APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
31.内存扫描是一种代码静态分析方法。

A、正确

B、错误

答案:B

网络安全教育成果
16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad600.html
点击查看题目
33.智能卡的片内操作系统 COS 一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块4个部分组成。其中数据单元或记录的存储属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad601.html
点击查看题目
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad603.html
点击查看题目
4.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad602.html
点击查看题目
18.下列关于GieabitEthernet的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad603.html
点击查看题目
59.核心分发库主要负责将部分数据传递到( )
供其他系统使用。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad601.html
点击查看题目
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看题目
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad607.html
点击查看题目
104.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下4项安全部署工作,下列设置中,不利于提高运行环境安全的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad603.html
点击查看题目
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

31.内存扫描是一种代码静态分析方法。

A、正确

B、错误

答案:B

分享
网络安全教育成果
相关题目
16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad600.html
点击查看答案
33.智能卡的片内操作系统 COS 一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块4个部分组成。其中数据单元或记录的存储属于:

A.  通信管理

B.  安全管理模块

C.  应用管理模块

D.  文件管理模块

解析:解析:智能卡的文件管理,是指卡中数据单元或记录的有组织的集合。COS通过给每种应用建立对应文件的办法,实现它对各项应用的存储及管理。这些文件是在卡的个人化过程中由发行商根据对卡的应用需求而创建,用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad601.html
点击查看答案
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad603.html
点击查看答案
4.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第二十八条规定,网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad602.html
点击查看答案
18.下列关于GieabitEthernet的描述中,正确的有:

A.  相关协议标准为IEEE 802.3z

B.   最大数据传输速率为1Gbps

C.   采用与传统以太网不同的帧格式

D.  用 GMI分隔物理层和 MAC层

E.  只能使用光纤作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由 IEEE 于1998年6月制订的 IEEE 802.3z为标准。千兆以太网网速可以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项ABD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad603.html
点击查看答案
59.核心分发库主要负责将部分数据传递到( )
供其他系统使用。

A.  核心查询库

B.  核心征管库

C.  集成平台库

D.  副本库

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad601.html
点击查看答案
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )

A.  分布式拒绝服务攻击(DDoS)

B.  病毒传染

C.  口令暴力破解

D.  缓冲区溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看答案
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:

A.  采购合规审查

B.  国家网信安全审查

C.  国家安全审查

D.  国家网络审查

解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad607.html
点击查看答案
104.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下4项安全部署工作,下列设置中,不利于提高运行环境安全的是:

A.  操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B.  为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C.  操作系统上部署防病毒软件,以对抗病毒的威胁

D.  将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能

解析:解析:操作系统和应用同时部署在C盘,不利于运行环境安全,操作系统和应用,应分别部署在不同磁盘。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad603.html
点击查看答案
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:

A.  主体

B.  客体

C.  授权访问

D.  身份认证

解析:解析:访问控制涉及三个基本概念,即主体、客体和授权访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载