酷奇一点,您疑问无踪!
考试 计算机类 软考 信息安全工程师 中级软考《在FTP中,客户发送PASV命令的目的是()》相关单选题

中级软考《在FTP中,客户发送PASV命令的目的是()》相关单选题

来源:酷奇网 专题:信息安全工程师 更新时间:2025-04-12 02:02:07

1、【题目】在 FTP 中,客户发送 PASV 命令的目的是()

选项:

A.请求使用被动模式建立数据连接

B.向服务器发送用户的口令

C.说明要上传的文件类型

D.检索远程服务器存储的文件

答案:

A

解析:

解析:在FTP中,客户发送PASV命令的目的是请求使用被动模式建立数据连接。PASS命令是向服务器发送用户的口令;TYPE命令是说明要上传的文件类型;RETR命令是检索远程服务器存储的文件。根据解析,选项A符合题意,故选择A选项。

1、【题目】ADSL技术的承载实体通常是()

选项:

A.电话线路

B.有线电视线路

C.WiFi网络

D.3G网络

答案:

A

解析:

解析: ADSL 使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。选项 A 符合题意,故选择 A 选项。

1、【题目】关于交换式以太网的描述中,正确的是()

选项:

A.核心设备是集线器

B.需要执行IP路由选择

C.数据传输不会发生冲突

D.基本数据单元是IP分组

答案:

C

解析:

解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接, 实现多结点之间数据的并发传输, 从而可以增加网络带宽, 改善局域网的性能与服务质量,避免数据传输冲突的发生。 以太网交换机利用 "端口/MAC 地址映射表 "进行数据帧交换。根据分析知,选项 C 符合题意,故选择 C 选项。

1、【题目】有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的 64 位标准流 WEP 用的密钥和初始向量长度分别是()

选项:

A.32位和32位

B.48位和16位

C.56位和8位

D.40位和24位

答案:

D

解析:

暂无解析

1、【题目】关于无线局域网的描述中,正确的是()

选项:

A.以无线电波作为传输介质

B.不需要实现介质访问控制

C.传输技术仅支持跳频扩频

D.不支持有中心的组网方式

答案:

A

解析:

解析:无线局域网以微波、激光与红外线等无线电波作为传输介质。它采用跳频扩频和直接序列扩频传输技术,支持有中心的组网方式。无线局域网需要介质访问控制,如CSMA/CD协议。根据解析,选项A符合题意,故选择A选项。

1、【题目】面向身份信息的认证应用中,最常用的认证方法是()

选项:

A.基于数据库的认证

B.基于摘要算法认证

C.基于PKI认证

D.基于账户名/口令认证

答案:

D

解析:

暂无解析

1、【题目】工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()

选项:

A.内部人为风险

B.黑客攻击

C.设备损耗

D.病毒破坏

答案:

C

解析:

暂无解析

1、【题目】关于P2P文件共享的描述中,错误的是()

选项:

A.Tracker服务器不存储大数据文件

B.迅雷是最早的P2P下载工具

C.理论基础是六度分割

D.eDonkey2000出现晚于Napster

答案:

B

解析:

解析:Tracker 服务器仅负责提供下载该文件的用户列表, 并不存储文件本身, 数据交换完全是用户间通过 P2P 方式进行的。 BitTorrent 是最早的 P2P 下载工具。 P2P 文件共享的理论基础是斯坦利 8226; 米尔格拉姆提出的 "六度分隔 "理论。1999 年音乐分享网站 Napster 诞生,而 eDonkey 2000 出现在 2000 年。选项 B 错误,根据题意故选择 B 选项。

1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

选项:

A.可用性

B.保密性

C.可控性

D.完整性

答案:

D

解析:

暂无解析

1、【题目】目前使用的防杀病毒软件的作用是()

选项:

A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒

答案:

D

解析:

暂无解析

1、【题目】密码分析者针对加解密算法的数学基础和某些密码学特性 ,根据数学方法破译密码的攻击方式称为( )

选项:

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

答案:

A

解析:

暂无解析

1、【题目】在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()

选项:

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数字水印技术

答案:

C

解析:

暂无解析

1、【题目】在大多数情况下,病毒侵入计算机系统以后,()。

选项:

A.病毒程序将立即破坏整个计算机软件系统

B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

答案:

D

解析:

暂无解析

1、【题目】杂凑函数SHAI的输入分组长度为()比特

选项:

A.128

B.258

C.512

D.1024

答案:

C

解析:

暂无解析

1、【题目】为了防御网络监听,最常用的方法是()

选项:

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:

B

解析:

暂无解析


酷奇网专稿内容,转载请注明出处

来源链接:http://kaoshi.kq7.com/kaoshi_103837/

上一篇:

下一篇:

信息安全工程师推荐

最新更新
精品分类
酷奇网举报投诉方式:
接受色情、低俗、侵权、虐待等违法和不良信息的投诉,我们将会在48小时内给文章处理!