APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
4.税务机关各层级、各部门、有关干部关于出口退税工作的岗位职责设置、用户权限等系统管理功能都使用金税三期已有模块进行统一管理。

A、正确

B、错误

答案:A

网络安全教育成果
28.容灾的目的和实质是保持信息系统的业务持续性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad600.html
点击查看题目
16.单选题等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-e690-c045-e675ef3ad600.html
点击查看题目
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看题目
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad603.html
点击查看题目
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad604.html
点击查看题目
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad600.html
点击查看题目
55.下列关于正EE802.11顿结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad604.html
点击查看题目
28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad604.html
点击查看题目
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a888-c045-e675ef3ad600.html
点击查看题目
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

4.税务机关各层级、各部门、有关干部关于出口退税工作的岗位职责设置、用户权限等系统管理功能都使用金税三期已有模块进行统一管理。

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
28.容灾的目的和实质是保持信息系统的业务持续性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad600.html
点击查看答案
16.单选题等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-e690-c045-e675ef3ad600.html
点击查看答案
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A. 正确

B. 错误

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看答案
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad603.html
点击查看答案
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad604.html
点击查看答案
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:

A.  嗅探

B.   越权访问

C.  重放攻击

D.  伪装

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad600.html
点击查看答案
55.下列关于正EE802.11顿结构的描述中,正确的有:

A.  帧控制字段长度为2字节

B.  地址字段使用的是IP地址

C.  数据部分的长度是可变的

D.  帧校验字段采用 CRC 校验

E.  顺序控制字段完成持续时间控制

解析:解析:IEEE 802.11协议帧的结构中,帧控制字段长度为2KB,负责完成帧控制功能。 IEEE 802.11协议的帧头有4个地址字段,每个地址字段长度均为6KB。这四个地址指的是源地址、目的地址、发送结点地址、接收结点地址,且均为MAC 地址(或称硬件地址、物理地址)。顺序控制字段长度为 2KB,它是由顺序号和分段序号组成。数据字段对应的是高层数据,长度(0~2312)可变。帧校验字段长度是4KB,用于完成帧的 CRC 校验,校验范围为 MAC 帧头与数据域。因此,选项ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad604.html
点击查看答案
28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:

A.  商业机密

B.  国家安全

C.  国计民生

D.  知识产权

E.  社会公共利益

解析:解析:《中华人民共和国密码法》第二十六条规定,涉及国家安全、国计
民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品和服务,此处理主要包括:检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad604.html
点击查看答案
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:

A.  2022年

B.  2021年

C.  2020年

D.  2019年

解析:解析:依据是《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a888-c045-e675ef3ad600.html
点击查看答案
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A.  BLP模型

B.  HRU模型

C.  BN模型

D.  基于角色的访问控制模型

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载