APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
261.以下关于人侵检测设备的叙述中,不正确的是:

A、 不产生网络流量

B、 部署在靠近攻击源的地方,则很有效

C、 使用在尽可能接近受保护资源的地方

D、 必须跨接在链路上

答案:D

解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。

信息系统安全题库
48.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-a3e8-c045-e675ef3ad601.html
点击查看题目
36.安全备份的策略不包括网络服务。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-da48-c045-e675ef3ad601.html
点击查看题目
13.个人甲与公司A签订一份电子劳动合同,合同已经双方确认,A已加盖电子签章,公司A人力资源部门负责人乙负责向甲发送电子合同,并事先约定以甲发送电子合同为有效,下列行为中,应视为人力资源部门负责人乙发送的数据电文的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-ad68-c045-e675ef3ad600.html
点击查看题目
9.关于千兆以太网物理层标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ca28-c045-e675ef3ad600.html
点击查看题目
277.主动防御是新型的杀病毒技术,其原理是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-8370-c045-e675ef3ad600.html
点击查看题目
11.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8a60-c045-e675ef3ad601.html
点击查看题目
67.下列关于浏览器安全性的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-2fb8-c045-e675ef3ad601.html
点击查看题目
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6e38-c045-e675ef3ad600.html
点击查看题目
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f1b8-c045-e675ef3ad603.html
点击查看题目
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

261.以下关于人侵检测设备的叙述中,不正确的是:

A、 不产生网络流量

B、 部署在靠近攻击源的地方,则很有效

C、 使用在尽可能接近受保护资源的地方

D、 必须跨接在链路上

答案:D

解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。

分享
信息系统安全题库
相关题目
48.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是:

A.  端口可以泄露网络信息

B.  端口不能复用

C.  端口是标识服务的地址

D.  端口是网络套接字的重要组成部分

解析:解析:TCP/IP 协议中的端口就是逻辑端口,通过不同的逻辑端口来区分不同的服务。 Socket 通常也称作“套接字”,主要用于描述 IP 地址和端口。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-a3e8-c045-e675ef3ad601.html
点击查看答案
36.安全备份的策略不包括网络服务。

A. 正确

B. 错误

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 HTTP 和 错ML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-da48-c045-e675ef3ad601.html
点击查看答案
13.个人甲与公司A签订一份电子劳动合同,合同已经双方确认,A已加盖电子签章,公司A人力资源部门负责人乙负责向甲发送电子合同,并事先约定以甲发送电子合同为有效,下列行为中,应视为人力资源部门负责人乙发送的数据电文的有:

A.  经乙授权,由秘书小美发送

B.  甲通过邮箱定时发送功能发送

C.  乙私自拷贝了合同

D.  乙按照甲认可的方法对数据电文进行验证后结果不相符

E.  乙按照双方达成条件自拟电子合同

解析:解析:(中华人民共和国电子签名法》第九条规定,数据电文有下列情
形之一的,视为发件人发送:
(1)经发件人授权发送的;
(2)发件人的信息系统自动发送的;
(3)收件人按照发件人认可的方法对数据电文进行验证后结果相符的。
当事人对前款规定的事项另有约定的,从其约定。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-ad68-c045-e675ef3ad600.html
点击查看答案
9.关于千兆以太网物理层标准的描述中,错误的有:

A.   1000Base-T使用屏蔽双绞线

B.   1000Base-CX 使用非屏蔽双绞线

C.   1000Base-LX 使用单模光纤

D.   1000Base-SX 使用多模光纤

E.  1000Base-W 使用无线传输介质

解析:解析:1000Base-T使用5类非屏蔽双绞线作为传输介质,双绞线长度可达100m。1000Base-CX 对应于802.3z标准,采用的是屏蔽双绞线(Shielded
Twisted Pair, STP)。1000Base-LX 使用长波长激光越过多模式和单模式光纤。1000Base-SX使用短波长激光越过多模式光纤,千兆类型以太网中没有1000Base-W类型的传输介质。因此,选项 ABE 符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ca28-c045-e675ef3ad600.html
点击查看答案
277.主动防御是新型的杀病毒技术,其原理是:

A.  根据特定的指令串识别病毒程序并阻止其运行

B.  根据特定的标志识别病毒程序并阻止其运行

C.  根据特定的行为识别病毒程序并阻止其运行

D.   根据特定的程序结构识别病毒程序并阻止其运行

解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-8370-c045-e675ef3ad600.html
点击查看答案
11.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8a60-c045-e675ef3ad601.html
点击查看答案
67.下列关于浏览器安全性的描述中,正确的有:

A.  为了避免非安全软件的危害,可在浏览器中加载自己的证书

B.  为了验证站点的真实性,可要求站点将它的证书传送过来

C.  为了避免他人假冒自己,可将 Internet 分成几个区域

D.  为了避免传送过程中第三方偷看,可使用 SSL 技术

E.  为了防止传送过程中第三方篡改,可使用 base64 编码技术

解析:解析:为了保护计算机不被侵害,浏览器通常将 Internet 世界划分成几个区域。为了验证 Web 站点的真实身份,这要借助于 CA 安全认证中心发放的证书来实现。用户可以从 CA 安全认证中心申请自己的证书,并将证书装入浏览器,利用其在 Internet 上标明自己的身份。在与 Web 站点交互敏感信息时可以在安全通道使用安全套接层( Secure Sockets layer,SSL)技术对敏感信息进行保护,避免第三方偷看或篡改。因此,选项 BD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-2fb8-c045-e675ef3ad601.html
点击查看答案
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:

A.  嗅探

B.  越权访问

C.  重放攻击

D.  伪装

E.  克隆

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6e38-c045-e675ef3ad600.html
点击查看答案
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f1b8-c045-e675ef3ad603.html
点击查看答案
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载