APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:

A、 用户自主保护级

B、 系统审计保护级

C、 安全标记保护级

D、 结构化保护级

答案:D

解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。

网络安全教育成果
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad607.html
点击查看题目
27.下列关于共享式以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看题目
17.到2020年稳定实现农村贫困人口“两不愁三保障"是贫困人口脱贫的基本要求和核心指标。关于“三保障”,下列说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad602.html
点击查看题目
138.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad605.html
点击查看题目
196.强制访问控制( )是一种不允许主体干涉的访问控制类型。根据MAC 的安全属性,用户与访问的信息的读写关系有4种类型,其中能保证数据完整性的读写组合方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad603.html
点击查看题目
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad603.html
点击查看题目
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad604.html
点击查看题目
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad600.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看题目
30.根据《中华人民共和国密码法》的规定,国家鼓励在外商投资过程中开展商用密码技术合作,合作的原则(规则)有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:

A、 用户自主保护级

B、 系统审计保护级

C、 安全标记保护级

D、 结构化保护级

答案:D

解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。

分享
网络安全教育成果
相关题目
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:

A.  采购合规审查

B.  国家网信安全审查

C.  国家安全审查

D.  国家网络审查

解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad607.html
点击查看答案
27.下列关于共享式以太网的描述中,错误的有:

A.  通过并发连接同时发送数据

B.  所有网络结点共享总线

C.  数据在传输过程中可能冲突

D.  核心设备是路由器

E.  需要采用介质访问控制方法

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看答案
17.到2020年稳定实现农村贫困人口“两不愁三保障"是贫困人口脱贫的基本要求和核心指标。关于“三保障”,下列说法正确的是( )

A.  实现义务教育有保障主要是让贫困家庭义务教育阶段的孩子不失学辍学

B.  实现基本医疗有保障主要是所有贫困人口都参加医疗保险制度,常见病、慢性病有地方看、看得起,得了大病、重病基本生活过得去实现住房安全有保障主要是让贫困人口不住危房

D.  实现贫困人口饮水安全有保障主要是让贫困人口喝上放心水,统筹研究解决饮水安全问题

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad602.html
点击查看答案
138.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括:

A.  版权保护

B.  票据防伪

C.  证据篡改鉴定

D.  图像数据

解析:解析:
数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等,不包括图像数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad605.html
点击查看答案
196.强制访问控制( )是一种不允许主体干涉的访问控制类型。根据MAC 的安全属性,用户与访问的信息的读写关系有4种类型,其中能保证数据完整性的读写组合方式是:

A.  上读一下写

B.  上读一上写

C.   下读一下写

D.  下读一上写

解析:解析:上读下写方式保证了数据的完整性,上写下读方式则保证了信息的秘密性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad603.html
点击查看答案
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:

A.  窃听

B.  重放

C.  克隆

D.  欺诈

解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad603.html
点击查看答案
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用 ActiveX 控件和 Java 脚本

C.   在他人计算机上使用“自动登录”和“记住密码”功能

D.  定期清理浏览器 Cookies

解析:解析:在他人计算机上使用“自动登录”和“记住密码”功能会增加账号密码信息泄露风险。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad604.html
点击查看答案
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:

A.  Accept

B.  Reject

C.  Refuse

D.  DroP

解析:解析:防火墙的安全规则中的处理方式主要包括以下几种:
(1)Accept:允许数据包或信息通过。
(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。
(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad600.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看答案
30.根据《中华人民共和国密码法》的规定,国家鼓励在外商投资过程中开展商用密码技术合作,合作的原则(规则)有:

A.  商业规则

B.  无偿原则

C.  有偿原则

D.  公益规则

E.  自愿原则

解析:解析:《中华人民共和国密码法》第二十一条规定,各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载