APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
2.在等级保护2.0中,对关键信息基础设施定级要求是( )

A、 没有要求

B、 原则上其安全保护等级不低于第二级

C、 原则上其安全保护等级不低于第三级

D、 原则上其安全保护等级不低于第四级

答案:C

信息安全网络攻防asy
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad603.html
点击查看题目
64. FTP的数据连接有主动模式、被动模式两种建立模式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad602.html
点击查看题目
17.有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的款;构成违反治安管理行为的,由公安机关依法给予处罚,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad600.html
点击查看题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad604.html
点击查看题目
47.下列关于红外无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-55b8-c045-e675ef3ad600.html
点击查看题目
20.流量分析属于被动攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad607.html
点击查看题目
3.煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,最高可处15日拘留。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad601.html
点击查看题目
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3048-c045-e675ef3ad600.html
点击查看题目
100.下列选项中,属于网络安全控制技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad603.html
点击查看题目
73. ARP 攻击是一种拒绝服务攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

2.在等级保护2.0中,对关键信息基础设施定级要求是( )

A、 没有要求

B、 原则上其安全保护等级不低于第二级

C、 原则上其安全保护等级不低于第三级

D、 原则上其安全保护等级不低于第四级

答案:C

分享
信息安全网络攻防asy
相关题目
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程

A.  ①⑦②③⑤⑥④

B.  ①②⑦⑤③④

C.  ①⑦②⑤③⑥④

D.  ①②⑦③⑤⑥④

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad603.html
点击查看答案
64. FTP的数据连接有主动模式、被动模式两种建立模式。

A. 正确

B. 错误

解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad602.html
点击查看答案
17.有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的款;构成违反治安管理行为的,由公安机关依法给予处罚,包括:

A.  未按规定采取预防措施,导致发生严重突发事件的

B.  未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的
发事件危害扩大的

C.  未做好应急设备,设施日常维护、检测工作,导致发生严重突发事件或

D.  采取了预防措施,但效果不理想

E.  突发事件发生后,不及时组织开展应急救援工作,造成严重后果的

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:
(1)未按规定采取预防措施,导致发生严重突发事件的;
(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;
(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad600.html
点击查看答案
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad604.html
点击查看答案
47.下列关于红外无线局域网的描述中,正确的有:

A.  采用窄带微波作为传输介质

B.  可支持定向光束红外传输方式

C.  可采用全方位红外传输方式

D.  可支持漫反射红外传输方式

E.  数据传输距离不受视距限制

解析:解析:红外无线(Infrared Radio,IR)局域网采用红外线作为传输介质,信号按视距方式传播。也就是说发送点必须能直接看到接收点,中间无阻拦。红
外线局域网的数据传输技术主要有3种:定向光束红外传输,全方位红外传输与漫反射红外传输。因此,选项 BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-55b8-c045-e675ef3ad600.html
点击查看答案
20.流量分析属于被动攻击方式。

A. 正确

B. 错误

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的“瓶颈”,为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad607.html
点击查看答案
3.煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,最高可处15日拘留。

A. 正确

B. 错误

解析:解析:《中华人民共和国治安管理处罚法》第四十七条规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处1000元以下罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad601.html
点击查看答案
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:

A.  接收的消息m无伪造

B.  接收的消息 m 无篡改

C.  接收的消息 m 无错误

D.  接收的消息m无泄密

解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3048-c045-e675ef3ad600.html
点击查看答案
100.下列选项中,属于网络安全控制技术的有:

A.  防火墙技术

B.  数据备份技术

C.  入侵检测技术

D.  访问控制技术

E.  差错控制技术

解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad603.html
点击查看答案
73. ARP 攻击是一种拒绝服务攻击方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载