试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:

A、 电信研究机构

B、 国务院标准化行政主管部门

C、  网信部门

D、 电信企业

答案:B

解析:解析:根据《中华人民共和国网络安全法》第十五条的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

试题通
信息安全网络攻防asy
试题通
173.IP地址欺骗的发生过程,下列顺序正确的是:
①确定要攻击的主机A
②发现和他有信任关系的主机B
③猜测序列号
④成功连接,留下后面
⑤将B利用某种方法攻击瘫痪
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad600.html
点击查看题目
32.下列选项中,能有效防止重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad600.html
点击查看题目
16.单选题等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad600.html
点击查看题目
172.计算机系统的安全级别分为4级:D,C(C1、C2)B(B1,B2、B3)和A。其中被称为选择保护级的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b238-c045-e675ef3ad600.html
点击查看题目
9.在数据中心供配电UPS并机系统中,( )系统可靠性最高。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad608.html
点击查看题目
18.突发事件应对工作的原则有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad601.html
点击查看题目
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad602.html
点击查看题目
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad604.html
点击查看题目
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad602.html
点击查看题目
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-3298-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:

A、 电信研究机构

B、 国务院标准化行政主管部门

C、  网信部门

D、 电信企业

答案:B

解析:解析:根据《中华人民共和国网络安全法》第十五条的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
173.IP地址欺骗的发生过程,下列顺序正确的是:
①确定要攻击的主机A
②发现和他有信任关系的主机B
③猜测序列号
④成功连接,留下后面
⑤将B利用某种方法攻击瘫痪

A.  ①②⑤③④

B.  ⑦②③④⑤

C.  ①②④③⑤

D.  ②①⑤③④

解析:解析: IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad600.html
点击查看答案
32.下列选项中,能有效防止重放攻击的是:

A.  签名机制

B.  时间戳机制

C.  加密机制

D.   压缩机制

解析:解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad600.html
点击查看答案
16.单选题等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad600.html
点击查看答案
172.计算机系统的安全级别分为4级:D,C(C1、C2)B(B1,B2、B3)和A。其中被称为选择保护级的是:

A.  级别只有A1,这一级别,A级别称为验证设计级( Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

B.  C2

C.  BI

D.  esign),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

解析:解析:访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为4组7个等级:具体为D、C(C1、C2) B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b238-c045-e675ef3ad600.html
点击查看答案
9.在数据中心供配电UPS并机系统中,( )系统可靠性最高。

A.  1+1并机

B.  2+1并机

C.  3+1并机

D.  以上都不是

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad608.html
点击查看答案
18.突发事件应对工作的原则有:

A.  处置为主

B.  预防为主

C.  处置为辅

D.  处置与预防并重

E.  预防与应急相结合

解析:解析:《中华人民共和国突发事件应对法》第五条规定,突发事件应对工作实行预防为主、预防与应急相结合的原则。国家建立重大突发事件风险评估体系,对可能发生的突发事件进行综合性评估,减少重大突发事件的发生,最大限度地减轻重大突发事件的影响。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad601.html
点击查看答案
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:

A.  缓冲技术

B.  设备分配技术

C.   SPOOLing技术

D.   DMA 与通道技术

E.  级联及堆叠技术

解析:解析:DMA方式用于高速外部设备与内存之间批量数据的传输。通道是一个用来控制外部设备工作的硬件机制,相当于一个功能简单的处理机。通道是独立于CPU的、专门负责数据的输入输出传输工作的处理器,它对外部设备第一管理,代替CPU 对V/O操作进行控制,从而使IVO 操作可以与CPU并行工作。缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作。设备分配用与对设备的管理和有效的调度与分配,采用虚拟化技术可以使得设备并行使用。为了提高设备和 CPU 的利用率,操作系统在 V/O 管理中采用了:缓冲技术、设备分配技术、SPOOLing技术、DMA与通道技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad602.html
点击查看答案
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )

A.  分布式拒绝服务攻击(DDoS)

B.  病毒传染

C.  口令暴力破解

D.  缓冲区溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad604.html
点击查看答案
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:

A.  AFS

B.  TCFS

C.  CFS

D.  EFS

解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad602.html
点击查看答案
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第三十八条规定,信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-3298-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载