APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:

A、 选购当前技术最先进的防火墙即可

B、 选购任意一款品牌防火墙

C、 任意选购一款价格合适的防火墙产品

D、 选购一款同已有安全产品联动的防火墙

答案:D

解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。

网络安全教育成果
20.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cea0-c045-e675ef3ad600.html
点击查看题目
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad601.html
点击查看题目
17.到2020年稳定实现农村贫困人口“两不愁三保障"是贫困人口脱贫的基本要求和核心指标。关于“三保障”,下列说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad602.html
点击查看题目
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad606.html
点击查看题目
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看题目
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看题目
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad600.html
点击查看题目
149.对日志数据进行审计检查,属于控制措施类别的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad604.html
点击查看题目
8.经被收集者同意,并公开收集、使用规则,明示收集、使用信息的目的,方式
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad601.html
点击查看题目
55.税务系统将实现税务总局、省税务局( )部署互联网站群。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:

A、 选购当前技术最先进的防火墙即可

B、 选购任意一款品牌防火墙

C、 任意选购一款价格合适的防火墙产品

D、 选购一款同已有安全产品联动的防火墙

答案:D

解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。

分享
网络安全教育成果
相关题目
20.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第三十二条规定,伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cea0-c045-e675ef3ad600.html
点击查看答案
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:

A.   安全需求可通过安全措施得以满足,不需要结合资产价值考虑实能成本

B.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类性对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

C.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

D.  信息系统的风险在实施了安全措施后可以降为零

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad601.html
点击查看答案
17.到2020年稳定实现农村贫困人口“两不愁三保障"是贫困人口脱贫的基本要求和核心指标。关于“三保障”,下列说法正确的是( )

A.  实现义务教育有保障主要是让贫困家庭义务教育阶段的孩子不失学辍学

B.  实现基本医疗有保障主要是所有贫困人口都参加医疗保险制度,常见病、慢性病有地方看、看得起,得了大病、重病基本生活过得去实现住房安全有保障主要是让贫困人口不住危房

D.  实现贫困人口饮水安全有保障主要是让贫困人口喝上放心水,统筹研究解决饮水安全问题

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad602.html
点击查看答案
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:

A.  192.172.1.2

B.  10.1.2.3

C.  168.1.2.3

D.  172.168.1.2

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad606.html
点击查看答案
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第十一条规定,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看答案
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A.  同步修改

B.  同步规划

C.  同步建设

D.  同步使用

E.  同步开发

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看答案
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:

A.  网络安全事件应急预案

B.  网络安全事件补救措施

C.  网络安全事件应急演练方案

D.  网站安全规章制度

解析:解析:根据《中华人民共和国网络安全法》第二十五条的规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad600.html
点击查看答案
149.对日志数据进行审计检查,属于控制措施类别的是:

A.   预防

B.  检测

C.  威慑,

D.   修正

解析:解析:对日志数据进行审计检查是属于检测类的控制措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad604.html
点击查看答案
8.经被收集者同意,并公开收集、使用规则,明示收集、使用信息的目的,方式

A.  有偿

B.  合法,

C.  正当

D.  保密

E.  必要

解析:解析:《中华人民共和国网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad601.html
点击查看答案
55.税务系统将实现税务总局、省税务局( )部署互联网站群。

A.  两级补充模式

B.  两级集中模式

C.  两级统一模式

D.  两级协同模式

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载