APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
14.在等级保护2.0中,对关键信息基础设施定级要求是?( )

A、 没有要求

B、 原则上其安全保护等级不低于第二级

C、 原则上其安全保护等级不低于第三级

D、 原则上其安全保护等级不低于第四级

答案:C

网络安全教育成果
60.下列关于橘皮书中 Cl 级别的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad602.html
点击查看题目
197.以下有关信息安全管理员职责的叙述,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad604.html
点击查看题目
121.以下关于网络钓鱼的说法中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4418-c045-e675ef3ad600.html
点击查看题目
35.某市级机关单位对工作过程中形成的事项拟定为绝密级,应当就拟定的事项报保密行政管理部门确定,上报的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad602.html
点击查看题目
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad602.html
点击查看题目
80.恶意软件是目前移动智能终端上被不法分子利用最多,对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad603.html
点击查看题目
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad604.html
点击查看题目
163.SHA1算法的消息摘要长度是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad601.html
点击查看题目
76.一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面描述必然成立的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad602.html
点击查看题目
30.在以下协议中,属于组播管理协议的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

14.在等级保护2.0中,对关键信息基础设施定级要求是?( )

A、 没有要求

B、 原则上其安全保护等级不低于第二级

C、 原则上其安全保护等级不低于第三级

D、 原则上其安全保护等级不低于第四级

答案:C

分享
网络安全教育成果
相关题目
60.下列关于橘皮书中 Cl 级别的描述中,正确的是:

A.  进行广泛的审计

B.  数据保护以用户组为单位

C.  用户与数据分离

D.  比 C2安全性低

E.  具有安全策略模型

解析:解析:橘皮书中Cl级别的可信任运算基础体制(Trusted Computing

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad602.html
点击查看答案
197.以下有关信息安全管理员职责的叙述,不正确的是:

A.  信息安全管理员应该对网络的总体安全布局进行规划

B.  信息安全管理员应该对信息系统安全事件进行处理

C.  信息安全管理员应该负责为用户编写安全应用程序

D.  信息安全管理员应该对安全设备进行优化配置

解析:解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等。为用户编写安全应用程序不属于信息安全管理员的职责范围。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad604.html
点击查看答案
121.以下关于网络钓鱼的说法中,不正确的是:

A.  网络钓鱼属于社会工程攻击

B.  网络钓鱼与 Web 服务没有关系

C.  典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.  网络钓鱼融合了伪装、欺骗等多种攻击方式

解析:解析:网络钓鱼是通过大量发送声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID、ATMPIN 码或信用卡详细信息)的一种攻击方式,最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是社会工程攻击的一种形式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4418-c045-e675ef3ad600.html
点击查看答案
35.某市级机关单位对工作过程中形成的事项拟定为绝密级,应当就拟定的事项报保密行政管理部门确定,上报的部门是:

A.  市保密行政管理部门

B.  省保密行政管理部门

C.  国家保密行政管理部门

D.  所在单位保密办

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政
管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市有保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad602.html
点击查看答案
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:

A.  项目计划书

B.  质量控制计划

C.  评审报告

D.  需求说明书

解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad602.html
点击查看答案
80.恶意软件是目前移动智能终端上被不法分子利用最多,对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有:

A.  远程控制木马、话费吸取类、隐私窃取类、系统破坏类

B.  远程控制木马、话费吸取类、系统破坏类、硬件资源消耗类

C.  远程控制木马、话费吸取类、隐私窃取类、恶意推广

D.  远程控制木马、话费吸取类、系统破坏类、恶意推广

解析:解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android 平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad603.html
点击查看答案
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:

A.  SM2

B.  SM3

C.  SM4

D.  SM9

解析:解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9 密码算法的密钥长度为256位,应用与管理不需要数字证书、证书库或密钥库。国家密码管理局于2016年3月发布国家密码行业标准(GM/T00442016 SM9 标识密码算法)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad604.html
点击查看答案
163.SHA1算法的消息摘要长度是:

A.  128位

B.  160位

C.  256位

D.  512位

解析:解析:SHA1算法将任意长度的明文加密成固定长度为160位的消息摘要。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad601.html
点击查看答案
76.一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面描述必然成立的是:

A.  E(E(M))=C

B.  D(E(M))=M

C.  D(E(M))=C

D.  D(D(M))=M

解析:解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad602.html
点击查看答案
30.在以下协议中,属于组播管理协议的是:

A.  IGMP

B.  MOSPF

C.  CGMP

D.  DVMRP

E.  PIM-DM

解析:解析:组播管理协议包括 Internet 组管理协议(Internet GroupManagement Protocol,IGMP)和 Cisco 专用的组管理协议(Cisco Group ManagementProtocol,CGMP)。 IP 组播路由协议包括:距离矢量组播路由协议(DVMRP),开放最短路径优先的组播扩展(MOSPF),以及协议独立组播—密集模式(PIM-DM)。因此,选项 AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载