APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
151.以下关于 NAT 的说法中,错误的是:

A、  NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B、 静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C、  动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用

D、 动态NAT又叫网络地址端口转换NAPT

答案:D

解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。

网络安全教育成果
29.软件维护工作的最主要部分是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60c.html
点击查看题目
38.以下关于需求分析的叙述中,不正确的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad602.html
点击查看题目
11.关于 HTTP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看题目
100.下列选项中,属于网络安全控制技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad603.html
点击查看题目
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad600.html
点击查看题目
176.为了防御网络监听,最常用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad600.html
点击查看题目
8.市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad601.html
点击查看题目
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad602.html
点击查看题目
156.以下恶意代码中,属于宏病毒的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad600.html
点击查看题目
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1c58-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

151.以下关于 NAT 的说法中,错误的是:

A、  NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B、 静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C、  动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用

D、 动态NAT又叫网络地址端口转换NAPT

答案:D

解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。

分享
网络安全教育成果
相关题目
29.软件维护工作的最主要部分是:( )

A.  校正性维护

B.  适应性维护

C.  完善性维护

D.  预防性维护

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60c.html
点击查看答案
38.以下关于需求分析的叙述中,不正确的是:( )

A.  需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求

B.  完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程

C.  根据项目的复杂程度,需求分析的工作可以有专门的系统分析人员来做,也可以由项目经理带领技术人员完成

D.  软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad602.html
点击查看答案
11.关于 HTTP 的描述中,正确的有:

A.  定义了请求报文和应答报文的格式

B.  定义了 Web 服务器上存储文件的格式

C.  定义了 Web页面的组成结构

D.  是浏览器与 Web 服务器之间的传输协议

E.  建立在TCP的基础上

解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看答案
100.下列选项中,属于网络安全控制技术的有:

A.  防火墙技术

B.  数据备份技术

C.  入侵检测技术

D.  访问控制技术

E.  差错控制技术

解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad603.html
点击查看答案
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:

A.  恶意代码攻击

B.   暴力分析攻击

C.   重放攻击

D.  协议分析攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad600.html
点击查看答案
176.为了防御网络监听,最常用的方法是:

A.  采用物理传输(非网络)

B.  信息加密

C.  无线网

D.  使用专线传输

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad600.html
点击查看答案
8.市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第八条规定,县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad601.html
点击查看答案
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )

A.  特别重大

B.  重大

C.  较大

D.  一般

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad602.html
点击查看答案
156.以下恶意代码中,属于宏病毒的是:

A.  Macro.MelissA

B.  Trojan.huigezi.A

C.  Wom.Blaster.g

D.  Backdoor.Agobot.fnt

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad600.html
点击查看答案
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:

A.  8

B.  13

C.  23

D.  37 95

解析:解析:由n=55得出,p(n)=pxq=(5-1)×(11-1)=40,求解(7×d-1)mod40 使其等于0,将下列选项代入可得,d=23。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1c58-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载