试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
单选题
)
30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )

A、 半静态路由

B、 浮动静态路由

C、 半动态路由

D、 手工路由

答案:B

试题通
信息系统安全题库
试题通
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-2d80-c045-e675ef3ad601.html
点击查看题目
14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-cc40-c045-e675ef3ad602.html
点击查看题目
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0ad0-c045-e675ef3ad602.html
点击查看题目
21.Andoid系统是一种以 Limex为基础的开放源代码操作系统,主要用于便携智能终端设备。 Android 采用分层的系统架构,其从高层到低层分别是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-7508-c045-e675ef3ad600.html
点击查看题目
243.以下关于安全套接层协议( )的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4cc0-c045-e675ef3ad600.html
点击查看题目
51.提高城名系统解析效率的技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad600.html
点击查看题目
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-bb58-c045-e675ef3ad600.html
点击查看题目
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8290-c045-e675ef3ad600.html
点击查看题目
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-c6c0-c045-e675ef3ad603.html
点击查看题目
26.《中华人民共和国突发事件应对法》的施行日期是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-1e58-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
试题通
信息系统安全题库

30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )

A、 半静态路由

B、 浮动静态路由

C、 半动态路由

D、 手工路由

答案:B

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A.  安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B.  由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C.  windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D.  由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-2d80-c045-e675ef3ad601.html
点击查看答案
14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-cc40-c045-e675ef3ad602.html
点击查看答案
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:

A.  5年内

B.  4年内

C.  3年内

D.  2年内

解析:解析:《中华人民共和国网络安全法》第六十三条规定,违反本法第二
十七条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0ad0-c045-e675ef3ad602.html
点击查看答案
21.Andoid系统是一种以 Limex为基础的开放源代码操作系统,主要用于便携智能终端设备。 Android 采用分层的系统架构,其从高层到低层分别是:

A.  应用程序层、应用程序框架层、系统运行库层和 Linux 核心层

B.   Linux核心层、系统运行库层、应用程序框架层和应用程序层

C.  应用程序框架层、应用程序层、系统运行库层和 Linux 核心层

D.   Linux核心层、系统运行库层、应用程序层和应用程序框架层

解析:解析:Android 系统架构的分层,从高到低分别是 Android 应用层,Android 应用框架层, Android 系统运行层和 Linux 内核层。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-7508-c045-e675ef3ad600.html
点击查看答案
243.以下关于安全套接层协议( )的叙述中,错误的是:

A.  是一种应用层安全协议

B.   为 TCP/IP口连接提供数据加密

C.  为 TCP/IP 连接提供服务器认证

D.  提供数据安全机制

解析:解析:SSL 位于应用层和传输层之间,它可以为任何基于 TCP 等可靠连接的应用层协议提供安全性保证。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4cc0-c045-e675ef3ad600.html
点击查看答案
51.提高城名系统解析效率的技术包括:

A.  解析从本地域名服务器开始

B.  减小资源记录的 TTL 值

C.  拒绝使用"非权威性的”映射报告

D.  本地主机上采用高速缓冲技术

E.  域名服务器中使用高速缓冲技术

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad600.html
点击查看答案
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:

A.  Accept

B.  Reject

C.  Refuse

D.  DroP

解析:解析:防火墙的安全规则中的处理方式主要包括以下几种:
(1)Accept:允许数据包或信息通过。
(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。
(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-bb58-c045-e675ef3ad600.html
点击查看答案
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A.  10日

B.  30日

C.  60日

D.  90日

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8290-c045-e675ef3ad600.html
点击查看答案
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。

A. 正确

B. 错误

解析:解析:依据《中华人民共和国标准化法》将标准划分为国家标准、行业案)对一个标准、地方标准和企业标准4个层次,我国国家标准代号:强制性标准代号为推荐性标准代号为 GB/T。《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于国家标准。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-c6c0-c045-e675ef3ad603.html
点击查看答案
26.《中华人民共和国突发事件应对法》的施行日期是:

A.  2007年8月30日

B.  2007年11月1日

C.  2008年1月1日

D.  2007年12月31日

解析:解析:《中华人民共和国突发事件应对法》已由中华人民共和国第十届全国人民代表大会常务委员会第二十九次会议于2007年8月30日通过,自2007年11月1日起施行。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-1e58-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载