APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
35.涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投人使用。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十四条规定,涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。

网络安全教育成果
77.下列关于IP电话系统的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4540-c045-e675ef3ad600.html
点击查看题目
55.依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督检查。这种措施属于的等保级别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad602.html
点击查看题目
239.病毒的引导过程不包含:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-62a8-c045-e675ef3ad601.html
点击查看题目
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad601.html
点击查看题目
9.关于千兆以太网物理层标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad600.html
点击查看题目
150.攻击者通过对目标主机进行端口扫描,可以直接获得:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad600.html
点击查看题目
38.电子商务经营者自行终止从事电子商务的,应当在首页显著位置持续公示有关信息,公示的提前时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad605.html
点击查看题目
10. IPSec 属于网络层的安全解决方案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad601.html
点击查看题目
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看题目
39.无线传感器网络 WSN 是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对 WSN 安全问题的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

35.涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投人使用。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十四条规定,涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。

分享
网络安全教育成果
相关题目
77.下列关于IP电话系统的描述中,正确的有:

A.  终端必须是专用电话

B.  通过 MCU实现多点通信

C.  网关负责用户注册

D.  网守负责 MCU 的管理

H.   323设备

解析:解析:VoIP(Voice over IP)俗称IP电话(Internet Protocol Phone),是利用IP网络实现语音通信的一种先进通信手段,是基于IP网络的语音传输技术。IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。终端设备(Terminal)是一个IP电话客户终端,可以是软件。网关是通过IP网络提供语音通信的关键设备,是IP网络和 PSTN( Public Switched Telephone Network,公用电话交换网简称电话网)网络之间的接口设备,从网络的角度看,它就是一个 H.323设备。多点控制单元 MCU(Multipoint Control Unit)的功能在于利用 IP网络实现多点通信。网守(Gatekeeper)主要负责用户的注册和管理等。因此,选项 BE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4540-c045-e675ef3ad600.html
点击查看答案
55.依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督检查。这种措施属于的等保级别是:

A.  第二级

B.  第三级

C.  第五级

D.  第一级

解析:解析:根据《信息安全等级保护管理办法》第八条的规定,信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。
第一级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级,信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、,检查。第五级,信息系统运营,使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息统信息安全等级保护工作进行专门监督、检查。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad602.html
点击查看答案
239.病毒的引导过程不包含:

A.  保证计算机或网络系统的原有功能

B.  窃取系统部分内存

C.  使自身有关代码取代或扩充原有系统功能

D.  删除引导扇区

解析:解析:病毒的引导过程包括:
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的.

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-62a8-c045-e675ef3ad601.html
点击查看答案
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:

A.  流量分析

B.   后门

C.  拒绝服务攻击

D.  特洛伊木马

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad601.html
点击查看答案
9.关于千兆以太网物理层标准的描述中,错误的有:

A.   1000Base-T使用屏蔽双绞线

B.   1000Base-CX 使用非屏蔽双绞线

C.   1000Base-LX 使用单模光纤

D.   1000Base-SX 使用多模光纤

E.  1000Base-W 使用无线传输介质

解析:解析:1000Base-T使用5类非屏蔽双绞线作为传输介质,双绞线长度可达100m。1000Base-CX 对应于802.3z标准,采用的是屏蔽双绞线(Shielded
Twisted Pair, STP)。1000Base-LX 使用长波长激光越过多模式和单模式光纤。1000Base-SX使用短波长激光越过多模式光纤,千兆类型以太网中没有1000Base-W类型的传输介质。因此,选项 ABE 符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad600.html
点击查看答案
150.攻击者通过对目标主机进行端口扫描,可以直接获得:

A.  目标主机的口令

B.  给目标主机种植木马

C.   目标主机使用了什么操作系统

D.  目标主机开放了哪些端口服务

解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad600.html
点击查看答案
38.电子商务经营者自行终止从事电子商务的,应当在首页显著位置持续公示有关信息,公示的提前时间是:

A.  5日

B.  10日

C.  15日

D.  30日

解析:解析:《中华人民共和国电子商务法》第十六条规定,电子商务经营者
自行终止从事电子商务的,应当提前30日在首页显著位置持续公示有关信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad605.html
点击查看答案
10. IPSec 属于网络层的安全解决方案。

A. 正确

B. 错误

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad601.html
点击查看答案
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。

A.  面向对象

B.  面向过程

C.  基于构件

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看答案
39.无线传感器网络 WSN 是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对 WSN 安全问题的描述中,错误的是:

A.  通过频率切换可以有效抵御 WSN 物理层的电子干扰攻击

B.   WSN 链路层容易受到拒绝服务攻击

C.  分组密码算法不适合在 WSN 中使用

D.   虫洞攻击是针对 WSN 路由层的一种网络攻击形式

解析:解析:WSN 的媒体访问控制子层就很容易受到拒绝服攻击。虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意背点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点。 WSN是一种节点资源受限的无线网络,其链路层的轻量化适合于各种应用环境的 WSNA统。结合序列密码和分组密码实现安全。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载