试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
多选题
)
51.提高城名系统解析效率的技术包括:

A、 解析从本地域名服务器开始

B、 减小资源记录的 TTL 值

C、 拒绝使用"非权威性的”映射报告

D、 本地主机上采用高速缓冲技术

E、 域名服务器中使用高速缓冲技术

答案:ADE

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

试题通
信息系统安全题库
试题通
11.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-6568-c045-e675ef3ad601.html
点击查看题目
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-edd0-c045-e675ef3ad605.html
点击查看题目
25.某机关单位计划近期举办一期内部研讨会.会议内容涉及国家秘密,该机关单位应当采取的保密措施有:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-cca8-c045-e675ef3ad601.html
点击查看题目
33.防火墙作为一种网络安全防御技术,能够防范内部威胁和病毒威胁。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-d660-c045-e675ef3ad605.html
点击查看题目
237.一个全局的安全框架必须包含的安全结构因素是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-3d20-c045-e675ef3ad601.html
点击查看题目
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-fdc0-c045-e675ef3ad604.html
点击查看题目
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0eb8-c045-e675ef3ad605.html
点击查看题目
37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-2df8-c045-e675ef3ad604.html
点击查看题目
81.下列选项中,属于数据完整性保护的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-da98-c045-e675ef3ad600.html
点击查看题目
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9c18-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
多选题
)
手机预览
试题通
信息系统安全题库

51.提高城名系统解析效率的技术包括:

A、 解析从本地域名服务器开始

B、 减小资源记录的 TTL 值

C、 拒绝使用"非权威性的”映射报告

D、 本地主机上采用高速缓冲技术

E、 域名服务器中使用高速缓冲技术

答案:ADE

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
11.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是:

A.  安全检查

B.  安全教育和安全培训

C.  安全责任追究

D.  安全制度约束

解析:解析:管理方法最有效的是安全教育和安全培训。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-6568-c045-e675ef3ad601.html
点击查看答案
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。

A. 正确

B. 错误

解析:解析:

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-edd0-c045-e675ef3ad605.html
点击查看答案
25.某机关单位计划近期举办一期内部研讨会.会议内容涉及国家秘密,该机关单位应当采取的保密措施有:

A.  对参加人员提出具体保密要求

B.  根据会议、活动的内容确定密级,制定保密方案,限定参加人员范围

C.  使用符合国家保密规定和标准的场所、设施、设备

D.  通过普通快递邮寄会议资料

E.  按照国家保密规定管理国家秘密载体

解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十七条规定,举办会议或者其他活动涉及国家秘密的,主办单位应当采取下列保密措施:(1)根据会议、活动的内容确定密级,制定保密方案,限定参加人员范围;(2)使用符合国家保密规定和标准的场所、设施、设备;(3)按照国家保密规定管理国家秘密载体;(4)对参加人员提出具体保密要求。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-cca8-c045-e675ef3ad601.html
点击查看答案
33.防火墙作为一种网络安全防御技术,能够防范内部威胁和病毒威胁。

A. 正确

B. 错误

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,
内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-d660-c045-e675ef3ad605.html
点击查看答案
237.一个全局的安全框架必须包含的安全结构因素是:

A.  审计、完整性、保密性、可用性

B.  审计、完整性、身份认证、保密性、可用性、真实性

C.  审计、完整性、身份认证、可用性

D.  审计、完整性、身份认证、保密性

解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-3d20-c045-e675ef3ad601.html
点击查看答案
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  可用性

B.  完整性

C.  保密性

D.  可认证性

解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-fdc0-c045-e675ef3ad604.html
点击查看答案
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:

A.  境外存储

B.  外部存储器储存

C.  第三方存储

D.  境内存储

解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0eb8-c045-e675ef3ad605.html
点击查看答案
37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:

A.  1年

B.  2年

C.  3年

D.  4年

解析:解析:《中华人民共和国电子商务法》第五十三条规定,电子支付服务提供者应当向用户免费提供对账服务以及最近3年的交易记录。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-2df8-c045-e675ef3ad604.html
点击查看答案
81.下列选项中,属于数据完整性保护的是:

A.  某地电子税务局网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.  在提款过程中 ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.  某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.  李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

解析:解析:选项A为可用性,选项B为完整性,选项C是抗抵赖,选项D是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-da98-c045-e675ef3ad600.html
点击查看答案
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:

A.   安全需求可通过安全措施得以满足,不需要结合资产价值考虑实能成本

B.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类性对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

C.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

D.  信息系统的风险在实施了安全措施后可以降为零

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9c18-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载