试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
90.下列关于 Ethernet 物理地址的描述中,正确的有:

A、 地址长度为48位

B、 又称为 IPv6地址

C、 需要保证地址的唯一性

D、 后2字节由 RAC负责分配

E、 前4字节由网卡生产商分配

答案:AC

解析:解析:Ethernet 物理地址又称硬件地址、MAC地址,采用48位地址长
度,并且每块 Ethernet 网卡的地址是唯一的。 RAC 为每个网卡生产商分配物理场址的前3个字节,即公司标识(Company-ID),也称机构唯一标识符(OUI)。后面3个字节由生产网卡的厂商自行分配。选项B中,IPv6是逻辑地址也称软地址。因此,选项AC正确。

试题通
信息安全网络攻防asy
试题通
249.下列关于隧道技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad601.html
点击查看题目
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-cd00-c045-e675ef3ad601.html
点击查看题目
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad603.html
点击查看题目
275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5260-c045-e675ef3ad601.html
点击查看题目
5.地市税务局及以下单位可单独建设网站,也可充分利用省税务局网站平台,设立子站栏目。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad602.html
点击查看题目
277.主动防御是新型的杀病毒技术,其原理是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5648-c045-e675ef3ad600.html
点击查看题目
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ec8-c045-e675ef3ad600.html
点击查看题目
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad600.html
点击查看题目
3.提高人员安全意识和安全操作技能,最有效的方法是安全教育和安全培训。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad602.html
点击查看题目
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

90.下列关于 Ethernet 物理地址的描述中,正确的有:

A、 地址长度为48位

B、 又称为 IPv6地址

C、 需要保证地址的唯一性

D、 后2字节由 RAC负责分配

E、 前4字节由网卡生产商分配

答案:AC

解析:解析:Ethernet 物理地址又称硬件地址、MAC地址,采用48位地址长
度,并且每块 Ethernet 网卡的地址是唯一的。 RAC 为每个网卡生产商分配物理场址的前3个字节,即公司标识(Company-ID),也称机构唯一标识符(OUI)。后面3个字节由生产网卡的厂商自行分配。选项B中,IPv6是逻辑地址也称软地址。因此,选项AC正确。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
249.下列关于隧道技术说法不正确的是:

A.  隧道技术可以用来解决 TCP/IP 协议的某些安全威胁

B.  隧道技术的本质是用一种协议来传输另一种协议

C.   IPSec协议中不会使用隧道技术

D.  虚拟专用网中可以采用隧道技术

解析:解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递协议的数据桢或包,隧道协议将其他协进道发送。数据的的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然后通过隧道发送。协议包括ppTP协议L2TP协议、IPSec协议、VDN协议等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad601.html
点击查看答案
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:

A.  屏蔽不同系统对键盘解释的差异

B.  提高文件传输性能

C.  保证数据传输的可靠性

D.  加强传输的安全性

E.  提高网络的传输速率

解析:解析:为了解决系统的差异性, Telnet 协议引入了网络虚拟终端 NVT
计算机系统对键盘输入的差异性。(Network Virtual Terminal) 的概念,它提供了一种标准的键盘定义,用来屏蔽不同

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-cd00-c045-e675ef3ad601.html
点击查看答案
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A.  风险最大化

B.  权限最小化

C.  威胁最小化

D.  代码编写安全

E.  代码编译安全

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad603.html
点击查看答案
275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:

A.  假冒

B.  授权侵犯

C.  旁路控制

D.  陷门

解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5260-c045-e675ef3ad601.html
点击查看答案
5.地市税务局及以下单位可单独建设网站,也可充分利用省税务局网站平台,设立子站栏目。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad602.html
点击查看答案
277.主动防御是新型的杀病毒技术,其原理是:

A.  根据特定的指令串识别病毒程序并阻止其运行

B.  根据特定的标志识别病毒程序并阻止其运行

C.  根据特定的行为识别病毒程序并阻止其运行

D.   根据特定的程序结构识别病毒程序并阻止其运行

解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5648-c045-e675ef3ad600.html
点击查看答案
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:

A.  嗅探

B.  包记录

C.  分布式入侵检测

D.  网络入侵检测

解析:解析:Snort 的配置有三个主要模式:嗅探、包记录和网络入侵检测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ec8-c045-e675ef3ad600.html
点击查看答案
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )

A.  NameNode、SecondaryNameNode

B.  NameNode、Jobtracker

C.  Datanode.SecondaryNameNode

D.  NameNode、DataNode

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad600.html
点击查看答案
3.提高人员安全意识和安全操作技能,最有效的方法是安全教育和安全培训。

A. 正确

B. 错误

解析:解析:对于提高人员安全意识和安全操作技能来说,最有效的方法是安全教育和安全培训。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad602.html
点击查看答案
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载