APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
58.目前核心征管系统不包括以下哪个功能?( )

A、 发票

B、 外部信息交换

C、 申报

D、 登记

答案:B

信息安全网络攻防asy
218.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f888-c045-e675ef3ad601.html
点击查看题目
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad600.html
点击查看题目
36.安全备份的策略不包括网络服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad600.html
点击查看题目
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad601.html
点击查看题目
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad600.html
点击查看题目
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad603.html
点击查看题目
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e7e0-c045-e675ef3ad601.html
点击查看题目
62.常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门,Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannoCry勒索软件属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad608.html
点击查看题目
1.金税三期系统数据库部分主要由集成平台库,核心征管库,核心查询库,特色查询库,核心分发库,副本库组成。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6560-c045-e675ef3ad600.html
点击查看题目
59.网络产品、服务应当符合相关国家标准的类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

58.目前核心征管系统不包括以下哪个功能?( )

A、 发票

B、 外部信息交换

C、 申报

D、 登记

答案:B

分享
信息安全网络攻防asy
相关题目
218.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:

A.  模拟正常用户输入行为,生成大量数据包作为测试用例

B.  数据处理点、数据通道的入口点和可信边界点往往不是测试对象

C.  监测和记录输入数据后程序正常运行的情况

D.  深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

解析:解析:选项A 错误,模糊测试是模拟异常输入;选项B错误,入口与边界点是测试对象;选项C错误,模糊测试记录和检测异常运行情况。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f888-c045-e675ef3ad601.html
点击查看答案
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:

A.  嗅探

B.  越权访问

C.  重放攻击

D.  伪装

E.  克隆

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad600.html
点击查看答案
36.安全备份的策略不包括网络服务。

A. 正确

B. 错误

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 HTTP 和 错ML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad600.html
点击查看答案
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:

A.  5日内

B.  10日内

C.  15日内

D.  20日内

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad601.html
点击查看答案
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:

A.  主体

B.  客体

C.  授权访问

D.  身份认证

解析:解析:访问控制涉及三个基本概念,即主体、客体和授权访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad600.html
点击查看答案
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:

A.  窃听

B.  重放

C.  克隆

D.  欺诈

解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad603.html
点击查看答案
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:

A.  网络关键设备

B.  网络安全专用产品

C.  网络增值服务

D.  衍生产品

E.  显示器

解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e7e0-c045-e675ef3ad601.html
点击查看答案
62.常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门,Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannoCry勒索软件属于:

A.   特洛伊木马

B.  蜗虫

C.  后门

D.  Roothit

解析:解析:WannaCrY(又叫WannaDecryptoT),是一种“蠕虫式”的勒索病毒软件。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad608.html
点击查看答案
1.金税三期系统数据库部分主要由集成平台库,核心征管库,核心查询库,特色查询库,核心分发库,副本库组成。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6560-c045-e675ef3ad600.html
点击查看答案
59.网络产品、服务应当符合相关国家标准的类型是:

A.  规范性

B.  建议性

C.  强制性

D.  推荐性

解析:解析:(中华人民共和国网络安全法》第二十二条规定,网络产品、服务
应当符合相关国家标准的强制性要求。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载