APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
判断题
)
29.网络安全事件按照分级指挥、属地为主、快速研判、立即处置、及时通报、留存证据原则进行处置。

A、正确

B、错误

答案:A

信息系统安全题库
201.下列面向身份信息的认证应用中,最常用的认证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-0e40-c045-e675ef3ad607.html
点击查看题目
20.下列关于RTP和OSPF的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e580-c045-e675ef3ad602.html
点击查看题目
39.电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4400-c045-e675ef3ad603.html
点击查看题目
17.下列关于无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e198-c045-e675ef3ad602.html
点击查看题目
2.在等级保护2.0中,对关键信息基础设施定级要求是( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8290-c045-e675ef3ad601.html
点击查看题目
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f5a0-c045-e675ef3ad600.html
点击查看题目
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-b170-c045-e675ef3ad603.html
点击查看题目
37.下列关于总线型以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-fcf0-c045-e675ef3ad600.html
点击查看题目
252.下列选项中,关于扫描技术的表述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-5878-c045-e675ef3ad600.html
点击查看题目
24.操作系统允许执行结果的不确定性
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
判断题
)
手机预览
信息系统安全题库

29.网络安全事件按照分级指挥、属地为主、快速研判、立即处置、及时通报、留存证据原则进行处置。

A、正确

B、错误

答案:A

分享
信息系统安全题库
相关题目
201.下列面向身份信息的认证应用中,最常用的认证方式是:

A.  基于数据库认证

B.  基于摘要算法认证

C.   基于 PKI认证

D.  基于账户名和口令认证

解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-0e40-c045-e675ef3ad607.html
点击查看答案
20.下列关于RTP和OSPF的描述中,正确的有:

A.   RIP 采用向量一距离算法

B.   OSPF 采用链路一状态算法

C.   RIP 通常比 OSPF计算复杂度高

D.   OSPF 通常比 RIP 收敛快

E.   RIP 中的距离以跳数计算

解析:解析:路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准,使用距离矢量算法。RIP中的距离用跳数计算,网络直径不能超过15跳,适合于中小型网络,当距离超过或等于16跳时则认为路由不可达。OSPF 是一个经常被使用的路由选择协议,它使用链路一状态路由选择算法,其可以在大规模的互联网环境下使用。需要注意的是与 RIP 相比,OSPF 通常比 RIP收敛快,但是也比 RIP 协议更加复杂。因此,选项 ABDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e580-c045-e675ef3ad602.html
点击查看答案
39.电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第三十条规定,电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4400-c045-e675ef3ad603.html
点击查看答案
17.下列关于无线局域网的描述中,正确的有:

A.  可采用红外线作为传输介质

B.  可作为传统有线局域网的补充

C.  可采用无基站的对等模式

D.  不需要解决介质访问控制问题

E.  可采用跳频扩频通信技术

解析:解析:无线局域网技术以微波、激光与红外线灯无线电报作为传输介质,部分或全部代替传统局域网中的同轴电缆、双绞线与光纤,是对有线局域网的补充和扩展,可以采用无基站的“对等结构"移动通信模式,如无线自组网(Adhoc)。无线局域网采用冲突避免的载波侦听多路访问( Carrier Sense MultipleAccess with Collision Avoid, CSMA/CA)方法来解决介质访问控制问题。因此,选项ABCE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e198-c045-e675ef3ad602.html
点击查看答案
2.在等级保护2.0中,对关键信息基础设施定级要求是( )

A.  没有要求

B.  原则上其安全保护等级不低于第二级

C.  原则上其安全保护等级不低于第三级

D.  原则上其安全保护等级不低于第四级

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8290-c045-e675ef3ad601.html
点击查看答案
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国网络安全法》第五十九条的规定,网络运营者不履行网络安全保护义务的,最多处以10万元罚款。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f5a0-c045-e675ef3ad600.html
点击查看答案
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程

A.  ①⑦②③⑤⑥④

B.  ①②⑦⑤③④

C.  ①⑦②⑤③⑥④

D.  ①②⑦③⑤⑥④

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-b170-c045-e675ef3ad603.html
点击查看答案
37.下列关于总线型以太网的描述中,错误的有:

A.  核心连接设备是集线器

B.  采用顺序型访问控制方法

C.  可支持全双工通信模式

D.  只使用点一点信道传输数据

E.  传输介质可使用双绞线

解析:解析:传统的以太网采用集线器作为核心设备发送/接收数据。总线型局域网的主要特点:(1)所有结点都通过网卡连接到作为公共介质的总线上。(2)总线通常采用双绞线或同轴电缆作为传输介质。(3)所有的结点都可以发送或接收数据,但在一段时间内只允许一个结点通过总线发送数据(半双工形式)。当一个结点通过总线以“广播”方式发送数据时,其他结点只能以“收听”方式接收数据。(4)由于总线作为公共传输介质被多个结点共享,因此会出现冲突现象。环型拓扑结点之间通过网卡利用点一点信道传输数据。因此,选项 BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-fcf0-c045-e675ef3ad600.html
点击查看答案
252.下列选项中,关于扫描技术的表述,正确的是:

A.  只能作为攻击工具

B.  只能作为防御工具

C.  只能作为检查系统漏洞的工具

D.  既可以作为攻击工具,也可以作为防御工具

解析:解析:通常的扫描技术采用两种策略;被动式和主动式。被动式策略是基于是于主机的,主动式策略是基于网络的,它通过网络对还程的目标主机建立连接并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-5878-c045-e675ef3ad600.html
点击查看答案
24.操作系统允许执行结果的不确定性

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载