APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
多选题
)
4.网络安全等级保护对象的定级要素包括哪几个方面?( )

A、 客体是否受侵害

B、 客体受侵害程度

C、 客体受侵害类别

D、 客体受侵害时间

答案:AB

信息系统安全题库
145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-4028-c045-e675ef3ad600.html
点击查看题目
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-d2c8-c045-e675ef3ad600.html
点击查看题目
86.可以在内部局域网的网关处安装防火墙来解决整个局域网的防病毒问题。答案:错
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad604.html
点击查看题目
42.利用 VoIP 可以实现的通信方式包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-08a8-c045-e675ef3ad603.html
点击查看题目
4.税务机关各层级、各部门、有关干部关于出口退税工作的岗位职责设置、用户权限等系统管理功能都使用金税三期已有模块进行统一管理。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad602.html
点击查看题目
168.计算机病毒的生命周期一般包括的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-cfc0-c045-e675ef3ad603.html
点击查看题目
71.2016年11月7日,第十二届全国人民代表大会常务委员会第二十四次会议以154票赞成,1票弃权,表决通过了《中华人民共和国网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,开始施行的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-caf8-c045-e675ef3ad602.html
点击查看题目
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3460-c045-e675ef3ad601.html
点击查看题目
16.计算机系统产生死锁的原因有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e198-c045-e675ef3ad601.html
点击查看题目
72.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是典型的钓鱼攻击。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f5a0-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
多选题
)
手机预览
信息系统安全题库

4.网络安全等级保护对象的定级要素包括哪几个方面?( )

A、 客体是否受侵害

B、 客体受侵害程度

C、 客体受侵害类别

D、 客体受侵害时间

答案:AB

分享
信息系统安全题库
相关题目
145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:

A.  唯一性和保密性

B.  唯一性和稳定性

C.  保密性和可识别性

D.  稳定性和可识别性

解析:解析:把人体特征要用于身份识别,则它应具有不可复制的特点,必须具有唯一性和稳定性。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-4028-c045-e675ef3ad600.html
点击查看答案
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:

A.  基于数据分析的隐私保护技术

B.  基于数据失真的隐私保护技术

C.  基于数据匿名化的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-d2c8-c045-e675ef3ad600.html
点击查看答案
86.可以在内部局域网的网关处安装防火墙来解决整个局域网的防病毒问题。答案:错

A. 正确

B. 错误

解析:解析:防火墙是一种位于内部网络与外部网络之间约网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad604.html
点击查看答案
42.利用 VoIP 可以实现的通信方式包括:

A.   PC-to-PC

B.   PC-to-Phone

C.  Phone-10-Phone

D.  PC-10-Pud

E.  Pid-10-TV

解析:解析:利用 VOIP 可以实现的通信方式包括:P-10-PC,PC-to-Phone,
Phone-10-Phone,PC-to-Pad,Pad-to-Phone,PC到I网关,IP网关到I网关。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-08a8-c045-e675ef3ad603.html
点击查看答案
4.税务机关各层级、各部门、有关干部关于出口退税工作的岗位职责设置、用户权限等系统管理功能都使用金税三期已有模块进行统一管理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad602.html
点击查看答案
168.计算机病毒的生命周期一般包括的4个阶段是:

A.   开发阶段、传播阶段、发现阶段、清除阶段

B.  开发阶段、潜伏阶段、传播阶段、清除阶段

C.  潜伏阶段、传播阶段、发现阶段、清除阶段

D.   潜伏阶段、传播阶段、触发阶段、发作阶段

解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-cfc0-c045-e675ef3ad603.html
点击查看答案
71.2016年11月7日,第十二届全国人民代表大会常务委员会第二十四次会议以154票赞成,1票弃权,表决通过了《中华人民共和国网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,开始施行的时间是:

A.  2017年1月1日

B.  2017年6月1日

C.  2017年7月1日

D.  2017年10月1日

解析:解析:《中华人民共和国网络安全法》由全国人民代表大会常务委员会
于2016年11月7日发布,自2017年6月1日起实施。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-caf8-c045-e675ef3ad602.html
点击查看答案
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第二十八条规定,电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。主

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3460-c045-e675ef3ad601.html
点击查看答案
16.计算机系统产生死锁的原因有:

A.  系统总资源不足

B.  系统发生重大故障

C.  进程资源分配不当

D.  并发进程推进顺序不当

E.  资源互斥使用

解析:解析:若系统中存在一组进程,它们中每一个进程都占用了某类不可抢占的资源而又都在等待该组进程中另一个进程所占用的不可抢占的资源,这种等待永远不能结束,则说系统出现了“死锁”,或说这组进程处于“死锁”状态。死锁产生的原因有:(1)竞争资源引起进程死锁;(2)进程推进顺序不当引起死锁。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e198-c045-e675ef3ad601.html
点击查看答案
72.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是典型的钓鱼攻击。

A. 正确

B. 错误

解析:解析:钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自社交网站拍卖网站、网络银行、电子支付网站或网络管理者,以此来诱骗受害人。网钓通常是通过 E-Mail 或者即时通讯进行。它常常导引用户到 URL 与界面外观与真正网站几无二致的假冒网站输入个人数据。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f5a0-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载