试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
多选题
)
100.下列选项中,属于网络安全控制技术的有:

A、 防火墙技术

B、 数据备份技术

C、 入侵检测技术

D、 访问控制技术

E、 差错控制技术

答案:ACD

解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。

试题通
信息系统安全题库
试题通
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-d860-c045-e675ef3ad600.html
点击查看题目
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-cee0-c045-e675ef3ad600.html
点击查看题目
8.关于TCP/IP参考模型的描述中,错误的包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-c258-c045-e675ef3ad601.html
点击查看题目
48.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-a3e8-c045-e675ef3ad601.html
点击查看题目
21.丢包仅发生在报文的发送端
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad601.html
点击查看题目
37.关于partitioner的说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a9a0-c045-e675ef3ad604.html
点击查看题目
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6048-c045-e675ef3ad600.html
点击查看题目
109.操作系统的安全审计能指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括的3大功能模块是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-01a8-c045-e675ef3ad600.html
点击查看题目
91.下列不是IP服务具有的特点的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6280-c045-e675ef3ad602.html
点击查看题目
21.特洛伊木马攻击的威胁类型属于植人威胁。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-d278-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
多选题
)
手机预览
试题通
信息系统安全题库

100.下列选项中,属于网络安全控制技术的有:

A、 防火墙技术

B、 数据备份技术

C、 入侵检测技术

D、 访问控制技术

E、 差错控制技术

答案:ACD

解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:

A.  违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规

B.  违反计算机信息系统国际联网备案制度的

C.  计算机信息系统采购过程违反财经纪律

D.  不按照规定时间报告计算机信息系统中发生的案件的

E.  接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-d860-c045-e675ef3ad600.html
点击查看答案
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:

A.  数学分析攻击

B.  差分分析攻击

C.  基于物理的攻击

D.  穷举攻击

解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-cee0-c045-e675ef3ad600.html
点击查看答案
8.关于TCP/IP参考模型的描述中,错误的包括:

A.  共分为7个层次

B.  由ISO负责制定

C.  最高层是应用层

D.  最低层是物理层

E.  独立于特定的网络硬件

解析:解析:TCP/IP协议参考模型是由美国国防部指定的,它将 TCP/IP 参
考模型分为4个层次,从低到高分别是:主机一网络层、互联层、传输层、应用层。其中主机一网络层与OSI模型的数据链路层及物理层对应,互联层与 OSI模型的网络层对应,传输层与0SI1模型的传输层对应,应用层与0S1模型的应用层对应。主机一网络层由于和 OSI 参考模型中的物理层和数据链路层相对应。因此数据通信并不能独立于网络硬件。因此,选项ABD错误。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-c258-c045-e675ef3ad601.html
点击查看答案
48.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是:

A.  端口可以泄露网络信息

B.  端口不能复用

C.  端口是标识服务的地址

D.  端口是网络套接字的重要组成部分

解析:解析:TCP/IP 协议中的端口就是逻辑端口,通过不同的逻辑端口来区分不同的服务。 Socket 通常也称作“套接字”,主要用于描述 IP 地址和端口。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-a3e8-c045-e675ef3ad601.html
点击查看答案
21.丢包仅发生在报文的发送端

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad601.html
点击查看答案
37.关于partitioner的说法错误的是( )

A.  mapreduce中默认的分区是BinaryPartitioner类

B.  由Partitioner来决定每条记录应该送往哪个reducer节点

C.  Partition是在map阶段完成后执行的

D.  自定义分区的数量需要和reduce task的数量保持一致

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a9a0-c045-e675ef3ad604.html
点击查看答案
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:

A.  风险评估准备、漏洞检测、风险计算和风险等级评价

B.  资产识别、漏洞检测,风险计算和风险等级评价

C.  风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.  资产识别、风险因素识别、风险程度分析和风险等级评价

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6048-c045-e675ef3ad600.html
点击查看答案
109.操作系统的安全审计能指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括的3大功能模块是:

A.  审计数据挖掘,审计事件记录及查询,审计事件分析及响应报警

B.  审计事件特征提取、审计事件特征匹配、安全响应报警

C.  审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统

D.  日志采集与挖掘、安全事件记录及查询、安全响应报警

解析:解析:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警3大功能模块。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-01a8-c045-e675ef3ad600.html
点击查看答案
91.下列不是IP服务具有的特点的有:

A.  不可靠

B.   QoS 保证

C.  面向连接

D.  流接口

E.   尽最大努力

解析:解析:IP服务具有3大特点:不可靠的数据投递服务、面向无连接的传输服务,尽最大努力的投递服务。因此,选项 BCD 不是 IP 服务的特点。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-6280-c045-e675ef3ad602.html
点击查看答案
21.特洛伊木马攻击的威胁类型属于植人威胁。

A. 正确

B. 错误

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-d278-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载