APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。

A、正确

B、错误

答案:A

网络安全教育成果
176.为了防御网络监听,最常用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad600.html
点击查看题目
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad605.html
点击查看题目
202.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad603.html
点击查看题目
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad600.html
点击查看题目
58.下列关于客户机/服务器模型的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad600.html
点击查看题目
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad601.html
点击查看题目
34.下列关于认证中心的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f720-c045-e675ef3ad601.html
点击查看题目
50.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到指定的受理机关办理备案手续。不履行备案职责的,公安机关可以给予停机整顿的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad600.html
点击查看题目
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-ed30-c045-e675ef3ad600.html
点击查看题目
6.研究密码破译的科学称为密码分析学。在密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为4种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
176.为了防御网络监听,最常用的方法是:

A.  采用物理传输(非网络)

B.  信息加密

C.  无线网

D.  使用专线传输

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad600.html
点击查看答案
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad605.html
点击查看答案
202.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:

A.  公钥加密系统

B.  单密钥加密系统

C.   对称加密系统

D.  常规加密系统

解析:解析:公钥加密系统又称非对称加密系统,其使用的加密密钥和解密
密钥不同,从其中的一个密钥难以推出另一个密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad603.html
点击查看答案
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )

A.  NameNode、SecondaryNameNode

B.  NameNode、Jobtracker

C.  Datanode.SecondaryNameNode

D.  NameNode、DataNode

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad600.html
点击查看答案
58.下列关于客户机/服务器模型的描述中,正确的有:

A.  客户机发出请求,服务器进行响应

B.  一台主机中只能运行一种服务

C.  服务器通常采用 TCP 或 UDP 的端口号标识特定的服务

D.  服务器响应并发请求可采用并发服务器或重复服务器方案

E.  服务器和客户机的作用相同

解析:解析:客户机/服务器模型中,客户机发出请求,服务器进行响应。服务器采用TCP或UDP的端口号标识特定的服务。服务器响应并发请求可卫用并发服务器或重复服务器方案。服务器和客户端作用是不一样的,一台主机上通常可以运行多个服务器,每个服务器需要并发地处理多个各尸机的请求,并把外理的结果返还给客户机。一个主机可以运行多个服务器进程,并通过端口区分服务器运行的多个服务。因此,选项 ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad600.html
点击查看答案
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:

A.  启动应急预案

B.  定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理

C.  及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免、减轻危害的常识,公布咨询电话

D.  向社会公布反映突发事件信息的渠道

E.   责令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备

解析:解析:《中华人民共和国突发事件应对法》第四十四条规定,发布三级、
四级警报,宣布进入预警期后,县级以上地方各人氏政府应习根据即将发生的发事件的特点和可能造成的危害,采取下列措施:
(1)启动应急预案;
(2)责令有关部门、专业机构、监测网点和负有特足职的人贝及时收集、损有关信息,向社会公布反映突发事件信息的渠道,加独对尖友事件发生、发展情》的监测、预报和预警工作;
(3)组织有关部门和机构、专业技术人员、有关专家学者,随时对突发事件信息进行分析评估,预测发生突发事件可能性的大小、影响范围和强度以及可能发生的突发事件的级别;
(4)定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理;
(5)及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免减轻危害的常识,公布咨询电话。
选项E为一级、二级警报时应当采取的措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad601.html
点击查看答案
34.下列关于认证中心的描述中,正确的有:

A.  保证绝对安全

B.  将公共密钥和特定实体进行绑定

C.  ITU制定了CA的标准

D.  CA保管用户的私有密钥

E.  政府的CA比商业的CA更安全

解析:解析:认证中心(Cerificate Authority,CA)是一个可信媒介,用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。认证中心负责将公共密钥和特定实体进行绑定,它的工作是证明身份的具实性和发放证书,CA具有以下作用:(1)CA验证实体(个人,路由器等)的身份。(2)一旦CA 验证了实体的身份,CA就可以产生一个证书,将这个公共密钥和身份进行绑定。国际电信联盟(ITU)和IETF 制定了认证中心的标准。没有证据表明,认证中心可以保证密码的绝对安全,也没有证据表明,政府的 CA 比商业的更安全。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f720-c045-e675ef3ad601.html
点击查看答案
50.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到指定的受理机关办理备案手续。不履行备案职责的,公安机关可以给予停机整顿的最长时间是:

A.  1个月

B.  3个月

C.  6个月

D.  12个月

解析:解析:《计算机信息网络国际联网安全保护管理办法》(公安部令第33号)第二十三条规定,违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过6个月的处罚。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad600.html
点击查看答案
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:

A.  生成、储存数据电文方法的是否可靠

B.  保持内容完整性方法的是否可靠

C.  传递数据电文方法的是否可靠

D.  数据电文内容与实际是否相符

E.  用以鉴别发件人方法的是否可靠

解析:解析:《中华人民共和国电子签名法》第八条规定,审查数据电文作证据的真实性,应当考虑以下因素:
(1)生成、储存或者传递数据电文方法的可靠性;
(2)保持内容完整性方法的可靠性;
(3)用以鉴别发件人方法的可靠性。范围等因素,自然灾害、事故灾难、公共卫生事件分为四级,分别是:

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-ed30-c045-e675ef3ad600.html
点击查看答案
6.研究密码破译的科学称为密码分析学。在密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为4种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是:

A.  仅知密文攻击

B.  已知明文攻击

C.  选择密文攻击

D.  选择明文攻击

解析:解析:选择密文攻击(Chosen-ciphertextattack) ,是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载