APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A、第一级

B、 第二级

C、 第三级

D、 第四级

答案:C

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

网络安全教育成果
32.在以下P2P网络中,采用分布式结构化拓扑的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad602.html
点击查看题目
193..DSS数字签名标准的栈心是数字签名算法DSA,签名算法中采用的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad600.html
点击查看题目
28.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad602.html
点击查看题目
42. Windows 平台可以支持 NFS 。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad600.html
点击查看题目
40.为了进行域名解析,请求域名解析的客户机对域名服务器的设置,正确的
包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad602.html
点击查看题目
81.下列选项中,属于数据完整性保护的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad600.html
点击查看题目
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad601.html
点击查看题目
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad604.html
点击查看题目
38.电子商务经营者自行终止从事电子商务的,应当在首页显著位置持续公示有关信息,公示的提前时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad605.html
点击查看题目
261.以下关于人侵检测设备的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-85d0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A、第一级

B、 第二级

C、 第三级

D、 第四级

答案:C

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

分享
网络安全教育成果
相关题目
32.在以下P2P网络中,采用分布式结构化拓扑的有:

A.  Pastry

B.  Tapestry

C.  Napster

D.  Chord

E.  CAN

解析:解析:P2P中采用了分布式结构化拓扑有 Pastry、Tapestry、Chord 和CAN,Napster 采用集中式结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad602.html
点击查看答案
193..DSS数字签名标准的栈心是数字签名算法DSA,签名算法中采用的是:

A.  SHA-1

B.  MDs

C.  MD4

D.  SHA2

解析:解析:DSS 数字签名标准的核心是数字签名算法 DSA, 该签名算法中杂凑函数采用的是 SHA-1算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad600.html
点击查看答案
28.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统

B.  蜜罐技术是一种被动防御技术

C.  蜜罐可以与防火墙协作使用

D.   蜜罐可以查找和发现新型攻击

解析:解析:蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad602.html
点击查看答案
42. Windows 平台可以支持 NFS 。

A. 正确

B. 错误

解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad600.html
点击查看答案
40.为了进行域名解析,请求域名解析的客户机对域名服务器的设置,正确的
包括:

A.  本地域名服务器的名字

B.  域名服务器树根节点的名字

C.  域名服务器树根节点的IP地址

D.  本地域名服务器的IP地址

E.  本地域名服务器父节点的 IP地址

解析:解析:为了进行域名解析,请求域名解析的客户机可以将域名服务器设置为域名服务器树根节点的 IP地址、本地域名服务器的 IP地址或者本地域名服务器父节点的 IP地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad602.html
点击查看答案
81.下列选项中,属于数据完整性保护的是:

A.  某地电子税务局网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.  在提款过程中 ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.  某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.  李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

解析:解析:选项A为可用性,选项B为完整性,选项C是抗抵赖,选项D是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad600.html
点击查看答案
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad601.html
点击查看答案
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  可用性

B.  完整性

C.  保密性

D.  可认证性

解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad604.html
点击查看答案
38.电子商务经营者自行终止从事电子商务的,应当在首页显著位置持续公示有关信息,公示的提前时间是:

A.  5日

B.  10日

C.  15日

D.  30日

解析:解析:《中华人民共和国电子商务法》第十六条规定,电子商务经营者
自行终止从事电子商务的,应当提前30日在首页显著位置持续公示有关信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad605.html
点击查看答案
261.以下关于人侵检测设备的叙述中,不正确的是:

A.  不产生网络流量

B.  部署在靠近攻击源的地方,则很有效

C.  使用在尽可能接近受保护资源的地方

D.  必须跨接在链路上

解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-85d0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载