APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
37.扫描技术既可以作为攻击工具,也可以作为防御工具。

A、正确

B、错误

答案:A

解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

网络安全教育成果
73.下列关于万兆以太网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad601.html
点击查看题目
24.下列英文名称或缩写中,是操作系统的名称有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad604.html
点击查看题目
11.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad600.html
点击查看题目
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看题目
81.下列选项中,属于数据完整性保护的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad600.html
点击查看题目
13.个人甲与公司A签订一份电子劳动合同,合同已经双方确认,A已加盖电子签章,公司A人力资源部门负责人乙负责向甲发送电子合同,并事先约定以甲发送电子合同为有效,下列行为中,应视为人力资源部门负责人乙发送的数据电文的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e948-c045-e675ef3ad600.html
点击查看题目
75.《中华人民共和国网络安全法)明确了国家落实网络安全工作的职能部门和职责,其中明确规定负责统筹协调网络安全工作和相关监督管理工作的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad601.html
点击查看题目
100.下列选项中,属于网络安全控制技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad603.html
点击查看题目
35.关于Hadoop体系架构说法不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad605.html
点击查看题目
55.EEE802.32标准支持的最大传输速率是1Gbps。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad606.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

37.扫描技术既可以作为攻击工具,也可以作为防御工具。

A、正确

B、错误

答案:A

解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

分享
网络安全教育成果
相关题目
73.下列关于万兆以太网的描述中,正确的有:

A.  支持半双工工作方式

B.  支持全双工工作方,

C.  支持光纤作为传输介质

D.  支持双绞线作为传输介质

E.  与传统以太网帧结构不同

解析:解析:万兆以太网和以往的以太网的帧格式相同,使用光纤作为传输介质,可以在广域网和城域网范围内工作,只采用全双工的工作方式,不存在介质访问控制的问题,网络传输距离不受冲突检测的限制。因此,选 BC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad601.html
点击查看答案
24.下列英文名称或缩写中,是操作系统的名称有:

A.  Ubunn

B.  Windows

C.  UNIX

D.  TCPIP

E.  Tivoli

解析:解析:Ubuntu/Windows/UNIX 均是操作系统; TCP/IP 是网络协议;Tivoli 是管理大型软件的管理环境,属于应用软件,不是操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad604.html
点击查看答案
11.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad600.html
点击查看答案
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。

A.  面向对象

B.  面向过程

C.  基于构件

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看答案
81.下列选项中,属于数据完整性保护的是:

A.  某地电子税务局网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.  在提款过程中 ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.  某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.  李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

解析:解析:选项A为可用性,选项B为完整性,选项C是抗抵赖,选项D是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad600.html
点击查看答案
13.个人甲与公司A签订一份电子劳动合同,合同已经双方确认,A已加盖电子签章,公司A人力资源部门负责人乙负责向甲发送电子合同,并事先约定以甲发送电子合同为有效,下列行为中,应视为人力资源部门负责人乙发送的数据电文的有:

A.  经乙授权,由秘书小美发送

B.  甲通过邮箱定时发送功能发送

C.  乙私自拷贝了合同

D.  乙按照甲认可的方法对数据电文进行验证后结果不相符

E.  乙按照双方达成条件自拟电子合同

解析:解析:(中华人民共和国电子签名法》第九条规定,数据电文有下列情
形之一的,视为发件人发送:
(1)经发件人授权发送的;
(2)发件人的信息系统自动发送的;
(3)收件人按照发件人认可的方法对数据电文进行验证后结果相符的。
当事人对前款规定的事项另有约定的,从其约定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e948-c045-e675ef3ad600.html
点击查看答案
75.《中华人民共和国网络安全法)明确了国家落实网络安全工作的职能部门和职责,其中明确规定负责统筹协调网络安全工作和相关监督管理工作的是:

A.  中央网络安全与信息化小组

B.  国务院

C.   国家网信部门

D.  国家公安部门

解析:解析:《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad601.html
点击查看答案
100.下列选项中,属于网络安全控制技术的有:

A.  防火墙技术

B.  数据备份技术

C.  入侵检测技术

D.  访问控制技术

E.  差错控制技术

解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad603.html
点击查看答案
35.关于Hadoop体系架构说法不正确的是( )

A.  NameNode管理文件的命名空间

B.  HDFS集群有两类节点以管理者和工作者模式运行HDFS上的文件也被分为块大小的多个块文件作为独立的存储单元

D.  NameNode永久保存记录着每个文件中各个块所在的数据节点和位置信息

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad605.html
点击查看答案
55.EEE802.32标准支持的最大传输速率是1Gbps。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad606.html
点击查看答案
试题通小程序
试题通app下载