试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
多选题
)
27.下列关于共享式以太网的描述中,错误的有:

A、 通过并发连接同时发送数据

B、 所有网络结点共享总线

C、 数据在传输过程中可能冲突

D、 核心设备是路由器

E、 需要采用介质访问控制方法

答案:AD

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

试题通
网络安全教育成果
试题通
24.下列涉及国家安全和利益的事项,泄露后可能损害国家在政治,经济,防外交等领域的安全和利益的,应当确定为国家秘密的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad600.html
点击查看题目
79.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad602.html
点击查看题目
112.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad600.html
点击查看题目
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad601.html
点击查看题目
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad604.html
点击查看题目
184.属于第二层的VPN隧道协议是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad600.html
点击查看题目
253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad600.html
点击查看题目
81.下列关于 Windows 操作系统的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad603.html
点击查看题目
210.未授权的实体得到了数据的访问权,这破坏了安全的:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看题目
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
试题通
网络安全教育成果

27.下列关于共享式以太网的描述中,错误的有:

A、 通过并发连接同时发送数据

B、 所有网络结点共享总线

C、 数据在传输过程中可能冲突

D、 核心设备是路由器

E、 需要采用介质访问控制方法

答案:AD

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
24.下列涉及国家安全和利益的事项,泄露后可能损害国家在政治,经济,防外交等领域的安全和利益的,应当确定为国家秘密的有:

A.  国家事务重大决策中的秘密事项

B.  国民经济和社会发展规划

C.  国民经济和社会发展中的秘密事项

D.  维护国家安全活动和追查刑事犯罪中的秘密事项

E.  科学技术中的秘密事项

解析:解析:《中华人民共和国保守国家秘密法》第九条规定,下列涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为国家秘密:(1)国家事务重大决策中的秘密事项;(2)国防建设和武装力量活动中的秘密事项;(3)外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;(4)国民经济和社会发展中的秘密事项;(5)科学技术中的秘密事项;(6)维护国家安全活动和追查刑事犯罪中的秘密事项:(7)经国家保密行政管理部门确定的其他秘密事项。政党的秘密事项中符合前款规定的,属于国家秘密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad600.html
点击查看答案
79.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则是:

A.  最小权限原则

B.  纵深防御原则

C.  安全性与代价平衡原则

D.   Kerckhoffs 原则

解析:解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则,纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad602.html
点击查看答案
112.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是:

A.  SM4

B.  优化的 RSA加密算法

C.  SM9

D.  优化的椭圆曲线加密算法

解析:解析:WPKI 是传统的 PKI 技术应用于无线环境的优化扩展。它采用了优化的 ECC 椭圆曲线加密和压缩的 X. 509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构——认证中心(CA)验证用户的身份,从而实现信息的安全传输。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad600.html
点击查看答案
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A.  安全区域边界

B.  安全计算环境

C.  安全保护环境

D.  安全通信网络

E.  安全管理中心

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad601.html
点击查看答案
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad604.html
点击查看答案
184.属于第二层的VPN隧道协议是:

A.  IPseC

B.  PPTP

C.  GRE

D.  IPv4

解析:解析:PPTP 属于第二层的VPN隧道协议,IPSeC属于第三层的VPN
隧道协议。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad600.html
点击查看答案
253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:

A.  风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B.  管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C.  接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D.   如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果

解析:解析:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪,故选项D错误。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad600.html
点击查看答案
81.下列关于 Windows 操作系统的描述中,正确的有:

A.   Windows 操作系统不是开源操作系统

B.   WindowsNT 是对等结构的操作系统

C.   Windows Server 2003 主要用于服务器

D.   Windows 操作系统标准化基于 POSIX

E.  Windows2000的发布早于WindowsXp

解析:解析:Windows 是微软开发的一系列闭源商用系统。Windows forWorkgroup操作系统是一种对等式结构的操作系统,但是它并没有摆脱 DOS 束缚,严格来说并不是一种操作系统。Windows NT 采用客户机/服务器的工作模式。Windows 2003 是基于 Windows 2000 的用于服务器的操作系统。2000年微软发布Windows 2000 操作系统,2001年推出WindowsXP 系统。因此,选项 ACE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad603.html
点击查看答案
210.未授权的实体得到了数据的访问权,这破坏了安全的:

A.  保密性

B.  完整性

C.  合法性

D.  可用性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看答案
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。

A. 正确

B. 错误

解析:解析:数学分析攻击,是指密码分析者针对加解密算法的数学基础和 .
某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载