首页 > 大学网课
题目内容 (请给出正确答案)
[单选题]

下列不属于网络静态数据主动获取手段的是()。‍

A.DeepWeb网络爬虫

B.增量式网络爬虫

C.非聚焦型网络爬虫

D.通用型网络爬虫

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下列不属于网络静态数据主动获取手段的是()。‍”相关的问题
第1题
下列行为中不属于经营者侵犯商业秘密的手段的是()。

A.第三人不知是商业秘密而加以使用

B.以盗窃、利诱、胁迫或者其他手段获取商业秘密

C.披露、使用或者允许他人使用以非法手段获取的他人的商业秘密

D.违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密

点击查看答案
第2题
下列哪些选项属于信息时代学习者的特征()。

A.网络依赖性强、交互手段多、技术水平高

B.获取知识多源、涉猎兴趣广泛、阅读与认知方式正在转变

C.偏爱并行处理多重任务、快速而非线性地处理信息

D.个性显著、自主性强、好奇善思

点击查看答案
第3题
某市地铁公司采购网络产品时使用未经安全审查的网络产品。陈某编制计算机程序进入该市地铁公司网络查看,但未获取任何数据。后美国的尼卡公司侵入该市地铁公司网络,获取大量数据。下列说法正确的是()。

A.公安机关应当组织有关部门对地铁公司采购的网络产品进行国家安全审查

B.公安机关应当对陈某予以行政处罚

C.地铁公司属于关键信息基础设施

D.公安部可以对尼卡公司采取冻结财产的制裁措施

点击查看答案
第4题
数据获取方式分为主动式获取和被动式获取。()
点击查看答案
第5题
下列不属于TCP£¯IP的是()。

A.表示层

B.传输层

C.网络层

D.数据链路层

点击查看答案
第6题

反洗钱与各种业务系统有效对接,及时获取不同业务渠道,采用离线分析手段,对金融交易过程进行静态分析。()

此题为判断题(对,错)。

点击查看答案
第7题
下列哪些属于黑客行为? ()

A.利用现成的软件的后门,获取网络管理员的密码。

B. 进入自己的计算机,修改数据并发布到网络上。

C.利用电子窃听技术,获取要害部门的口令。

D.非法进入证券交易系统,修改用户的交易纪录。

点击查看答案
第8题
某市电力公司的下列违法行为,根据《网络安全法》的规定,明确属于公安机关管辖的是()。

A.非法获取用户银行账户交易情况的个人信息

B.使用某网络公司提供的未通过安全审查的网络服务

C.未经安全评估向境外某能源集团提供该市电力使用情况的网络数据

D.采购某公司的网络产品,未与该公司签订安全保密协议

点击查看答案
第9题
Intruder是Burp Suite中用于获取Web应用信息的工具。它可以用来爆破、枚举、漏洞测试等任何想要用的测试手段,然后从结果中获取数据。()
点击查看答案
第10题
关于静态MAC地址表说法正确的是()。

A.由用户手工配置,并下发到各接口板,表项不可老化

B.通过查看静态MAC地址表项,可以判断两台相连设备之间是否有数据转发

C.在系统复位、接口板热插拔或接口板复位后,静态MAC地址表项会丢失

D.通过查看指定静态MAC地址表项的个数,可以获取接口下通信的用户数

点击查看答案
第11题
关于变电站交换机网络网络,下列描述正确的是()

A.以太网交换机提供MAC地址老化的功能。如果在一定时间内没有收到来自某网络设备的报文,交换机就会把与此设备相关的MAC地址表项删除

B.以太网交换机中,采用存储转发方式与直通交换式相比,其优点是可靠性高,延迟较小

C.虚拟局域网之间的广播数据不能扩散到其它子网中,以保障网络资源的私有性和安全性

D.以太网交换机提供MAC地址老化的功能,对于静态MAC地址表项也提供MAC地址老化的机制

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改