A、正确
B、错误
答案:A
解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。
A、正确
B、错误
答案:A
解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。
A. 支持半双工工作方式
B. 支持全双工工作方,
C. 支持光纤作为传输介质
D. 支持双绞线作为传输介质
E. 与传统以太网帧结构不同
解析:解析:万兆以太网和以往的以太网的帧格式相同,使用光纤作为传输介质,可以在广域网和城域网范围内工作,只采用全双工的工作方式,不存在介质访问控制的问题,网络传输距离不受冲突检测的限制。因此,选 BC 符合题意。
A. Ubunn
B. Windows
C. UNIX
D. TCPIP
E. Tivoli
解析:解析:Ubuntu/Windows/UNIX 均是操作系统; TCP/IP 是网络协议;Tivoli 是管理大型软件的管理环境,属于应用软件,不是操作系统。
A. 客体
B. 客观方面
C. 等级保护对象
D. 系统服务
A. 面向对象
B. 面向过程
C. 基于构件
A. 某地电子税务局网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作
B. 在提款过程中 ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
解析:解析:选项A为可用性,选项B为完整性,选项C是抗抵赖,选项D是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。
A. 经乙授权,由秘书小美发送
B. 甲通过邮箱定时发送功能发送
C. 乙私自拷贝了合同
D. 乙按照甲认可的方法对数据电文进行验证后结果不相符
E. 乙按照双方达成条件自拟电子合同
解析:解析:(中华人民共和国电子签名法》第九条规定,数据电文有下列情
形之一的,视为发件人发送:
(1)经发件人授权发送的;
(2)发件人的信息系统自动发送的;
(3)收件人按照发件人认可的方法对数据电文进行验证后结果相符的。
当事人对前款规定的事项另有约定的,从其约定。
A. 中央网络安全与信息化小组
B. 国务院
C. 国家网信部门
D. 国家公安部门
解析:解析:《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
A. 防火墙技术
B. 数据备份技术
C. 入侵检测技术
D. 访问控制技术
E. 差错控制技术
解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。
A. NameNode管理文件的命名空间
B. HDFS集群有两类节点以管理者和工作者模式运行HDFS上的文件也被分为块大小的多个块文件作为独立的存储单元
D. NameNode永久保存记录着每个文件中各个块所在的数据节点和位置信息
A. 正确
B. 错误