APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A、 保护目标计算机系统

B、 确定电子证据

C、 手机电子数据、保护电子证据

D、 清除恶意代码

答案:D

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

信息系统安全题库
12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8a60-c045-e675ef3ad602.html
点击查看题目
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-da98-c045-e675ef3ad602.html
点击查看题目
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0ad0-c045-e675ef3ad600.html
点击查看题目
4.关于计算机网络分类的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-be70-c045-e675ef3ad600.html
点击查看题目
83.下列关于千兆以太网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4ef8-c045-e675ef3ad604.html
点击查看题目
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-80c0-c045-e675ef3ad603.html
点击查看题目
7.计算机病毒的主要特征是?( )
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-a768-c045-e675ef3ad602.html
点击查看题目
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-3938-c045-e675ef3ad601.html
点击查看题目
27.数据备份的方式不包括以下哪一项:( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad607.html
点击查看题目
47.明文攻击的攻击者已知加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A、 保护目标计算机系统

B、 确定电子证据

C、 手机电子数据、保护电子证据

D、 清除恶意代码

答案:D

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

分享
信息系统安全题库
相关题目
12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

A.  一

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8a60-c045-e675ef3ad602.html
点击查看答案
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:

A.  数字证书和PKI系统相结合

B.  对称密码体制和 MD5算法相结合

C.  公钥密码体制和单向安全 Hash 函数算法相结合F16

D.  公钥密码体制和对称密码体制相结合

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-da98-c045-e675ef3ad602.html
点击查看答案
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:

A.  网络安全事件应急预案

B.  网络安全事件补救措施

C.  网络安全事件应急演练方案

D.  网站安全规章制度

解析:解析:根据《中华人民共和国网络安全法》第二十五条的规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0ad0-c045-e675ef3ad600.html
点击查看答案
4.关于计算机网络分类的描述中,错误的有:

A.  计算机网络可按覆盖范围分类

B.  局域网是覆盖范围最大的网络

C.  个人区域网是覆盖范围最小的网络

D.  广域网覆盖范围可达几千公里

E.   城域网覆盖范围介于局域网与广域网之间

解析:解析:按覆盖的地理范围划分,计算机网络可分为4类:局域网、城域网、广域网、个人区域网。个人区域网覆盖的地理范围最小(通常10米以内)。广域网覆盖的地理范围最大,一般从几十公里到几千公里。城域网的覆盖范围处于局域网和广域网之间。因此,选项 BCE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-be70-c045-e675ef3ad600.html
点击查看答案
83.下列关于千兆以太网的描述中,正确的有:

A.  支持的传输速率为 1Gbps

B.  支持多模光纤作为传输介质

C.  支持单模光纤作为传输介质

D.  支持屏蔽双绞线作为传输介质

E.  支持非屏蔽双绞线作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4ef8-c045-e675ef3ad604.html
点击查看答案
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:

A.  打开报文

B.  更新报文

C.  保活报文

D.  通知报文器

解析:解析:BGP常见4种报文:OPEN 报文、KEEPALIVE 报文、UPDATE报文和NOTFICATION报文。
OPEN 报文:建立邻居关系。
KEEPALIVE 报文:保持活动状态,周期性确认邻居关系,对 OPEN 报文回应。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-80c0-c045-e675ef3ad603.html
点击查看答案
7.计算机病毒的主要特征是?( )

A.  隐蔽性

B.  传染性

D.  潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-a768-c045-e675ef3ad602.html
点击查看答案
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:

A.  资产价值分析报告

B.  风险评估报告

C.  威胁分析报告

D.  已有安全措施分析报告

解析:解析:风险评估报告属于信息安全风险分析阶段的输出报告。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-3938-c045-e675ef3ad601.html
点击查看答案
27.数据备份的方式不包括以下哪一项:( )

A.  完全备份

B.  增量备份

C.  差分备份

D.  在线备份

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad607.html
点击查看答案
47.明文攻击的攻击者已知加密算法。

A. 正确

B. 错误

解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载