APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
2.在等级保护2.0中,对关键信息基础设施定级要求是( )

A、 没有要求

B、 原则上其安全保护等级不低于第二级

C、 原则上其安全保护等级不低于第三级

D、 原则上其安全保护等级不低于第四级

答案:C

网络安全教育成果
41. IEEE 802.11 是针对 WLAN 制订的协议标准。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad605.html
点击查看题目
38.电子商务经营者自行终止从事电子商务的,应当在首页显著位置持续公示有关信息,公示的提前时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad605.html
点击查看题目
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad602.html
点击查看题目
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad602.html
点击查看题目
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad601.html
点击查看题目
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad605.html
点击查看题目
33.所有信息资产都可根据机密性、完整性和可用性来进行分级。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad604.html
点击查看题目
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看题目
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad600.html
点击查看题目
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad606.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

2.在等级保护2.0中,对关键信息基础设施定级要求是( )

A、 没有要求

B、 原则上其安全保护等级不低于第二级

C、 原则上其安全保护等级不低于第三级

D、 原则上其安全保护等级不低于第四级

答案:C

分享
网络安全教育成果
相关题目
41. IEEE 802.11 是针对 WLAN 制订的协议标准。

A. 正确

B. 错误

解析:解析:IEEE 802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad605.html
点击查看答案
38.电子商务经营者自行终止从事电子商务的,应当在首页显著位置持续公示有关信息,公示的提前时间是:

A.  5日

B.  10日

C.  15日

D.  30日

解析:解析:《中华人民共和国电子商务法》第十六条规定,电子商务经营者
自行终止从事电子商务的,应当提前30日在首页显著位置持续公示有关信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad605.html
点击查看答案
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:

A.  完全备份

B.  增量备份

C.   差分备份

D.   渐进式备份

解析:解析:(1)完全备份,是指将系统中所有的数据信息全部备份。
(2)差分备份,是指每次备份的数据是相对于上一次全备份之后新增加的和修
改过的数据。
(3)增量备份,是指备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份(又称只有增量备份、连续增量备份)。
(4)渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述3种备份方式具有更少的数据移动,更好的性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad602.html
点击查看答案
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:

A.  不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.  拒绝、阻碍有关部门依法实施的监督检查的

C.  拒不向公安机关、国家安全机关提供技术支持和协助的

D.  拒绝向公安机关提供密码算法的

E.  主动配合有关部门依法实施的监督检查的

解析:解析:《中华人民共和国网络安全法》第六十九条规定,网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款:
(1)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
(2)拒绝、阻碍有关部门依法实施的监督检查的;(3)拒不向公安机关、国家安全机关提供技术支持和协助的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad602.html
点击查看答案
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad601.html
点击查看答案
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A. 第一级

B.  第二级

C.  第三级

D.  第四级

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad605.html
点击查看答案
33.所有信息资产都可根据机密性、完整性和可用性来进行分级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad604.html
点击查看答案
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:

A.  第二级

B.  第三级

C.  第四级

D.  第五级

解析:解析:《信息安全等级保护管理办法》第二十七条规定,涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密,机
密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看答案
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:

A.  最小特权

B.  最大共享

C.  开放系统

D.  封闭系统

解析:解析:最小特权管理一方面给予主体“必不可少”的权力,确保主体能在所赋予的特权之下完成任务或操作;另一方面,给予主体“必不可少!"的特权,限制了主体的操作。这样可以确保可能的事故、错误、遭遇篡改等原因造成的损失最小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad600.html
点击查看答案
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。

A. 正确

B. 错误

解析:解析:分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad606.html
点击查看答案
试题通小程序
试题通app下载