

答案:AD

解析:解析:Unix 操作系统,是一个多用户、多任务操作系统,支持多种处理8架构,按照操作系统的分类,属于分时操作系统。Unix从第三版内核开始使用c语言。Linux 是一套免费使用和自由传播的类 Unix 操作系统,是一个基于 POSIX和Unix 的多用户、多任务、支持多线程和多 CPU 的操作系统。选项B错误,第一版采用的是汇编语言书写的内核。选项C错误,Unix 是多用户操作系统。选项E错误,Linux没有使用Unix内核。

信息安全网络攻防asy
238.以下不属于网络安全控制技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看题目
10.基于 MD4 和MD5设计的S/Key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2878-c045-e675ef3ad601.html
点击查看题目
15.关于IPSec的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad600.html
点击查看题目
34.下列哪些选项通常是集群的最主要瓶颈( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad604.html
点击查看题目
25.下列各类调度算法中,适用于交互式操作系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad605.html
点击查看题目
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad600.html
点击查看题目
126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad600.html
点击查看题目
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad603.html
点击查看题目
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad607.html
点击查看题目
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ba08-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
信息安全网络攻防asy

88.下列关于 Unix 操作系统的描述中,正确的有:

A、 是一种典型的网络操作系统

B、 第一个版本采用C语言编写

C、 采用分布式、单用户的系统结构

D、 很多公司开发了自己的 Unix 版本

E、 与 Linux 操作系统采用相同的内核

答案:AD

解析:解析:Unix 操作系统,是一个多用户、多任务操作系统,支持多种处理8架构,按照操作系统的分类,属于分时操作系统。Unix从第三版内核开始使用c语言。Linux 是一套免费使用和自由传播的类 Unix 操作系统,是一个基于 POSIX和Unix 的多用户、多任务、支持多线程和多 CPU 的操作系统。选项B错误,第一版采用的是汇编语言书写的内核。选项C错误,Unix 是多用户操作系统。选项E错误,Linux没有使用Unix内核。

分享
信息安全网络攻防asy
相关题目
238.以下不属于网络安全控制技术的是:

A.  防火墙技术

B.   访问控制技术

C.  人侵检测技术

D.   差错控制技术

解析:解析:网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看答案
10.基于 MD4 和MD5设计的S/Key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗的是:

A.  网络钓鱼

B.  数学分析攻击

C.  重放攻击

D.  穷举攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2878-c045-e675ef3ad601.html
点击查看答案
15.关于IPSec的描述中,正确的有:

A.  在网络层提供安全服务

B.  主要协议包括AH和ESP

C.  SPI使用64位连接标识符

D.  AH头位于原IP数据报数据和IP头之间

E.  SA定义的逻辑连接是单向的

解析:解析:IPSec 即IP安全协议,它是在网络层提供安全的一组协议。在IPSec 协议簇中,有两个主要协议:身份认证头协议(Authentication Head,AH)和封装安全负载协议(Encapsulation Security Payload,ESP)。对AH 和ESP协议,源主机在向目的主机发送安全数据报之前,源主机和网络主机进行握手并且建立网络层逻辑连接。这个逻辑通道称为安全协(Security Agreement,SA)。SA定义的逻辑连接是一个单工连接,即单向链接。SA唯一定义为一个三元组,包括:安全协议(AH或者ESP)标识符,单工连接的源IP地址和称为安全参数术引(SPI)的32位连接标示符。安全数据报包含AH头,它在原有IP数据报数据和P头之间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad600.html
点击查看答案
34.下列哪些选项通常是集群的最主要瓶颈( )

A.  CPU

B.  网络

C.  磁盘IO

D.  内存

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad604.html
点击查看答案
25.下列各类调度算法中,适用于交互式操作系统的是:

A.  多级反馈队列

B.  短作业优先

C.  最高响应比优先

D.  时间片轮转

E.  高优先级优先

解析:解析:多级反馈队列、时间片轮转和高优先级优先适用于交互式操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad605.html
点击查看答案
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )

A.  NameNode、SecondaryNameNode

B.  NameNode、Jobtracker

C.  Datanode.SecondaryNameNode

D.  NameNode、DataNode

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad600.html
点击查看答案
126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:

A.   IP源地址

B.  源端口

C.   IP目的地址

D.  协议

解析:解析:当防火墙在网络层实现信息过滤与控制时,主要是针对 TCP/IP协议中的E数据包头制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容:IP源地址,IP数据包的发送主机地址,IP目的地址,IP数据包的接收主机地址,协议。IP数据包中封装的协议类型,包括TCP、UDP或ICMP包等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad600.html
点击查看答案
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:

A.  窃听

B.  重放

C.  克隆

D.  欺诈

解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad603.html
点击查看答案
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:

A.  时钟中断

B.  输入/输出中断

C.  控制台中断

D.  硬件故障中断

E.  用户程序执行了特权指令

解析:解析:中断,是指由CPU以外的事件引起的中断,如ⅠO中断,时钟中断,控制台中断等;异常是指来自CPU的内部事件或程序执行中的事件引起的过程,如硬件故障中断等。用户程序执行了特权指令可能会引发中断,转入中断处理,但不属于中断事件,而是程序主动请求陷入的中断,称“陷入”(trap)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad607.html
点击查看答案
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:

A.  入侵检测

B.  反病毒检测

C.  防火墙

D.  计算机取证

解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使 Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ba08-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载