APP下载
首页
>
财会金融
>
1练习题一卷(g)计算机
搜索
1练习题一卷(g)计算机
题目内容
(
单选题
)
59. 以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?

A、 ARP 协议是一个无状态的协议

B、 为提高效率,ARP 信息在系统中会缓存

C、 ARP 缓存是动态的,可被改写

D、 ARP 协议是用于寻址的一个重要协议

答案:D

解析:解析:D 不是导致欺骗的根源。

1练习题一卷(g)计算机
21.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-77f1-c0a6-5ac6b1259100.html
点击查看题目
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-a781-c0a6-5ac6b1259100.html
点击查看题目
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-fa86-c0a6-5ac6b1259100.html
点击查看题目
42. 自主访问控制模型 (DAC) 的访问控制关系可以用访问控制表 (ACL) 来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-aadc-c0a6-5ac6b1259100.html
点击查看题目
51.与 PDR 模型相比,P2DR 模型则更强调 () ,即强调系统安全的 () ,并且以安全检测、 () 和自适应填充“安全间隙”为循环来提高 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-bd82-c0a6-5ac6b1259100.html
点击查看题目
() 对等级保护测评机构管理,接受测评机构的申请、考核和定期 () ,对不具备能力的测评机构则 () 。
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-a54d-c0a6-5ac6b1259100.html
点击查看题目
58.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-cc7d-c0a6-5ac6b1259100.html
点击查看题目
94.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817c-18cb-c0a6-5ac6b1259100.html
点击查看题目
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()
https://www.shititong.cn/cha-kan/shiti/00021e60-817c-0912-c0a6-5ac6b1259100.html
点击查看题目
40.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》 ( ) 、关于推动信息安全等级保护 () 建设和开展 () 工作的通知 ( ) 等文件,由公安部
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-a33a-c0a6-5ac6b1259100.html
点击查看题目
首页
>
财会金融
>
1练习题一卷(g)计算机
题目内容
(
单选题
)
手机预览
1练习题一卷(g)计算机

59. 以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?

A、 ARP 协议是一个无状态的协议

B、 为提高效率,ARP 信息在系统中会缓存

C、 ARP 缓存是动态的,可被改写

D、 ARP 协议是用于寻址的一个重要协议

答案:D

解析:解析:D 不是导致欺骗的根源。

1练习题一卷(g)计算机
相关题目
21.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的 ()

A. 老王要求下属小张把中心所有计算机贴上密级标志

B. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

C. 老王安排下属小李将损害的涉密计算机的某国外品牌硬盘送到该品牌中国区维修中心修理

D. 老王每天晚上 12 点将涉密计算机连接上互联网更新杀毒软件病毒库

解析:解析:保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行 (三同步) 。P57 页,A 项非涉密计算机不应贴涉密标识,C 涉密计算机应送往有涉密资质的维修中心,D 项目涉密计算机不上网。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-77f1-c0a6-5ac6b1259100.html
点击查看答案
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()

A. 编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设

B. 应急预案是保障单位业务系统信息安全的重要措施

C. 应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段

D. 应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式

解析:解析:编制应急响应预案并非对所有单位的强制要求。P150。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-a781-c0a6-5ac6b1259100.html
点击查看答案
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )

A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B. 对代码进行严格检查,避免存在 SQL 注入漏洞的脚本被发布

C. 使用静态发布,所有面向用户发布的数据都使用静态页面

D. 在网站中部署防 SQL 注入脚本,对所有用户提交数据进行过滤

解析:解析:A 项是加强安全培训,B 和 D 是进行安全加固,只有 C 是修改了设计。

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-fa86-c0a6-5ac6b1259100.html
点击查看答案
42. 自主访问控制模型 (DAC) 的访问控制关系可以用访问控制表 (ACL) 来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是 () 。

A. ACL 在删除用户时,去除该用户所有的访问权限比较方便

B. ACL 在增加客体时,增加相关的访问控制权限较为简单

C. ACL 对于统计某个主体能访问哪些客体比较方便

D. ACL 是 Bell-LaPadula 模型的一种具体实现

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-aadc-c0a6-5ac6b1259100.html
点击查看答案
51.与 PDR 模型相比,P2DR 模型则更强调 () ,即强调系统安全的 () ,并且以安全检测、 () 和自适应填充“安全间隙”为循环来提高 ()

A. 漏洞监测:控制和对抗:动态性:网络安全

B. 动态性:控制和对抗:漏洞监测:网络安全

C. 控制和对抗:漏洞监测:动态性:网络安全

D. 控制和对抗:动态性:漏洞监测:网络安全

解析:解析:P27 页

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-bd82-c0a6-5ac6b1259100.html
点击查看答案
() 对等级保护测评机构管理,接受测评机构的申请、考核和定期 () ,对不具备能力的测评机构则 () 。

A. 测评体系;等级测评;等级保护评估中心;能力验证;取消授权

B. 等级测评;测评体系;等级保护评估中心;能力验证;取消授权

C. 测评体系;等级保护评估中心;能力验证;等级测评;取消授权

D. 测评体系;等级保护评估中心;等级测评;能力验证;取消授权

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-a54d-c0a6-5ac6b1259100.html
点击查看答案
58.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的

A. 风险降低

B. 风险规避

C. 风险转移

D. 风险接受

解析:解析:关闭 FTP 服务属于风险规避

https://www.shititong.cn/cha-kan/shiti/00021e60-817b-cc7d-c0a6-5ac6b1259100.html
点击查看答案
94.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是 ()

A. 内部审计人员的质疑是对的,由于没有更新漏洞库,因此这份漏洞扫描报告准确性无法保证

B. 内部审计人员质疑是错的,漏洞扫描软件是正版采购,因此扫描结果是准确的

C. 内部审计人员的质疑是正确的,因为漏洞扫描报告是软件提供,没有经过人为分析,因此结论不会准确

D. 内部审计人员的质疑是错误的,漏洞软件是由专业的安全人员操作的,因此扫描结果是准确的

解析:解析:漏洞库半年不更新又可能会漏报一些最新的漏洞。

https://www.shititong.cn/cha-kan/shiti/00021e60-817c-18cb-c0a6-5ac6b1259100.html
点击查看答案
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的 SHELL

解析:解析:在 Linux,操作系统中,用户口令是通过哈希后保存在/etc/shadow 文件中的

https://www.shititong.cn/cha-kan/shiti/00021e60-817c-0912-c0a6-5ac6b1259100.html
点击查看答案
40.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》 ( ) 、关于推动信息安全等级保护 () 建设和开展 () 工作的通知 ( ) 等文件,由公安部
https://www.shititong.cn/cha-kan/shiti/00021e60-817b-a33a-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载