APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
判断题
)
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

信息系统安全题库
27.数据备份的方式不包括以下哪一项:( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad607.html
点击查看题目
35.税务总局已认定并在省局端部署的关键信息基础设施,各省级税务局无需再行开展认定及报备,但需负责该关键信息基础设施省级税务局层面的安全保护工作。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d410-c045-e675ef3ad605.html
点击查看题目
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-55c8-c045-e675ef3ad600.html
点击查看题目
71.下列关于计算机网络的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-3788-c045-e675ef3ad602.html
点击查看题目
9.关于千兆以太网物理层标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ca28-c045-e675ef3ad600.html
点击查看题目
32.用于解析域名的协议是( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a5b8-c045-e675ef3ad602.html
点击查看题目
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5508-c045-e675ef3ad603.html
点击查看题目
10.等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8a60-c045-e675ef3ad600.html
点击查看题目
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-e348-c045-e675ef3ad601.html
点击查看题目
180.下列关于数字签名的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-eb18-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
判断题
)
手机预览
信息系统安全题库

19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

分享
信息系统安全题库
相关题目
27.数据备份的方式不包括以下哪一项:( )

A.  完全备份

B.  增量备份

C.  差分备份

D.  在线备份

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad607.html
点击查看答案
35.税务总局已认定并在省局端部署的关键信息基础设施,各省级税务局无需再行开展认定及报备,但需负责该关键信息基础设施省级税务局层面的安全保护工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d410-c045-e675ef3ad605.html
点击查看答案
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:

A.  蜜罐技术

B.  入侵检测技术

C.   防火墙技术

D.  恶意代码扫描技术

解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-55c8-c045-e675ef3ad600.html
点击查看答案
71.下列关于计算机网络的描述中,正确的有:

A.  主要目的是实现计算机资源的共享

B.  网络结点之间存在明确的主从关系

C.  网络结点之间通信需遵循共同协议
全新税务系统信息安全知识习题精选集与网络攻防演练

D.  根据覆盖范围可划分为不同的类型

E.  多个网络结点可协同完成某项任务

解析:解析:在计算机网络发展的不同阶段,人们对计算机网络有不同的定义,这些定义主要分为3类;广义,资源共享与用户透明性。其中资源共享的定义符合当前计算机的网络的基本特征,主要表现为3点:(1)建立计算机网络的主要目的是实现计算机资源的共享,多个网络结点可协同完成某项任务。(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,互联的计算机之间没有明确的主从关系。(3)在联网中计算机之间的通信必须遵循共同的网络协议。计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。因此,选项 ACDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-3788-c045-e675ef3ad602.html
点击查看答案
9.关于千兆以太网物理层标准的描述中,错误的有:

A.   1000Base-T使用屏蔽双绞线

B.   1000Base-CX 使用非屏蔽双绞线

C.   1000Base-LX 使用单模光纤

D.   1000Base-SX 使用多模光纤

E.  1000Base-W 使用无线传输介质

解析:解析:1000Base-T使用5类非屏蔽双绞线作为传输介质,双绞线长度可达100m。1000Base-CX 对应于802.3z标准,采用的是屏蔽双绞线(Shielded
Twisted Pair, STP)。1000Base-LX 使用长波长激光越过多模式和单模式光纤。1000Base-SX使用短波长激光越过多模式光纤,千兆类型以太网中没有1000Base-W类型的传输介质。因此,选项 ABE 符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ca28-c045-e675ef3ad600.html
点击查看答案
32.用于解析域名的协议是( )

A.  HTTP

B.  DNS

C.  FTP

D.  SMTP

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a5b8-c045-e675ef3ad602.html
点击查看答案
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A. 第一级

B.  第二级

C.  第三级

D.  第四级

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5508-c045-e675ef3ad603.html
点击查看答案
10.等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8a60-c045-e675ef3ad600.html
点击查看答案
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:

A.  入侵检测

B.  反病毒检测

C.  防火墙

D.  计算机取证

解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使 Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-e348-c045-e675ef3ad601.html
点击查看答案
180.下列关于数字签名的说法中,正确的是:

A.  数字签名是不可信的

B.  数字签名容易被伪造

C.  数字签名容易抵赖

D.  数字签名不可改变

解析:解析:数字签名是可信的、不容易被伪造的、不容抵赖的,而且不可改变。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-eb18-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载