APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
多选题
)
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A、 同步修改

B、 同步规划

C、 同步建设

D、 同步使用

E、 同步开发

答案:BCD

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

信息系统安全题库
32.下列选项中,能有效防止重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad600.html
点击查看题目
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-bd28-c045-e675ef3ad600.html
点击查看题目
84.下列关于IP互联网特点的选项中,表述错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-52e0-c045-e675ef3ad600.html
点击查看题目
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4fb8-c045-e675ef3ad601.html
点击查看题目
135.凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设密钥参数k=3,一次对密文“zhongguo"进行加密,则相应的密文为:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad602.html
点击查看题目
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-24c0-c045-e675ef3ad600.html
点击查看题目
262.代理服务器防火墙主要使用代理技术阻部网络和外部网络之间的通信,达到隐藏内部网络的目的。以下关于代理服务防火的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6818-c045-e675ef3ad601.html
点击查看题目
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-0d60-c045-e675ef3ad602.html
点击查看题目
157.容灾的目的和实质是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c408-c045-e675ef3ad601.html
点击查看题目
4.信息系统的《密码应用方案》应在哪个阶段编制( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8290-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
多选题
)
手机预览
信息系统安全题库

4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A、 同步修改

B、 同步规划

C、 同步建设

D、 同步使用

E、 同步开发

答案:BCD

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

分享
信息系统安全题库
相关题目
32.下列选项中,能有效防止重放攻击的是:

A.  签名机制

B.  时间戳机制

C.  加密机制

D.   压缩机制

解析:解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad600.html
点击查看答案
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )

A.  网络层

B.  表示层

C.  会层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-bd28-c045-e675ef3ad600.html
点击查看答案
84.下列关于IP互联网特点的选项中,表述错误的有:

A.  隐藏传输层的实现细节

B.  不指定网络互连的拓扑结构

C.  高速网络拥有特别优先权

D.  使用统一的地址描述法

E.  不要求网络之间全互联

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;不指定网络互联的拓扑结构,也不要求网络之间全互联;所有计算机使用统一的、全局的地址描述法;平等地对待互联网中的每一个网络。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-52e0-c045-e675ef3ad600.html
点击查看答案
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十二条规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4fb8-c045-e675ef3ad601.html
点击查看答案
135.凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设密钥参数k=3,一次对密文“zhongguo"进行加密,则相应的密文为:

A.  ckraj)Xr

B.  cdrgi)xr

C.  AKral)XI

D.  Ckrqiixr

解析:解析:将明文 zhongguo 中的字母依次往后移3位,得到密文 ckrajjxr。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad602.html
点击查看答案
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

A. 正确

B. 错误

解析:解析:《中华人民共和国侵权责任法》第三十六条规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-24c0-c045-e675ef3ad600.html
点击查看答案
262.代理服务器防火墙主要使用代理技术阻部网络和外部网络之间的通信,达到隐藏内部网络的目的。以下关于代理服务防火的叙述中,不正确的是:

A.  仅“可以信赖的”代理服务才允许通过

B.  由于已经设立代理,因此任何外部服务都可以访问

C.   允许内部主机使用代理服务器访问 Internet

D.   不允许外部主机连接到内部安全网络

解析:解析:代理服务型防火墙代替用户访问所需信息,再将信息转发给用户。优点是安全,缺点是速度较慢。这种方式下,不是所有外部服务都能访问,只有“可以信赖的”代理服务才允许通过。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6818-c045-e675ef3ad601.html
点击查看答案
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:

A.  会话加密

B.  公钥加密

C.  链路加密

D.  端对端加密

解析:解析:公钥加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-0d60-c045-e675ef3ad602.html
点击查看答案
157.容灾的目的和实质是:

A.  实现对系统数据的备份

B.  提升用户的安全预期

C.  保持信息系统的业务持续性

D.  信息系统的必要补充

解析:解析:容灾的实质是保持信息系统的业务持续性。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c408-c045-e675ef3ad601.html
点击查看答案
4.信息系统的《密码应用方案》应在哪个阶段编制( )

A.  规划

B.  设计

C.  建设

D.  运行

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8290-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载