APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:

A、 风险评估准备、漏洞检测、风险计算和风险等级评价

B、 资产识别、漏洞检测,风险计算和风险等级评价

C、 风险评估准备、风险因素识别、风险程度分析和风险等级评价

D、 资产识别、风险因素识别、风险程度分析和风险等级评价

答案:C

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。

网络安全教育成果
173.IP地址欺骗的发生过程,下列顺序正确的是:
①确定要攻击的主机A
②发现和他有信任关系的主机B
③猜测序列号
④成功连接,留下后面
⑤将B利用某种方法攻击瘫痪
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad600.html
点击查看题目
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad608.html
点击查看题目
82.下列关于 CSMA/CD 的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad604.html
点击查看题目
83.下列关于千兆以太网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad605.html
点击查看题目
81.下列关于 Windows 操作系统的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad603.html
点击查看题目
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看题目
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad602.html
点击查看题目
1.中华人民共和国公民的通信自由和通信秘密受法律的保护,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bb18-c045-e675ef3ad600.html
点击查看题目
27.根据《中华人民共和国密码法》的规定,国家对密码实行分类管理,主要类别包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad603.html
点击查看题目
84.下列关于IP互联网特点的选项中,表述错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-50f8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:

A、 风险评估准备、漏洞检测、风险计算和风险等级评价

B、 资产识别、漏洞检测,风险计算和风险等级评价

C、 风险评估准备、风险因素识别、风险程度分析和风险等级评价

D、 资产识别、风险因素识别、风险程度分析和风险等级评价

答案:C

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。

分享
网络安全教育成果
相关题目
173.IP地址欺骗的发生过程,下列顺序正确的是:
①确定要攻击的主机A
②发现和他有信任关系的主机B
③猜测序列号
④成功连接,留下后面
⑤将B利用某种方法攻击瘫痪

A.  ①②⑤③④

B.  ⑦②③④⑤

C.  ①②④③⑤

D.  ②①⑤③④

解析:解析: IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad600.html
点击查看答案
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:

A.  时钟中断

B.  输入/输出中断

C.  控制台中断

D.  硬件故障中断

E.  用户程序执行了特权指令

解析:解析:中断,是指由CPU以外的事件引起的中断,如ⅠO中断,时钟中断,控制台中断等;异常是指来自CPU的内部事件或程序执行中的事件引起的过程,如硬件故障中断等。用户程序执行了特权指令可能会引发中断,转入中断处理,但不属于中断事件,而是程序主动请求陷入的中断,称“陷入”(trap)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad608.html
点击查看答案
82.下列关于 CSMA/CD 的描述中,错误的有:

A.  MAC层的介质访问控制方法

B.  可以完全避免数据传输冲突

C.  主要应用于交换式以太网中

D.  发送冲突后需立即重传数据

E.  结点发送数据前需侦听总线

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad604.html
点击查看答案
83.下列关于千兆以太网的描述中,正确的有:

A.  支持的传输速率为 1Gbps

B.  支持多模光纤作为传输介质

C.  支持单模光纤作为传输介质

D.  支持屏蔽双绞线作为传输介质

E.  支持非屏蔽双绞线作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad605.html
点击查看答案
81.下列关于 Windows 操作系统的描述中,正确的有:

A.   Windows 操作系统不是开源操作系统

B.   WindowsNT 是对等结构的操作系统

C.   Windows Server 2003 主要用于服务器

D.   Windows 操作系统标准化基于 POSIX

E.  Windows2000的发布早于WindowsXp

解析:解析:Windows 是微软开发的一系列闭源商用系统。Windows forWorkgroup操作系统是一种对等式结构的操作系统,但是它并没有摆脱 DOS 束缚,严格来说并不是一种操作系统。Windows NT 采用客户机/服务器的工作模式。Windows 2003 是基于 Windows 2000 的用于服务器的操作系统。2000年微软发布Windows 2000 操作系统,2001年推出WindowsXP 系统。因此,选项 ACE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad603.html
点击查看答案
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。

A. 正确

B. 错误

解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看答案
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:

A.  缓冲技术

B.  设备分配技术

C.   SPOOLing技术

D.   DMA 与通道技术

E.  级联及堆叠技术

解析:解析:DMA方式用于高速外部设备与内存之间批量数据的传输。通道是一个用来控制外部设备工作的硬件机制,相当于一个功能简单的处理机。通道是独立于CPU的、专门负责数据的输入输出传输工作的处理器,它对外部设备第一管理,代替CPU 对V/O操作进行控制,从而使IVO 操作可以与CPU并行工作。缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作。设备分配用与对设备的管理和有效的调度与分配,采用虚拟化技术可以使得设备并行使用。为了提高设备和 CPU 的利用率,操作系统在 V/O 管理中采用了:缓冲技术、设备分配技术、SPOOLing技术、DMA与通道技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad602.html
点击查看答案
1.中华人民共和国公民的通信自由和通信秘密受法律的保护,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

A. 正确

B. 错误

解析:解析:《中华人民共和国宪法》第四十条规定,中华人民共和国公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bb18-c045-e675ef3ad600.html
点击查看答案
27.根据《中华人民共和国密码法》的规定,国家对密码实行分类管理,主要类别包括:

A.  普通密码

B.  机要偿码

C.  核心密码

D.  一般密码

E.  商用密码

解析:解析:《中华人民共和国密码法》第六条规定,国家对密码实行分类管
理。密码分为核心密码、普通密码和商用密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad603.html
点击查看答案
84.下列关于IP互联网特点的选项中,表述错误的有:

A.  隐藏传输层的实现细节

B.  不指定网络互连的拓扑结构

C.  高速网络拥有特别优先权

D.  使用统一的地址描述法

E.  不要求网络之间全互联

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;不指定网络互联的拓扑结构,也不要求网络之间全互联;所有计算机使用统一的、全局的地址描述法;平等地对待互联网中的每一个网络。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-50f8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载