APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
19.各省级税务局应在密评报告出具之日起( )内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A、 10日

B、 30日

C、 60日

D、 90日

答案:B

网络安全教育成果
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad605.html
点击查看题目
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad601.html
点击查看题目
214.下列选项中,不是虚拟专用网络( )协议标准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad602.html
点击查看题目
279.用于保护通信过程的初级密钥在分配时,通常的形式是一次一密的明文,利用其加密或解密时,应实施的操作是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a8f8-c045-e675ef3ad600.html
点击查看题目
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad601.html
点击查看题目
257.面向身份信息的认证应用中,最简单的认证方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-81e8-c045-e675ef3ad600.html
点击查看题目
49.网络拓扑结构中,星型拓扑的“瓶颈"是中心结点。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad600.html
点击查看题目
47.在保障安全的前提下,加强网站系统与相关应用系统的有效衔接,规范网站与相关应用系统接口和接入方式,( ),形成外网受理、内部办理、外网反馈的一体化应用格局。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad600.html
点击查看题目
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad600.html
点击查看题目
18.下列关于GieabitEthernet的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

19.各省级税务局应在密评报告出具之日起( )内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A、 10日

B、 30日

C、 60日

D、 90日

答案:B

分享
网络安全教育成果
相关题目
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A. 第一级

B.  第二级

C.  第三级

D.  第四级

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad605.html
点击查看答案
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:

A.   安全需求可通过安全措施得以满足,不需要结合资产价值考虑实能成本

B.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类性对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

C.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

D.  信息系统的风险在实施了安全措施后可以降为零

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad601.html
点击查看答案
214.下列选项中,不是虚拟专用网络( )协议标准的是:

A.  第二层隧道协议(L2TP)

B.   Internet 安全性(IPSEC)

C.  终端访问控制访间控制系统(TACACS+

D.  点对点隧道协议(PPTP)

解析:解析:TACACs+是AAA权限控制系统,不属于VPN。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad602.html
点击查看答案
279.用于保护通信过程的初级密钥在分配时,通常的形式是一次一密的明文,利用其加密或解密时,应实施的操作是:

A.  利用二级密钥解密出原始密钥

B.  利用主密钥解密出原始密钥

C.  利用二级密钥和主密钥解密出原始密钥

D.  利用自身私钥解密出原始密钥

解析:解析:初级密钥通常采用一次一密的使用形式,在将密钥的明文传输给对方时,需要使用更高级的密钥进行加密。对方接收到加密的初级密钥钥后,需要将其解密才能使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a8f8-c045-e675ef3ad600.html
点击查看答案
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A.  实际安全

B.   可明安全

C.  无条件安全

D.  绝对安全

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad601.html
点击查看答案
257.面向身份信息的认证应用中,最简单的认证方法是:

A.  基于数据库的认证

B.  基于摘要算法认证

C.  基于PKI 认证

D.  基于账户名/口令认证

解析:解析:账户名/口令认证技术是最简单、最普遍的身份识别技术,如各类系统的登录等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-81e8-c045-e675ef3ad600.html
点击查看答案
49.网络拓扑结构中,星型拓扑的“瓶颈"是中心结点。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad600.html
点击查看答案
47.在保障安全的前提下,加强网站系统与相关应用系统的有效衔接,规范网站与相关应用系统接口和接入方式,( ),形成外网受理、内部办理、外网反馈的一体化应用格局。

A.  提高应用内聚度

B.  减少应用内聚度

C.  提高应用耦合度

D.  减少应用耦合度

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad600.html
点击查看答案
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:

A.  嗅探

B.   越权访问

C.  重放攻击

D.  伪装

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad600.html
点击查看答案
18.下列关于GieabitEthernet的描述中,正确的有:

A.  相关协议标准为IEEE 802.3z

B.   最大数据传输速率为1Gbps

C.   采用与传统以太网不同的帧格式

D.  用 GMI分隔物理层和 MAC层

E.  只能使用光纤作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由 IEEE 于1998年6月制订的 IEEE 802.3z为标准。千兆以太网网速可以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项ABD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载