试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
53.建立严密的网站安全技术防护体系,每( )进行一次全面的安全检查和风险评估,发现问题及时整改,防患于未然。

A、 半年

B、 1年

C、 2年

D、 3年

答案:A

试题通
信息安全网络攻防asy
试题通
45.下面不属于国产操作系统的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad604.html
点击查看题目
41.关于面向对象方法的描述,不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad600.html
点击查看题目
42. Windows 平台可以支持 NFS 。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad601.html
点击查看题目
25.什么是KDD?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad609.html
点击查看题目
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad601.html
点击查看题目
151.以下关于 NAT 的说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-8f10-c045-e675ef3ad601.html
点击查看题目
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2e30-c045-e675ef3ad600.html
点击查看题目
29.已知 DES 算法S盒如下:
如果该S 盒的输人为110011,则其输出的二进制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad603.html
点击查看题目
270.下列电子邮件相关协议中,加密的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad601.html
点击查看题目
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

53.建立严密的网站安全技术防护体系,每( )进行一次全面的安全检查和风险评估,发现问题及时整改,防患于未然。

A、 半年

B、 1年

C、 2年

D、 3年

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
45.下面不属于国产操作系统的是:( )

A.  windows

B.  UOS

C.  银河麒麟

D.  中标麒麟

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad604.html
点击查看答案
41.关于面向对象方法的描述,不正确的是( )

A.  相比于面向过程设计方法,面向对象方法更符合人类思维习惯

B.  封装性、继承性、模块性是面向对象的三大特征

C.  面向对象设计中,应把握高内聚、低耦合的原则

D.  使用面向对象方法构造的系统具有更好的复用性

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad600.html
点击查看答案
42. Windows 平台可以支持 NFS 。

A. 正确

B. 错误

解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad601.html
点击查看答案
25.什么是KDD?( )

A.  数据挖掘与知识发现

B.  领域知识发现

C.  文档知识发现

D.  动态知识发现

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad609.html
点击查看答案
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合

A.  4年1次

B.  3年1次

C.  1年1次

D.  2年1次

解析:解析:根据《中华人民共和国网络安全法》第三十八条的规定,关键信
总基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行1次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad601.html
点击查看答案
151.以下关于 NAT 的说法中,错误的是:

A.   NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B.  静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.   动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用

D.  动态NAT又叫网络地址端口转换NAPT

解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-8f10-c045-e675ef3ad601.html
点击查看答案
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:

A.  违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规

B.  违反计算机信息系统国际联网备案制度的

C.  计算机信息系统采购过程违反财经纪律

D.  不按照规定时间报告计算机信息系统中发生的案件的

E.  接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2e30-c045-e675ef3ad600.html
点击查看答案
29.已知 DES 算法S盒如下:
如果该S 盒的输人为110011,则其输出的二进制是:

A.  1110

B.  1001

C.  0100

D.   0101

解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad603.html
点击查看答案
270.下列电子邮件相关协议中,加密的是:

A.  PGP

B.  HTTPS

C.  MMMNE

D.  DES

解析:解析:标准的电子邮件协议使用 SMTP、POP3或者MAP,这些协议都是不能加密的。而安全的电子邮件协议使用 PGP加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad601.html
点击查看答案
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:

A.  生存时间

B.  源 IP地址

C.  版本

D.  标识

解析:解析:标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载