试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
判断题
)
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A、正确

B、错误

答案:B

试题通
网络安全教育成果
试题通
249.下列关于隧道技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad601.html
点击查看题目
93.包过滤一般由屏蔽路由器来完成。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad602.html
点击查看题目
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad600.html
点击查看题目
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad601.html
点击查看题目
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad602.html
点击查看题目
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad602.html
点击查看题目
18.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad601.html
点击查看题目
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看题目
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad601.html
点击查看题目
11.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
试题通
网络安全教育成果

68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A、正确

B、错误

答案:B

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
249.下列关于隧道技术说法不正确的是:

A.  隧道技术可以用来解决 TCP/IP 协议的某些安全威胁

B.  隧道技术的本质是用一种协议来传输另一种协议

C.   IPSec协议中不会使用隧道技术

D.  虚拟专用网中可以采用隧道技术

解析:解析:隧道技术是一种通过使用互联网络的基础设施在网络之间传递协议的数据桢或包,隧道协议将其他协进道发送。数据的的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其他协议的数据帧或包重新封装然后通过隧道发送。协议包括ppTP协议L2TP协议、IPSec协议、VDN协议等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad601.html
点击查看答案
93.包过滤一般由屏蔽路由器来完成。

A. 正确

B. 错误

解析:解析:分组过滤又称包过滤是用于网络防火墙的技术,应用防火墙是防止有人非法地访问网络内的资源。其原理是监视并过滤网络上流入流出的 IP包,拒绝发送可疑的包。包过滤是在网络层和传输层上应用的技术,对网络更高层的信息无理解能力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad602.html
点击查看答案
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国网络安全法》第五十九条的规定,网络运营者不履行网络安全保护义务的,最多处以10万元罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad600.html
点击查看答案
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:

A.  启动应急预案

B.  定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理

C.  及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免、减轻危害的常识,公布咨询电话

D.  向社会公布反映突发事件信息的渠道

E.   责令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备

解析:解析:《中华人民共和国突发事件应对法》第四十四条规定,发布三级、
四级警报,宣布进入预警期后,县级以上地方各人氏政府应习根据即将发生的发事件的特点和可能造成的危害,采取下列措施:
(1)启动应急预案;
(2)责令有关部门、专业机构、监测网点和负有特足职的人贝及时收集、损有关信息,向社会公布反映突发事件信息的渠道,加独对尖友事件发生、发展情》的监测、预报和预警工作;
(3)组织有关部门和机构、专业技术人员、有关专家学者,随时对突发事件信息进行分析评估,预测发生突发事件可能性的大小、影响范围和强度以及可能发生的突发事件的级别;
(4)定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理;
(5)及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免减轻危害的常识,公布咨询电话。
选项E为一级、二级警报时应当采取的措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad601.html
点击查看答案
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第四条规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad602.html
点击查看答案
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:

A.  缓冲技术

B.  设备分配技术

C.   SPOOLing技术

D.   DMA 与通道技术

E.  级联及堆叠技术

解析:解析:DMA方式用于高速外部设备与内存之间批量数据的传输。通道是一个用来控制外部设备工作的硬件机制,相当于一个功能简单的处理机。通道是独立于CPU的、专门负责数据的输入输出传输工作的处理器,它对外部设备第一管理,代替CPU 对V/O操作进行控制,从而使IVO 操作可以与CPU并行工作。缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作。设备分配用与对设备的管理和有效的调度与分配,采用虚拟化技术可以使得设备并行使用。为了提高设备和 CPU 的利用率,操作系统在 V/O 管理中采用了:缓冲技术、设备分配技术、SPOOLing技术、DMA与通道技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad602.html
点击查看答案
18.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

A.  一

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad601.html
点击查看答案
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:

A.  网闸

B.  入侵防御系统 IPS

C.  防病毒网关

D.  统一威胁管理UTM

E.   安全审计系统

解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看答案
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:

A.  字节代换

B.  行移位

C.  列混淆

D.  轮密钥加

解析:解析:AES 算法中的S 盒变换是按字节进行的代替变换,又称为字节代换。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad601.html
点击查看答案
11.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载