试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
信息安全网络攻防asy
章节

信息安全网络攻防asy(第一章政策单选)

题数量:59
去答题
章节

信息安全网络攻防asy(第一章多选)

题数量:35
去答题
章节

信息安全网络攻防asy(第一章判断题)

题数量:58
去答题
章节

信息安全网络攻防asy(第二章单选题)

题数量:150
去答题
章节

信息安全网络攻防asy(第二章单选题)

题数量:129
去答题
章节

信息安全网络攻防asy(第二章多选题)

题数量:100
去答题
章节

信息安全网络攻防asy(第二章判断题)

题数量:100
去答题
章节

信息安全网络攻防asy(电税单选)

题数量:61
去答题
章节

信息安全网络攻防asy(电税多选)

题数量:17
去答题
章节

信息安全网络攻防asy(电税判断)

题数量:37
去答题
试题通
信息安全网络攻防asy
试题通
16.单选题等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad600.html
查看题目
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad606.html
查看题目
99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。

A. 正确

B. 错误

解析:解析:对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括 DES、3DES、IDEA、RC5、RC6 等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad608.html
查看题目
52.计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息网络国际联网管理暂行规定》第六条规定,计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad601.html
查看题目
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:

A.  192.172.1.2

B.  10.1.2.3

C.  168.1.2.3

D.  172.168.1.2

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad603.html
查看题目
3.以下哪项属于国产密码算法( )

A.  SM2

B.  DES

C.  MD5

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad602.html
查看题目
11.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置的是:

A.  恶意程序

B.  风险程序

C.  安装程序

D.   推广程序

解析:解析:根据《中华人民共和国网络安全法》第二十二条的规定,网络产
政策法规品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad602.html
查看题目
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:

A.  交易的真实性

B.  交易的保密性和完整性

C.  交易的可撤销性

D.  交易的不可抵赖性

解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad60a.html
查看题目
90.下列关于 Ethernet 物理地址的描述中,正确的有:

A.  地址长度为48位

B.  又称为 IPv6地址

C.  需要保证地址的唯一性

D.  后2字节由 RAC负责分配

E.  前4字节由网卡生产商分配

解析:解析:Ethernet 物理地址又称硬件地址、MAC地址,采用48位地址长
度,并且每块 Ethernet 网卡的地址是唯一的。 RAC 为每个网卡生产商分配物理场址的前3个字节,即公司标识(Company-ID),也称机构唯一标识符(OUI)。后面3个字节由生产网卡的厂商自行分配。选项B中,IPv6是逻辑地址也称软地址。因此,选项AC正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad601.html
查看题目
56.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是:

A.  抗电磁干扰

B.  防电磁信息泄露

C.  磁盘信息加密技术

D.  电源保护

解析:解析:介质安全,是指介质数据和介质本身的安全,包括磁盘信息加技术和磁盘信息清除技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad602.html
查看题目

信息安全网络攻防asy

首页
>
IT互联网
>
信息安全网络攻防asy

信息安全网络攻防asy

手机预览
试题通
信息安全网络攻防asy
章节

信息安全网络攻防asy(第一章政策单选)

题数量:59
去答题
章节

信息安全网络攻防asy(第一章多选)

题数量:35
去答题
章节

信息安全网络攻防asy(第一章判断题)

题数量:58
去答题
章节

信息安全网络攻防asy(第二章单选题)

题数量:150
去答题
章节

信息安全网络攻防asy(第二章单选题)

题数量:129
去答题
章节

信息安全网络攻防asy(第二章多选题)

题数量:100
去答题
章节

信息安全网络攻防asy(第二章判断题)

题数量:100
去答题
章节

信息安全网络攻防asy(电税单选)

题数量:61
去答题
章节

信息安全网络攻防asy(电税多选)

题数量:17
去答题
章节

信息安全网络攻防asy(电税判断)

题数量:37
去答题
试题通
试题通
信息安全网络攻防asy

相关题目

16.单选题等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad600.html
查看题目
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad606.html
查看题目
99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。

A. 正确

B. 错误

解析:解析:对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括 DES、3DES、IDEA、RC5、RC6 等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad608.html
查看题目
52.计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息网络国际联网管理暂行规定》第六条规定,计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad601.html
查看题目
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:

A.  192.172.1.2

B.  10.1.2.3

C.  168.1.2.3

D.  172.168.1.2

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad603.html
查看题目
3.以下哪项属于国产密码算法( )

A.  SM2

B.  DES

C.  MD5

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad602.html
查看题目
11.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置的是:

A.  恶意程序

B.  风险程序

C.  安装程序

D.   推广程序

解析:解析:根据《中华人民共和国网络安全法》第二十二条的规定,网络产
政策法规品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad602.html
查看题目
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:

A.  交易的真实性

B.  交易的保密性和完整性

C.  交易的可撤销性

D.  交易的不可抵赖性

解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad60a.html
查看题目
90.下列关于 Ethernet 物理地址的描述中,正确的有:

A.  地址长度为48位

B.  又称为 IPv6地址

C.  需要保证地址的唯一性

D.  后2字节由 RAC负责分配

E.  前4字节由网卡生产商分配

解析:解析:Ethernet 物理地址又称硬件地址、MAC地址,采用48位地址长
度,并且每块 Ethernet 网卡的地址是唯一的。 RAC 为每个网卡生产商分配物理场址的前3个字节,即公司标识(Company-ID),也称机构唯一标识符(OUI)。后面3个字节由生产网卡的厂商自行分配。选项B中,IPv6是逻辑地址也称软地址。因此,选项AC正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad601.html
查看题目
56.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是:

A.  抗电磁干扰

B.  防电磁信息泄露

C.  磁盘信息加密技术

D.  电源保护

解析:解析:介质安全,是指介质数据和介质本身的安全,包括磁盘信息加技术和磁盘信息清除技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad602.html
查看题目
试题通小程序
试题通app下载