试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:

A、 1万元

B、  2万元

C、  20万元

D、  30万元

答案:C

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:(1)未按规定采取预防措施,导致发生严重突发事件的;(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

试题通
信息安全网络攻防asy
试题通
200.下列不属于对称加密算法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad604.html
点击查看题目
181.以下关于公钥基础设施( )的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad602.html
点击查看题目
80.数据信封充分发挥了DES和RSA两种加密体制的优点,妥善解决了秘钥传输过程中的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad602.html
点击查看题目
64.下列关于 VLAN 技术的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad603.html
点击查看题目
59.依据国家标准《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad605.html
点击查看题目
44.下列关于密钥管理的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad605.html
点击查看题目
225.以下关于数字证书的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看题目
36.安全备份的策略不包括网络服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad600.html
点击查看题目
57.IPv6地址21DA:0000:0000:0000:02AA:00FO:FE08:9C5A的等效表示有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad606.html
点击查看题目
51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:

A、 1万元

B、  2万元

C、  20万元

D、  30万元

答案:C

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:(1)未按规定采取预防措施,导致发生严重突发事件的;(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
200.下列不属于对称加密算法的是:

A.  IDEA

B.  DES

C.  RC5

D.  RSA

解析:解析:DEA、DES、RCs都属于对称加密算法,RSA属于非对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad604.html
点击查看答案
181.以下关于公钥基础设施( )的说法中,正确的是:

A.  PKI可以解决公钥可信性问题

B.  PKI不能解决公钥可信性问题

C.  PKI只能由政府来建立

D.  PKI不提供数字证书查询服务

解析:解析:PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad602.html
点击查看答案
80.数据信封充分发挥了DES和RSA两种加密体制的优点,妥善解决了秘钥传输过程中的安全问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad602.html
点击查看答案
64.下列关于 VLAN 技术的描述中,正确的有:

A.  可利用集线器组建VLAN

B.  可基于广播组定义VLAN

C.   可基于IP地址划分VLAN

D.  可基于MAC地址划分 VLAN

E.   可基于交换机端口划分 VLAN

解析:解析:VLAN(Virtual LAN,虚拟局域网)划分为:(1)用交换机端口定义虚拟局域网;(2)用MAC地址定义虚拟局域网;(3)用网络层地址定义虚拟局域网;(4)基于广播组的虚拟局域网。因此,选项BCDE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad603.html
点击查看答案
59.依据国家标准《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A.  信息系统安全保障目的

B.  环境安全保障目的

C.  信息系统安全保障目的和环境安全保障目的

D.   信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:根据《信息系统安全保障评估框架》(GB/T20274)的规定,安全保障评估框架从整体、管理、技术和工程方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad605.html
点击查看答案
44.下列关于密钥管理的描述中,正确的有:

A.  密钥不需要认证

B.  KDC保存用户秘密密钥

C.  KDC是独立的可信实体

D.  会话密钥通常固定

E.  CA就是KDC

解析:解析:对于公共密钥加密,通信实体必须先交换公共密钥,认证中心(Certificate Authority, CA)用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。密钥分发中心( Key Distribution Center,KDC)是一个独立的可信网络实体,是一个服务器,它同每个注册用户共享不同的秘密对称密钥,用户在通信时采用一次性会话密钥,只有用户即将要进行的会话中使用,过期则作废。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad605.html
点击查看答案
225.以下关于数字证书的叙述中,错误的是:

A.  证书通常由CA安全认证中心发放

B.   证书携带持有者的公开密钥

C.  证书的有效性可以通过验证持有者的签名获知

D.  证书通常携带CA的公开密钥

解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看答案
36.安全备份的策略不包括网络服务。

A. 正确

B. 错误

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 HTTP 和 错ML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad600.html
点击查看答案
57.IPv6地址21DA:0000:0000:0000:02AA:00FO:FE08:9C5A的等效表示有:

A.  21DA:0:0:0:02AA:00F0:FE08:9CSA

B.  21DA:0:0:0:2AA:00F0:FE08:9C5A

C.  21DA::2AA:F:FE08:9C5A

D.  21DA::2AA::FO:FE08:9C5A

E.  21DA::2AA:0FO:FE08:9C5A

解析:解析:如果合法的 IPv6 地址看起来还是太长,这里还有种办法来缩减其长度,叫作零压缩法。如果几个连续段位的值都是0,那么这些0就可以简单地以::来表示,这里要注意的是只能简化连续的段位的0,其前后的0都要保留,比如FE80 的最后的这个0,不能被简化。在 IPv6 中::只能用一次。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad606.html
点击查看答案
51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:

A.  情报收集

B.  防线突破

C.  横向渗透

D.  通道建立

解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载