APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。

A、正确

B、错误

答案:A

解析:解析:

网络安全教育成果
214.下列选项中,不是虚拟专用网络( )协议标准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad602.html
点击查看题目
229.在 DES 加密算法中,密钥长度和被加密的分组长度分别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad601.html
点击查看题目
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad603.html
点击查看题目
120.在防止数据介质被滥用时,不推荐使用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad604.html
点击查看题目
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad606.html
点击查看题目
22.ospf邻居的主从关系是通过DD报文进行协商的
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad603.html
点击查看题目
58.下列关于客户机/服务器模型的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad600.html
点击查看题目
24.省级人民政府有权根据受突发事件影响地区遭受损失的情况,制定扶持该地区有关行业发展的优惠政策。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cea0-c045-e675ef3ad604.html
点击查看题目
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad604.html
点击查看题目
14.在等级保护2.0中,对关键信息基础设施定级要求是?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。

A、正确

B、错误

答案:A

解析:解析:

分享
网络安全教育成果
相关题目
214.下列选项中,不是虚拟专用网络( )协议标准的是:

A.  第二层隧道协议(L2TP)

B.   Internet 安全性(IPSEC)

C.  终端访问控制访间控制系统(TACACS+

D.  点对点隧道协议(PPTP)

解析:解析:TACACs+是AAA权限控制系统,不属于VPN。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad602.html
点击查看答案
229.在 DES 加密算法中,密钥长度和被加密的分组长度分别是:

A.  56位和64位

B.  56位和56位

C.  64位和64位

D.  64位和56位

解析:解析:DES 算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad601.html
点击查看答案
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:

A.   DNS欺骗

B.  社会工程攻击

C.  网络钓鱼

D.   旁注攻击

解析:解析:DNS欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad603.html
点击查看答案
120.在防止数据介质被滥用时,不推荐使用的方法是:

A.  禁用主机的 CD 驱动、USB 接口等I/O设备

B.  对不再使用的硬盘进行严格的数据清除

C.  将不再使用的纸质文件用碎纸机粉碎

D.  用快速格式化删除存储介质中的保密文件

解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad604.html
点击查看答案
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:

A.  信誉身份战略

B.  可信身份战略

C.  安全身份战略

D.  认证身份战略

解析:解析:根据《中华人民共和国网络安全法》第二十四条的规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad606.html
点击查看答案
22.ospf邻居的主从关系是通过DD报文进行协商的

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad603.html
点击查看答案
58.下列关于客户机/服务器模型的描述中,正确的有:

A.  客户机发出请求,服务器进行响应

B.  一台主机中只能运行一种服务

C.  服务器通常采用 TCP 或 UDP 的端口号标识特定的服务

D.  服务器响应并发请求可采用并发服务器或重复服务器方案

E.  服务器和客户机的作用相同

解析:解析:客户机/服务器模型中,客户机发出请求,服务器进行响应。服务器采用TCP或UDP的端口号标识特定的服务。服务器响应并发请求可卫用并发服务器或重复服务器方案。服务器和客户端作用是不一样的,一台主机上通常可以运行多个服务器,每个服务器需要并发地处理多个各尸机的请求,并把外理的结果返还给客户机。一个主机可以运行多个服务器进程,并通过端口区分服务器运行的多个服务。因此,选项 ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad600.html
点击查看答案
24.省级人民政府有权根据受突发事件影响地区遭受损失的情况,制定扶持该地区有关行业发展的优惠政策。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第六十一条规定,国务院根据受突发事件影响地区遭受损失的情况,制定扶持该地区有关行业发展的优惠政策。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cea0-c045-e675ef3ad604.html
点击查看答案
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:

A.  电信研究机构

B.  国务院标准化行政主管部门

C.   网信部门

D.  电信企业

解析:解析:根据《中华人民共和国网络安全法》第十五条的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad604.html
点击查看答案
14.在等级保护2.0中,对关键信息基础设施定级要求是?( )

A.  没有要求

B.  原则上其安全保护等级不低于第二级

C.  原则上其安全保护等级不低于第三级

D.  原则上其安全保护等级不低于第四级

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载