【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
在常用的网络安全策略中,最重要的是___。
A. 检测
B. 防护
C. 响应
D. 恢复
【单选题】
从攻击方式区分类型,可分为被动攻击和主动攻击。被动攻击难以___,然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
【判断题】
与计算机硬件关系最密切的软件是编译程序。
A. 对
B. 错
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统。
A. 对
B. 错
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统。
A. 对
B. 错
【判断题】
用户在设置口令时,以下原则哪个是错误误的可以使用空口令。
A. 对
B. 错
【判断题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是数字签名机制是实现身份鉴别的重要机制。
A. 对
B. 错
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书。
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:共享权限优先NTFS权限。
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问。
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统。
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
A. 对
B. 错
【判断题】
宏不属于恶意代码。
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果。
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求。
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat。
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略。
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM。
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是()。
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig。
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接。
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
A. 对
B. 错
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25。
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
A. 对
B. 错
【判断题】
口令长度越长,安全性越高。
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性。
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件。
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
推荐试题
【填空题】
24116.___在 DeviceNet 现场总线中,组 3 报文 ID 值 7 无效,不被使用。
【填空题】
24117.___在 DeviceNet 现场总线中,一个设备有且仅有一个 DeviceNet 对象。
【填空题】
24118.___在 ControlNet 现场总线中,根据数据编码规则,MAC_ND 符号由于在整个码元时间内没有电平跳变,违反曼彻斯特编码规则,故不使用。
【填空题】
24119.___在 EtherNet/IP 中,无论何时使用 UDP 来发送一个封装报文,整个报文都应在一个独立的 UDP 数据包中被发送。
【填空题】
24120.___ 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。
【填空题】
24121.___以信息资源的开发与利用为中心的信息管理强调以计算机技术为核心,以管理信息系统为主要阵地,以解决大量数据处理和检索问题为主要任务。
【填空题】
24122.___根据信息技术扩散模型,在集成阶段,企业通过总结经验教训,开始认识到运用系统的方法,从总体出发,全面规划,进行信息系统的建设与改造。
【填空题】
24123.___对于企业信息化的发展阶段,不同的学者有不同的论述,建立了不同的模型。比较著名的模型有两个,一个是世界银行报告中提出的信息技术的扩散模型,另一个是诺兰模型。
【填空题】
24124.___战略目标集转化法虽然也首先强调目标,但它没有明显的目标导引过程。它通过识别企业“过程”引出了系统目标,企业目标到系统目标的转换是通过企业过程/数据类矩阵的分析得到的。
【填空题】
24125.___生命周期法按用户至上的原则,严格区分工作阶段,整个开发过程工程化。
【填空题】
24126.___原型法充分利用最新的软件工具很快形成原型。一方面,将系统调查、系统分析、系统设计三个阶段融为一体,缩短了开发周期。
【填空题】
24127.___在管理信息系统的分析过程中,通过制作业务过程和数据的 U/C 矩阵可以帮助我们合理划分系统逻辑功能___。
【填空题】
24128.___对于企业来说管理信息系统只存在有无的问题,并无优劣之分。
【填空题】
24129.___管理信息系统纯粹是一个技术系统,人的作用只是微乎其微。
【填空题】
24130.___管理信息系统由信息的采集、信息的传递、信息的储存、信息的加工、信息的维护和信息的使用五个方面组成。
【填空题】
24131.___管理信息系统从概念上看由四大部件组成:信息源、信息处理器、信息用户和信息管理者。
【填空题】
24132.___管理信息系统能提供信息,具有支持企业或组织的运行、管理和记录功能。
【填空题】
24133.___管理信息系统很难实测企业的各种运行情况。
【填空题】
24134.___管理信息系统的特点是必须通过传统物流服务方式才能实现信息传递。
【填空题】
24135.___在信息管理中, 信息和数据是两个在概念上有所区别的术语,所以任何时候针对任何对象,信息和数据都是绝对而言的,不能混淆。
【填空题】
24136.___在对这些信息的加工中,按处理功能的高低可把加工分为预加工、综合分析和决策处理。
【填空题】
24137.___许多企业都能从记录到的客户销售数据中经过仔细分析得到潜在的客户需求并极力追求进一步的市场份额,这说明了信息系统可以改进企业的生产销售方式。
【填空题】
24138.___ 管理信息系统是仅仅服务于管理控制层的信息系统,所以从广义上,MIS 对各个子系统具有管理、控制、计划的功能。
【填空题】
24139.___根据诺兰模型,在信息管理阶段,信息系统面向企业整个管理层次,从低层的事务处理到高层的预测与决策都能提供信息支持。
【填空题】
24140.___ 划分时应同时遵循两点原则:沿对角线一个接一个地画小方块,即不能重叠, 又不能漏掉任何一个数据和过程;小方块的划分是任意的,但必须将所有的“C”元素都包含在小方 块内。
【填空题】
24141.___对于有关产品和服务的活动在定义企业过程时应收集有关资料,和有经验的管理人员讨论、分析、研究,确定企业战略规划和管理控制方面的过程。
【填空题】
24142.___由 E-R 图导出关系数据模型时,如两实体间是 1:n 联系,应把一方实体的关键字纳入另一方实体的关系中,同时把联系的属性也一并纳入另一方的关系中。
【填空题】
24143.___项目质量管理是指为使项目能达到用户满意的预先规定的质量要求和标准所进行的一系列管理与控制工作。包括进行质量规划,安排质量保证措施,设定质量控制点,对每项活动进行质量检查和控制等。
【填空题】
24144.___信息加密技术在加密和解密过程中,都要涉及信息、规则和密钥三项内容。
【填空题】
24145.___对信息资源进行有效管理,不仅要考虑信息系统的输入部分和输出部分,更应该重视将输入数据转换成输出信息的信息处理部分。
【填空题】
24146.___SCM 与 ERP、CRM 之间是你中有我、我中有你的关系,其中,ERP 定位于企业外部资源特别是原材料和零部件等资源与企业生产制造过程的集成管理。
【填空题】
24147.___CIO 是从企业的全局和整体需要出发,直接领导与主持全企业的信息资源管理工作的企业高层管理人员。CIO 产生于信息管理发展的竞争情报阶段。
【填空题】
24148.___IP 地址中 A 类地址的第一个字节表示主机地址。
【填空题】
24149.___防火墙是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。
【填空题】
24150.___对于软件项目,投资回收期越长,越快获得利润。
【填空题】
24151.___一个实时系统必须在严格的时间范围内响应。如果响应时间被过分延迟,将带来灾难性后果。
【填空题】
24152.___模块接口简单是软件发生错误的一个主要原因。
【填空题】
24153.___软件的质量保证工作一般在编码工作结束后才开始。
【填空题】
24154.___现在人们普遍认为优秀的程序除了功能正确,性能优良之外,还应该容易看懂、容易使用、容易修改和扩充。
【填空题】
24155.___软件工程学只有理论意义,没有实际用途。