APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
81.下列关于 Windows 操作系统的描述中,正确的有:

A、  Windows 操作系统不是开源操作系统

B、  WindowsNT 是对等结构的操作系统

C、  Windows Server 2003 主要用于服务器

D、  Windows 操作系统标准化基于 POSIX

E、 Windows2000的发布早于WindowsXp

答案:ACE

解析:解析:Windows 是微软开发的一系列闭源商用系统。Windows forWorkgroup操作系统是一种对等式结构的操作系统,但是它并没有摆脱 DOS 束缚,严格来说并不是一种操作系统。Windows NT 采用客户机/服务器的工作模式。Windows 2003 是基于 Windows 2000 的用于服务器的操作系统。2000年微软发布Windows 2000 操作系统,2001年推出WindowsXP 系统。因此,选项 ACE 符合题意。

信息安全网络攻防asy
275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5260-c045-e675ef3ad601.html
点击查看题目
245.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( )是智能卡芯片内的一个监控软件,以下不属于 COS 组成部分的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad600.html
点击查看题目
22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad601.html
点击查看题目
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad602.html
点击查看题目
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad601.html
点击查看题目
47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad603.html
点击查看题目
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5a30-c045-e675ef3ad600.html
点击查看题目
242.安全备份的策略不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1bb0-c045-e675ef3ad601.html
点击查看题目
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad601.html
点击查看题目
55.依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督检查。这种措施属于的等保级别是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
信息安全网络攻防asy

81.下列关于 Windows 操作系统的描述中,正确的有:

A、  Windows 操作系统不是开源操作系统

B、  WindowsNT 是对等结构的操作系统

C、  Windows Server 2003 主要用于服务器

D、  Windows 操作系统标准化基于 POSIX

E、 Windows2000的发布早于WindowsXp

答案:ACE

解析:解析:Windows 是微软开发的一系列闭源商用系统。Windows forWorkgroup操作系统是一种对等式结构的操作系统,但是它并没有摆脱 DOS 束缚,严格来说并不是一种操作系统。Windows NT 采用客户机/服务器的工作模式。Windows 2003 是基于 Windows 2000 的用于服务器的操作系统。2000年微软发布Windows 2000 操作系统,2001年推出WindowsXP 系统。因此,选项 ACE 符合题意。

分享
信息安全网络攻防asy
相关题目
275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:

A.  假冒

B.  授权侵犯

C.  旁路控制

D.  陷门

解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5260-c045-e675ef3ad601.html
点击查看答案
245.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( )是智能卡芯片内的一个监控软件,以下不属于 COS 组成部分的是:

A.   通讯管理模块

B.  数据管理模块

C.  安全管理模块

D.  文件管理模块,

解析:解析: 智能卡的片内操作系统(COS)包括通讯管理模块、安全管理模块、文件管理模块及应用管理模块四个模块。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad600.html
点击查看答案
22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:

A.  2年

B.  3年

C.  4年

D.  5年

解析:解析:《中华人民共和国电子签名法》第二十四条规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后5年。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad601.html
点击查看答案
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。

A.  面向对象

B.  面向过程

C.  基于构件

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad602.html
点击查看答案
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  可用性

B.  完整性

C.  保密性

D.  可认证性

解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad601.html
点击查看答案
47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:

A.  丙县公安局

B.  乙市公安局

C.  甲省公安厅

D.  公安部

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十一条规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人
民政府公安机关备案。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad603.html
点击查看答案
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:

A.  实时开关技术

B.  单向连接技术

C.  网络开关技术

D.  隔离卡技术

解析:解析:网闸借鉴了船闻的概念,设计上来用“代理+摆渡”方式。摆渡的思想是内网进行隔离,分时对网中的存储进行读写,间接实现信息交换;内网之间不能建立网络连接,不能通过网络协设互相访问。网闸的代理功能是的"拆卸",把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾",在,外网之间传递净数据。网闸的主要实现技术包括实时开关技术、单向连接技术和网络开关技术。
实时开关:原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去 TCP 报头,通过不可路由的数据转存池来实现数据转发。
单向连接:数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单向传输通道来保证安全隔离。
网络开关:是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5a30-c045-e675ef3ad600.html
点击查看答案
242.安全备份的策略不包括:

A.  所有网络基础设施设备的配置和软件

B.  所有提供网络服务的服务器配置

C.  网络服务

D.  定期验证备份文件的正确性和完整性

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通采用 HTTP和 XML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1bb0-c045-e675ef3ad601.html
点击查看答案
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:

A.  模糊测试

B.  源代码测试

C.  渗透测试

D.  软件功能测试

解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad601.html
点击查看答案
55.依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督检查。这种措施属于的等保级别是:

A.  第二级

B.  第三级

C.  第五级

D.  第一级

解析:解析:根据《信息安全等级保护管理办法》第八条的规定,信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。
第一级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级,信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、,检查。第五级,信息系统运营,使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息统信息安全等级保护工作进行专门监督、检查。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载