试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。

A、A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B、A类地址中没有私有地址,B类和C类地址中可以设置私有地址

C、A类、B类和C类地址中都可以设置私有地址

D、A类、B类和C类地址中都没有私有地址

答案:C

试题通
网络安全测试题目
试题通
计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6003.html
点击查看题目
下面选项属于社会工程学攻击选项的是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看题目
我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6010.html
点击查看题目
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看题目
ChmoD744test命令执行的结果是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601a.html
点击查看题目
下面对于访问控制技术描述最准确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6000.html
点击查看题目
关于ARP欺骗原理和防范措施,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601a.html
点击查看题目
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看题目
以下关于SMTP和POP3协议的说法那个是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600b.html
点击查看题目
PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600f.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。

A、A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B、A类地址中没有私有地址,B类和C类地址中可以设置私有地址

C、A类、B类和C类地址中都可以设置私有地址

D、A类、B类和C类地址中都没有私有地址

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6003.html
点击查看答案
下面选项属于社会工程学攻击选项的是( )?

A. 逻辑炸弹

B. 木马

C. 包重放

D. 网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看答案
我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:

A. 健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

B. 建设信息安全基础设施,提供国家信息安全保障能力支撑

C. 建立信息安全技术体系,实现国家信息化发展的自主创新

D. 建立信息安全人才培养体系,加快信息安全科学建设和信息安全人才培养

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6010.html
点击查看答案
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看答案
ChmoD744test命令执行的结果是:

A. TEST文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限

B. TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限

C. TEST文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限

D. TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601a.html
点击查看答案
下面对于访问控制技术描述最准确的是:

A. 保证系统资源的可靠性

B. 实现系统资源的可追查性

C. 防止对系统资源的非授权访问

D. 保证系统资源的可信性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6000.html
点击查看答案
关于ARP欺骗原理和防范措施,下面理解错误的是()

A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的

B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存

D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601a.html
点击查看答案
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。

A. 维护

B. 运维

C. 运营

D. 建设

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看答案
以下关于SMTP和POP3协议的说法那个是错误的:

A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议

B. SMTP和POP3协议明文传输数据,因此存在数据泄露的可能

C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题

D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600b.html
点击查看答案
PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600f.html
点击查看答案
试题通小程序
试题通app下载