APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
判断题
)
22.对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,不得越级上报。

A、正确

B、错误

答案:B

解析:解析:《中华人民共和国突发事件应对法》第四十六条规定,对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,必要时可以越级上报。

信息系统安全题库
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-24d0-c045-e675ef3ad601.html
点击查看题目
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad603.html
点击查看题目
8.关于TCP/IP参考模型的描述中,错误的包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-c258-c045-e675ef3ad601.html
点击查看题目
124.在PKI中,以下关于 RA的功能描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-1d00-c045-e675ef3ad601.html
点击查看题目
41.电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-47e8-c045-e675ef3ad601.html
点击查看题目
169.下面关于跨站攻击描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-d3a8-c045-e675ef3ad600.html
点击查看题目
14.Linux操系统结构( )组成
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-af38-c045-e675ef3ad603.html
点击查看题目
90.过滤非法数据包是入侵检测系统的功能之一。
https://www.shititong.cn/cha-kan/shiti/0005e239-76f0-0158-c045-e675ef3ad600.html
点击查看题目
22.确定国家秘密的密级,应当遵守定密权限,下列选项中,可以确定绝密级、机密级和秘密级国家秘密的包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-c0f0-c045-e675ef3ad604.html
点击查看题目
154.下列各种协议中,不属于身份认证协议的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-bc38-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
判断题
)
手机预览
信息系统安全题库

22.对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,不得越级上报。

A、正确

B、错误

答案:B

解析:解析:《中华人民共和国突发事件应对法》第四十六条规定,对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,必要时可以越级上报。

分享
信息系统安全题库
相关题目
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A.  实际安全

B.   可明安全

C.  无条件安全

D.  绝对安全

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-24d0-c045-e675ef3ad601.html
点击查看答案
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )

A.  规模

B.  活性

C.  颗粒度

D.  关联度

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad603.html
点击查看答案
8.关于TCP/IP参考模型的描述中,错误的包括:

A.  共分为7个层次

B.  由ISO负责制定

C.  最高层是应用层

D.  最低层是物理层

E.  独立于特定的网络硬件

解析:解析:TCP/IP协议参考模型是由美国国防部指定的,它将 TCP/IP 参
考模型分为4个层次,从低到高分别是:主机一网络层、互联层、传输层、应用层。其中主机一网络层与OSI模型的数据链路层及物理层对应,互联层与 OSI模型的网络层对应,传输层与0SI1模型的传输层对应,应用层与0S1模型的应用层对应。主机一网络层由于和 OSI 参考模型中的物理层和数据链路层相对应。因此数据通信并不能独立于网络硬件。因此,选项ABD错误。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-c258-c045-e675ef3ad601.html
点击查看答案
124.在PKI中,以下关于 RA的功能描述正确的是:

A.  RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构

B.  RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C.  RA 负责证书废止列表 CRL 的登记和发布

D.  RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-1d00-c045-e675ef3ad601.html
点击查看答案
41.电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第二十三条规定,电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-47e8-c045-e675ef3ad601.html
点击查看答案
169.下面关于跨站攻击描述不正确的是:

A.  跨站脚本攻击指的是恶意攻击者向 Web 页里面插入恶意的 Html代码

B.  跨站脚本攻击简称 XSS

C.  跨站脚本攻击者也可称作 CSS

D.   跨站脚本攻击是主动攻击

解析:解析:跨站攻击,即 Cross Site Script Execution(通常简写为 XSS),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的 Html 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-d3a8-c045-e675ef3ad600.html
点击查看答案
14.Linux操系统结构( )组成

A.  Linux内核

B.  Linux Shell

C.  Linux文件系统

D.  Linux应用程序

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-af38-c045-e675ef3ad603.html
点击查看答案
90.过滤非法数据包是入侵检测系统的功能之一。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76f0-0158-c045-e675ef3ad600.html
点击查看答案
22.确定国家秘密的密级,应当遵守定密权限,下列选项中,可以确定绝密级、机密级和秘密级国家秘密的包括:

A.  中央国家机关

B.  省级机关

C.  省级机关授权的机关、单位

D.  设区的市

E.  自治州一级的机关

解析:解析:《中华人民共和国保守国家秘密法》第十三条规定,确定国家秘密的密级,应当遵守定密权限。中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和秘密级国家秘密。具体的定密权限、授权范围由国家保密行政管理部门规定。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-c0f0-c045-e675ef3ad604.html
点击查看答案
154.下列各种协议中,不属于身份认证协议的是:

A.  S/Key口令协议

B.  Kerberos

C.   x.509协议

D.  iPpsec协议

解析:解析:Internet 协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议(IP)网络上进行保密而安全的通讯,不属于身份认证协议。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-bc38-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载