APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
判断题
)
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。

A、正确

B、错误

答案:A

解析:解析:

信息系统安全题库
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-4028-c045-e675ef3ad601.html
点击查看题目
26.下列不属于国产CPU的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad606.html
点击查看题目
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-1e58-c045-e675ef3ad600.html
点击查看题目
32.下列选项中,能有效防止重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad600.html
点击查看题目
155.我国制定的关于无线局域网安全的强制标准是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-bc38-c045-e675ef3ad603.html
点击查看题目
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5120-c045-e675ef3ad603.html
点击查看题目
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f988-c045-e675ef3ad604.html
点击查看题目
7.计算机病毒的主要特征是?( )
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-a768-c045-e675ef3ad602.html
点击查看题目
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9830-c045-e675ef3ad600.html
点击查看题目
200.下列不属于对称加密算法的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-0e40-c045-e675ef3ad606.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
判断题
)
手机预览
信息系统安全题库

62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。

A、正确

B、错误

答案:A

解析:解析:

分享
信息系统安全题库
相关题目
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:

A.  鉴别服务

B.  数据包过滤

C.   访问控制

D.  数据完整性

解析:解析:ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。数据包不属于该体系结构。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-4028-c045-e675ef3ad601.html
点击查看答案
26.下列不属于国产CPU的是:( )

A.  龙芯

B.  酷睿

C.  兆芯

D.  飞腾

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad606.html
点击查看答案
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:

A. 自接到申请之日起15日内

B.  自接到申请之日起30日内

C.  自接到申请之日起45日内

D.  自接到申请之日起60日内

解析:解析:《中华人民共和国电子签名法》第十八条规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起45日内作出许可或者不予许可的决定。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-1e58-c045-e675ef3ad600.html
点击查看答案
32.下列选项中,能有效防止重放攻击的是:

A.  签名机制

B.  时间戳机制

C.  加密机制

D.   压缩机制

解析:解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad600.html
点击查看答案
155.我国制定的关于无线局域网安全的强制标准是:

A.   IEEE 802.11

B.  WPA.

C.  WAPI

D.  WEP

解析:解析:无线局域网鉴别和保密体系(WAPI)是一种安全协议,同时也是我国无线局域网安全强制性标准。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-bc38-c045-e675ef3ad603.html
点击查看答案
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:

A.  第二级

B.  第三级

C.  第四级

D.  第五级

解析:解析:《信息安全等级保护管理办法》第二十七条规定,涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密,机
密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5120-c045-e675ef3ad603.html
点击查看答案
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f988-c045-e675ef3ad604.html
点击查看答案
7.计算机病毒的主要特征是?( )

A.  隐蔽性

B.  传染性

D.  潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-a768-c045-e675ef3ad602.html
点击查看答案
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:

A.   IKE 协议

B.  ESP协议

C.   AH协议

D.  SKIP协议

解析:解析:IPSec 协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议 Internet Key Exchange (IKE)和用于网络认 证及加密的一些算法等。这些协议用于提供数据认证、数据完整性和加密性3种保护形式。AH 提供用户认证服务。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9830-c045-e675ef3ad600.html
点击查看答案
200.下列不属于对称加密算法的是:

A.  IDEA

B.  DES

C.  RC5

D.  RSA

解析:解析:DEA、DES、RCs都属于对称加密算法,RSA属于非对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-0e40-c045-e675ef3ad606.html
点击查看答案
试题通小程序
试题通app下载