试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
判断题
)
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A、正确

B、错误

答案:A

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

试题通
网络安全教育成果
试题通
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad600.html
点击查看题目
52.依据《信息安全等级保护管理办法》,信息系统的安全保护的最高等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad602.html
点击查看题目
16.DHCP绑定表可以包含以下哪些信息( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad601.html
点击查看题目
55.下列关于正EE802.11顿结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad604.html
点击查看题目
10.关于《中华人民共和国数据安全法》的适用范围,描述正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5188-c045-e675ef3ad601.html
点击查看题目
39.在 TCP/IP 参考模型中,提供无连接服务的传输层协议是 UDP。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad603.html
点击查看题目
61.下列属于主动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad600.html
点击查看题目
16.计算机系统产生死锁的原因有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad601.html
点击查看题目
10.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad603.html
点击查看题目
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
试题通
网络安全教育成果

96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A、正确

B、错误

答案:A

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:

A.  用户和服务器的合法性认证服务

B.  加密数据服务以隐藏被传输的数据

C.  维护数据的完整性

D.   基于 UDP 应用的安全保护

解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad600.html
点击查看答案
52.依据《信息安全等级保护管理办法》,信息系统的安全保护的最高等级是:

A.  第二级

B.  第三级

C.  第四级

D.  第五级

解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,最高级为第五级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad602.html
点击查看答案
16.DHCP绑定表可以包含以下哪些信息( )

A.  MAC地址

B.  IP地址

C.  租期时间

D.  TCP

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad601.html
点击查看答案
55.下列关于正EE802.11顿结构的描述中,正确的有:

A.  帧控制字段长度为2字节

B.  地址字段使用的是IP地址

C.  数据部分的长度是可变的

D.  帧校验字段采用 CRC 校验

E.  顺序控制字段完成持续时间控制

解析:解析:IEEE 802.11协议帧的结构中,帧控制字段长度为2KB,负责完成帧控制功能。 IEEE 802.11协议的帧头有4个地址字段,每个地址字段长度均为6KB。这四个地址指的是源地址、目的地址、发送结点地址、接收结点地址,且均为MAC 地址(或称硬件地址、物理地址)。顺序控制字段长度为 2KB,它是由顺序号和分段序号组成。数据字段对应的是高层数据,长度(0~2312)可变。帧校验字段长度是4KB,用于完成帧的 CRC 校验,校验范围为 MAC 帧头与数据域。因此,选项ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad604.html
点击查看答案
10.关于《中华人民共和国数据安全法》的适用范围,描述正确的是( )

A.  在中华人民共和国境内开展数据处理活动及其安全监管,适用本法

B.  在中华人民共和国境内开展网络攻击活动及其安全监管,适用本法

C.  在英国开展的数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,仍可以依《中华人民共和国数据安全法》追究法律责任

D.  在法国开展的数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,无法追究《中华人民共和国数据安全法》法律责任

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5188-c045-e675ef3ad601.html
点击查看答案
39.在 TCP/IP 参考模型中,提供无连接服务的传输层协议是 UDP。

A. 正确

B. 错误

解析:解析:TCP 即传输控制协议,它是传输层的一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。 ARP 即地址解析协议,它是将目标IP地址转换成目标 MAC 地址的协议。该协议工作于数据链路层。UDP即用户数据报协议,它是传输层中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。ICMP 即 Internet 控制报文协议,它是 TCP/IP 协议族的一个子协议,用于在 IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad603.html
点击查看答案
61.下列属于主动攻击的有:

A.  邮件炸弹

B.  拒绝服务攻击

C.  源路由攻击

D.  流量分析

E.  地址欺骗

解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、地址欺骗、伪装、重放等攻击方法。因此,选项 ABCE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad600.html
点击查看答案
16.计算机系统产生死锁的原因有:

A.  系统总资源不足

B.  系统发生重大故障

C.  进程资源分配不当

D.  并发进程推进顺序不当

E.  资源互斥使用

解析:解析:若系统中存在一组进程,它们中每一个进程都占用了某类不可抢占的资源而又都在等待该组进程中另一个进程所占用的不可抢占的资源,这种等待永远不能结束,则说系统出现了“死锁”,或说这组进程处于“死锁”状态。死锁产生的原因有:(1)竞争资源引起进程死锁;(2)进程推进顺序不当引起死锁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad601.html
点击查看答案
10.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第四十二条规定,网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad603.html
点击查看答案
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载