试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
单选题
)
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A、第一级

B、 第二级

C、 第三级

D、 第四级

答案:C

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

试题通
信息系统安全题库
试题通
48.来经许可出售计算机信息系统安全专用产品的,对个人所处罚款最高额度是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-4180-c045-e675ef3ad604.html
点击查看题目
243.以下关于安全套接层协议( )的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4cc0-c045-e675ef3ad600.html
点击查看题目
56.下列关于 IEEE 802.3协议的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad605.html
点击查看题目
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad606.html
点击查看题目
263.完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6c00-c045-e675ef3ad600.html
点击查看题目
93. Kerberos 是一种常用的身份认证协议,它采用的加密算法是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-ea38-c045-e675ef3ad602.html
点击查看题目
4.网络安全等级保护对象的定级要素包括哪几个方面?( )
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-a380-c045-e675ef3ad601.html
点击查看题目
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-e348-c045-e675ef3ad601.html
点击查看题目
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-da98-c045-e675ef3ad603.html
点击查看题目
164.有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的64位
标准流 WEP 用的密钥和初始向量长度分别是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-cbd8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
试题通
信息系统安全题库

58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A、第一级

B、 第二级

C、 第三级

D、 第四级

答案:C

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
48.来经许可出售计算机信息系统安全专用产品的,对个人所处罚款最高额度是:

A.  1000元,

B.  2000元,

C.  5000元,

D.  10000元

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条规
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15 000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-4180-c045-e675ef3ad604.html
点击查看答案
243.以下关于安全套接层协议( )的叙述中,错误的是:

A.  是一种应用层安全协议

B.   为 TCP/IP口连接提供数据加密

C.  为 TCP/IP 连接提供服务器认证

D.  提供数据安全机制

解析:解析:SSL 位于应用层和传输层之间,它可以为任何基于 TCP 等可靠连接的应用层协议提供安全性保证。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4cc0-c045-e675ef3ad600.html
点击查看答案
56.下列关于 IEEE 802.3协议的描述中,错误的有:

A.  定义了令牌环网的协议标准

B.  定义了 MAC 层的介质访问方法

C.  定义了传输层的 UDP协议

D.  定义了物理层支持的传输介质

E.  定义了局域网交换机结构

解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad605.html
点击查看答案
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad606.html
点击查看答案
263.完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是:

A.  安全协议

B.  纠错编码

C.  数字签名

D.   信息加密

解析:解析:解析完整性是信息未经授权不能进行改变的特性。保证完整性手段有安全协议、纠错编码、数字签名、公证。信息加密属于保证信息不被泄露给未授权的人。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6c00-c045-e675ef3ad600.html
点击查看答案
93. Kerberos 是一种常用的身份认证协议,它采用的加密算法是:

A.  Elgamal

B.   DES

C.  MD5

D.  RSA

解析:解析:Kerberos 是一种常用的身份认证协议,它采用数据加密标准(DES)加密算法进行加密。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-ea38-c045-e675ef3ad602.html
点击查看答案
4.网络安全等级保护对象的定级要素包括哪几个方面?( )

A.  客体是否受侵害

B.  客体受侵害程度

C.  客体受侵害类别

D.  客体受侵害时间

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-a380-c045-e675ef3ad601.html
点击查看答案
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:

A.  入侵检测

B.  反病毒检测

C.  防火墙

D.  计算机取证

解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使 Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-e348-c045-e675ef3ad601.html
点击查看答案
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-da98-c045-e675ef3ad603.html
点击查看答案
164.有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的64位
标准流 WEP 用的密钥和初始向量长度分别是:

A.  32位和32位

B.  48位和16位

C.  56位和8位

D.  40位和24位

解析:解析:有线等效保密协议 WEP 采用的密钥和初始向量长度分别是40位和24位。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-cbd8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载