试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的多选题
试题通
搜索
高新科技的多选题
题目内容
(
多选题
)
60.网络侦察涉及的主要技术包括( )。

A、 操作系统类型探测

B、 端口扫描

C、 协议分析与识别

D、 网络拓扑结构探测

E、 漏洞扫描

F、 网络嗅探

答案:ABCDEF

解析:解析:网络侦察涉及的主要技术包括:①操作系统类型探测。通过获取系统旗标信息、端口利用信息、网络协议栈指纹信息等方法,探测目标主机系统的类型和版本等。②端口扫描。向目标主机服务端口发送探测报文,接收响应报文并进行特征匹配分析,由此获取目标主机服务端口状态信息。常用的端口扫描技术可分为TCP连接扫描、TCP同步扫描、TCPFIN扫描、UDP扫描、ICMP echo扫描、ACK(应答)扫描和窗口扫描等。③协议分析与识别。采取深度数据包检测、动态污点分析和会话分析等技术手段,对链路层、网络层和应用层网络协议的格式、交互流程等信息进行分析与识别。④网络拓扑结构探测。依靠计算机程序,自动确定网络中各元素之间的动态关系。分为网络层的拓扑结构探测和数据链路层的拓扑结构探测,经典算法包括基于SNMP、ICMP、OSPF协议的拓扑结构探测算法。⑤漏洞扫描。向目标系统发送根据漏洞特征构造的特定数据包,根据目标系统的反馈信息来判断目标系统是否存在相应的漏洞。⑥网络嗅探。通过将网卡设置为混杂模式或利用地址解析协议(ARP)重定向等方法,截获目标系统发送的数据报文。故正确答案为ABCDEF。

试题通
高新科技的多选题
试题通
60.网络侦察涉及的主要技术包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-cdc0-c017-654bab5e0501.html
点击查看题目
7.下列属于边缘计算主要技术的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-54a8-c017-654bab5e0500.html
点击查看题目
127.认知无线电技术是指无线电设备通过智能学习及频谱环境感知,获得无线通信环境信息,发现动态检测空闲频谱,实时调整重构传输参数接入空闲频谱,以获得通信机会的技术。下列属于认知无线电的关键技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-6618-c017-654bab5e0500.html
点击查看题目
84.目前,反卫星技术主要向( )方面发展。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-fca0-c017-654bab5e0501.html
点击查看题目
111.二战期间,英国在格鲁伊纳岛试验了一颗( )炸弹,直至1990年英国官方才宣布该岛已脱离危险。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-3738-c017-654bab5e0501.html
点击查看题目
30.复杂网络的复杂性主要表现在下列哪些方面?( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-8388-c017-654bab5e0501.html
点击查看题目
5.云计算系统的基础设施是数据中心,整个系统的作用是为各类租户提供按需服务,其体系结构包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-50c0-c017-654bab5e0500.html
点击查看题目
151.根据工作物质的不同,激光器可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-a0b0-c017-654bab5e0500.html
点击查看题目
79.信息对抗主要包括电子对抗和网络对抗,其中网络对抗技术具体包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-f4d0-c017-654bab5e0500.html
点击查看题目
160.电子对抗技术包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-b050-c017-654bab5e0500.html
点击查看题目
首页
>
比武竞赛
>
高新科技的多选题
题目内容
(
多选题
)
手机预览
试题通
高新科技的多选题

60.网络侦察涉及的主要技术包括( )。

A、 操作系统类型探测

B、 端口扫描

C、 协议分析与识别

D、 网络拓扑结构探测

E、 漏洞扫描

F、 网络嗅探

答案:ABCDEF

解析:解析:网络侦察涉及的主要技术包括:①操作系统类型探测。通过获取系统旗标信息、端口利用信息、网络协议栈指纹信息等方法,探测目标主机系统的类型和版本等。②端口扫描。向目标主机服务端口发送探测报文,接收响应报文并进行特征匹配分析,由此获取目标主机服务端口状态信息。常用的端口扫描技术可分为TCP连接扫描、TCP同步扫描、TCPFIN扫描、UDP扫描、ICMP echo扫描、ACK(应答)扫描和窗口扫描等。③协议分析与识别。采取深度数据包检测、动态污点分析和会话分析等技术手段,对链路层、网络层和应用层网络协议的格式、交互流程等信息进行分析与识别。④网络拓扑结构探测。依靠计算机程序,自动确定网络中各元素之间的动态关系。分为网络层的拓扑结构探测和数据链路层的拓扑结构探测,经典算法包括基于SNMP、ICMP、OSPF协议的拓扑结构探测算法。⑤漏洞扫描。向目标系统发送根据漏洞特征构造的特定数据包,根据目标系统的反馈信息来判断目标系统是否存在相应的漏洞。⑥网络嗅探。通过将网卡设置为混杂模式或利用地址解析协议(ARP)重定向等方法,截获目标系统发送的数据报文。故正确答案为ABCDEF。

试题通
分享
试题通
试题通
高新科技的多选题
相关题目
60.网络侦察涉及的主要技术包括( )。

A.  操作系统类型探测

B.  端口扫描

C.  协议分析与识别

D.  网络拓扑结构探测

E.  漏洞扫描

F.  网络嗅探

解析:解析:网络侦察涉及的主要技术包括:①操作系统类型探测。通过获取系统旗标信息、端口利用信息、网络协议栈指纹信息等方法,探测目标主机系统的类型和版本等。②端口扫描。向目标主机服务端口发送探测报文,接收响应报文并进行特征匹配分析,由此获取目标主机服务端口状态信息。常用的端口扫描技术可分为TCP连接扫描、TCP同步扫描、TCPFIN扫描、UDP扫描、ICMP echo扫描、ACK(应答)扫描和窗口扫描等。③协议分析与识别。采取深度数据包检测、动态污点分析和会话分析等技术手段,对链路层、网络层和应用层网络协议的格式、交互流程等信息进行分析与识别。④网络拓扑结构探测。依靠计算机程序,自动确定网络中各元素之间的动态关系。分为网络层的拓扑结构探测和数据链路层的拓扑结构探测,经典算法包括基于SNMP、ICMP、OSPF协议的拓扑结构探测算法。⑤漏洞扫描。向目标系统发送根据漏洞特征构造的特定数据包,根据目标系统的反馈信息来判断目标系统是否存在相应的漏洞。⑥网络嗅探。通过将网卡设置为混杂模式或利用地址解析协议(ARP)重定向等方法,截获目标系统发送的数据报文。故正确答案为ABCDEF。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-cdc0-c017-654bab5e0501.html
点击查看答案
7.下列属于边缘计算主要技术的有( )。

A.  网络

B.  隔离技术

C.  体系结构

D.  边缘操作系统

E.  算法执行框架

F.  数据处理平台

G.  安全和隐私

解析:解析:边缘计算是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务的一种计算方式。其主要技术包括:网络、隔离技术、体系结构、边缘操作系统、算法执行框架、数据处理平台以及安全和隐私。①网络。边缘计算将计算推至靠近数据源的位置,甚至于将整个计算部署于从数据源到云计算中心的传输路径上的节点,运用命名数据网络和软件定义网络等手段,可以较好地对网络及其上的服务进行组织和管理,实现计算链路的建立和管理。②隔离技术。隔离技术是支撑边缘计算稳健发展的研究技术,边缘设备需要通过有效的隔离技术来保证服务的可靠性和服务质量。隔离技术需要考虑计算资源的隔离和数据的隔离两方面。③体系结构。无论是如高性能计算一类传统的计算场景,还是如边缘计算一类的新兴计算场景,未来的体系结构应该是通用处理器和异构计算硬件并存的模式。④边缘操作系统。边缘计算操作系统向下需要管理异构的计算资源,向上需要处理大量的异构数据以及多用的应用负载,其需要负责将复杂的计算任务在边缘计算节点上部署、调度及迁移从而保证计算任务的可靠性以及资源的最大化利用。边缘计算操作系统更倾向于对数据、计算任务和计算资源的管理框架。⑤算法执行框架。随着边缘设备需要执行越来越多的智能算法任务,以深度学习算法为代表的智能任务成为研究的焦点,而设计面向边缘计算场景下的高效的算法执行框架是一个重要的方法,它更关注算法执行框架预测时的速度、内存占用量和能效。⑥数据处理平台。用于对边缘设备时刻产生的海量数据进行管理、分析和共享,确保用户体验的数据平台技术。⑦安全和隐私。边缘计算存在信息系统普遍存在的共性安全问题,通过将应用运行于可信执行环境中,并且将使用到的外部存储进行加解密,边缘计算节点的应用,在边缘计算节点被攻破时,仍然可以保证应用及数据的安全性。故正确答案为ABCDEFG。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-54a8-c017-654bab5e0500.html
点击查看答案
127.认知无线电技术是指无线电设备通过智能学习及频谱环境感知,获得无线通信环境信息,发现动态检测空闲频谱,实时调整重构传输参数接入空闲频谱,以获得通信机会的技术。下列属于认知无线电的关键技术有( )。

A.  频谱感知技术

B.  通用硬件处理平台技术

C.  动态频谱分配技术

D.  软件通信体系结构及其规范

解析:解析:认知无线电的关键技术主要包括频谱感知技术和动态频谱分配技术。频谱感知技术是能够让用户通过对频谱资源信号的检测以及处理,获取可供用户自身使用的频谱资源信息。动态频谱分配技术主要是以通信系统用户数量以及相应服务质量要求,采取一种合理有效的策略,让每一个用户都能得到自己所需要的频谱资源。B、D项是软件无线电的关键技术。故正确答案为AC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-6618-c017-654bab5e0500.html
点击查看答案
84.目前,反卫星技术主要向( )方面发展。

A.  反卫星与反导结合

B.  发展微小卫星

C.  发展激光等定向能武器

解析:解析:目前,反卫星技术主要向以下几个方面发展:①反卫星与反导结合,利用导弹防御系统的发展,进一步提高动能武器的反卫星能力。弹道导弹防御系统和动能反卫星武器之间有着密不可分的联系,因为能够在大气层外拦截弹道导弹的武器在一定程度上都具有反卫星的能力,所以,把反导与反卫星结合,通过反导技术的发展推动反卫星技术的发展是当前国际反卫星的趋势之一。②发展微小卫星,发挥其反卫星的能力。现代微小卫星研制周期短、建设成本低、系统投资少、抗毁能力强、设备更新快,可快速、机动、搭载发射,能有效提供各种战场战术支持,特别是具有隐蔽性好、攻击突发性强和应用范围广等优点,能够移动到地球同步轨道上的任何位置,甚至能够围绕其他卫星执行接近操作,发起攻击,潜力巨大。③定向能武器已成为反卫星武器新的利器,而其中,激光反卫星武器更是最具威慑、最有效的武器。激光反卫星武器的发展重点是地基和空基反卫星技术。软硬结合,进一步重视电子对抗等软杀伤手段的运用。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-fca0-c017-654bab5e0501.html
点击查看答案
111.二战期间,英国在格鲁伊纳岛试验了一颗( )炸弹,直至1990年英国官方才宣布该岛已脱离危险。

A.  马鼻疽杆菌

B.  炭疽杆菌

C.  霍乱弧菌

D.  肉毒杆菌毒素

解析:解析:二战期间,英国在格鲁伊纳岛试验了一颗炭疽杆菌炸弹,这次试验相当“成功”,不仅杀死了这个小岛上的生物,甚至还蔓延到了后来登岛查看效果的科学家上,导致数十名研究人员也染上炭疽,最终死亡。直至1990年英国官方才宣布该岛已脱离危险。故正确答案为B。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-3738-c017-654bab5e0501.html
点击查看答案
30.复杂网络的复杂性主要表现在下列哪些方面?( )

A.  结构复杂,主要表现为节点数目巨大,网络结构呈现多种不同特征。

B.  网络进化的复杂性,主要表现为节点或连接的产生与消失。

C.  连接多样性,节点之间的连接权重存在差异,且有可能存在方向性。

D.  动力学复杂性,节点集可能属于非线性动力学系统。

E.  节点多样性,复杂网络中的节点可以代表任何事物。

F.  多重复杂性融合,即多重复杂性相互影响,导致更为难以预料的结果。

G.  小世界特性。

解析:解析:复杂网络的复杂性主要表现以下几个方面:①结构复杂性:主要表现为节点数目巨大,网络结构呈现多种不同特征。②网络进化的复杂性:主要表现为节点或连接的产生与消失。例如Worldwide Network,网页或链接随时可能出现或断开,导致网络结构不断发生变化。③连接多样性:节点之间的连接权重存在差异,且有可能存在方向性。④动力学复杂性:节点集可能属于非线性动力学系统,例如节点状态随时间发生复杂变化。⑤节点多样性:复杂网络中的节点可以代表任何事物。例如,人际关系构成的复杂网络节点代表单独个体,万维网组成的复杂网络节点可以表示不同网页。⑥多重复杂性融合:即以上多重复杂性相互影响,导致更为难以预料的结果。故正确答案为ABCDEF。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-8388-c017-654bab5e0501.html
点击查看答案
5.云计算系统的基础设施是数据中心,整个系统的作用是为各类租户提供按需服务,其体系结构包括( )。

A.  物理资源层

B.  资源池层

C.  中间管理层

D.  服务架构层

解析:解析:云计算系统的基础设施是数据中心,整个系统的作用是为各类租户提供按需服务,其体系结构大致有四个层次,自底向上依次是:物理资源层、资源池层、中间管理层、服务架构层。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-50c0-c017-654bab5e0500.html
点击查看答案
151.根据工作物质的不同,激光器可分为( )。

A.  气体激光器

B.  固体激光器

C.  半导体激光器

D.  液体激光器

解析:解析:激光器按照工作物质可分为固体激光器、气体激光器、液体激光器、半导体激光器和染料激光器等几种类型。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-a0b0-c017-654bab5e0500.html
点击查看答案
79.信息对抗主要包括电子对抗和网络对抗,其中网络对抗技术具体包括( )。

A.  网络侦察技术

B.  网络攻击技术

C.  网络防护技术

D.  网络扫描技术

解析:解析:网络对抗技术包括网络侦察技术、网络攻击技术和网络防护技术等,较成熟的网络对抗技术主要限于计算机网络领域。①网络侦察技术主要包括获取计算机网络结构、薄弱环节和漏洞等信息的技术,有网络扫描、网络嗅探、口令破解等。②网络攻击技术主要包括拒绝服务攻击技术,各类计算机病毒、木马和蠕虫的恶意程序攻击技术,通过伪造网络身份等手段的网络欺骗技术等。③网络防护技术主要包括安全协议、身份认证、病毒防护、安全隔离、入侵检测等技术。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-f4d0-c017-654bab5e0500.html
点击查看答案
160.电子对抗技术包括( )。

A.  通信对抗技术

B.  雷达对抗技术

C.  光电对抗技术

D.  电子对抗侦察技术

E.  电子干扰技术

F.  电子防御技术

解析:解析:电子对抗技术包括电子对抗侦察技术、电子干扰技术、电子防御技术和反辐射摧毁技术等。故本题答案选DEF。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-b050-c017-654bab5e0500.html
点击查看答案
试题通小程序
试题通app下载