试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
17.关键信息基础设施的运营者,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员罚款数额的表述,正确的是:

A、5万元以下

B、 1万元以上10万元以下

C、 5万元以上50万元以下

D、 10万元以上

答案:B

解析:解析:《中华人民共和国网络安全法》第六十五条规定,关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。

试题通
信息安全网络攻防asy
试题通
100.下列选项中,属于网络安全控制技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad603.html
点击查看题目
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad603.html
点击查看题目
54.当前 Android 操作系统应用广泛,下列选项中属于 Android 操作系统特性的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad603.html
点击查看题目
89.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad601.html
点击查看题目
7.计算机病毒的主要特征是?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad601.html
点击查看题目
248.某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在SQL 注入漏洞,导致攻击者利用内置存储过程 XPcmctstell 删除了系统中的一个重要文件。该网站设计违反的原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad600.html
点击查看题目
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad601.html
点击查看题目
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad600.html
点击查看题目
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad602.html
点击查看题目
56.下列关于 IEEE 802.3协议的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

17.关键信息基础设施的运营者,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员罚款数额的表述,正确的是:

A、5万元以下

B、 1万元以上10万元以下

C、 5万元以上50万元以下

D、 10万元以上

答案:B

解析:解析:《中华人民共和国网络安全法》第六十五条规定,关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
100.下列选项中,属于网络安全控制技术的有:

A.  防火墙技术

B.  数据备份技术

C.  入侵检测技术

D.  访问控制技术

E.  差错控制技术

解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad603.html
点击查看答案
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad603.html
点击查看答案
54.当前 Android 操作系统应用广泛,下列选项中属于 Android 操作系统特性的包括:

A.  批处理

B.  移动应用

C.  支持网络

D.  分布式

E.  兼容性

解析:解析:Android 是一种基于 Linux 的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由 Google 公司和开放手机联盟领导及开发。由于其移动设备的特性,其特点就是支持移动应用和支持网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad603.html
点击查看答案
89.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad601.html
点击查看答案
7.计算机病毒的主要特征是?( )

A.  隐蔽性

B.  传染性

D.  潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad601.html
点击查看答案
248.某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在SQL 注入漏洞,导致攻击者利用内置存储过程 XPcmctstell 删除了系统中的一个重要文件。该网站设计违反的原则是:

A.  权限分离原则

B.   最小特权原则

C.  保护最薄弱环节的原则

D.  纵深防御的原则

解析:解析:SA 是数据库最大用户权限,违反了最小特权原则。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad600.html
点击查看答案
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:

A.  小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B.  事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C.  单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D.  事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad601.html
点击查看答案
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:

A.   SM2 与 SM3

B.  SMB与SM4

C.   SM4 与 SM9

D.  SM9与SM2

解析:解析:2017年10月30日至11月3日,第55 次 ISO/IEC 信息安全分技术委员会(SC27)会议在德国柏林召开。我国 SM2 与 SM9 数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次 SC27 会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。 SM2 椭圆曲线数字签名算法和SMg标识数字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad600.html
点击查看答案
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第七条规定,数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad602.html
点击查看答案
56.下列关于 IEEE 802.3协议的描述中,错误的有:

A.  定义了令牌环网的协议标准

B.  定义了 MAC 层的介质访问方法

C.  定义了传输层的 UDP协议

D.  定义了物理层支持的传输介质

E.  定义了局域网交换机结构

解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载