试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
30.根据《中华人民共和国突发事件应对法》的规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由人民政府给予表彰或者奖励,给予下表彰或者奖励的政府行政级别应当是:

A、 县级以上

B、 市级以上

C、 省级以上

D、 国务院

答案:A

解析:解析:《中华人民共和国突发事件应对法》第六十一条规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由县级以上人民政府给予表彰或者奖励。

试题通
信息安全网络攻防asy
试题通
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad602.html
点击查看题目
81.下列选项中,属于数据完整性保护的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad600.html
点击查看题目
72.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是典型的钓鱼攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad603.html
点击查看题目
238.以下不属于网络安全控制技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看题目
51.电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务前,就业务承接及其他有关事项通知有关各方,关于通知的提前时间正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4620-c045-e675ef3ad601.html
点击查看题目
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad602.html
点击查看题目
9.DNS 欺骗属于中间人攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad600.html
点击查看题目
64.下列关于 VLAN 技术的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad603.html
点击查看题目
62.计算机I/O系统的硬件结构主要包含:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad601.html
点击查看题目
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

30.根据《中华人民共和国突发事件应对法》的规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由人民政府给予表彰或者奖励,给予下表彰或者奖励的政府行政级别应当是:

A、 县级以上

B、 市级以上

C、 省级以上

D、 国务院

答案:A

解析:解析:《中华人民共和国突发事件应对法》第六十一条规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由县级以上人民政府给予表彰或者奖励。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:

A.  AFS

B.  TCFS

C.  CFS

D.  EFS

解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad602.html
点击查看答案
81.下列选项中,属于数据完整性保护的是:

A.  某地电子税务局网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.  在提款过程中 ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.  某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.  李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

解析:解析:选项A为可用性,选项B为完整性,选项C是抗抵赖,选项D是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad600.html
点击查看答案
72.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是典型的钓鱼攻击。

A. 正确

B. 错误

解析:解析:钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自社交网站拍卖网站、网络银行、电子支付网站或网络管理者,以此来诱骗受害人。网钓通常是通过 E-Mail 或者即时通讯进行。它常常导引用户到 URL 与界面外观与真正网站几无二致的假冒网站输入个人数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad603.html
点击查看答案
238.以下不属于网络安全控制技术的是:

A.  防火墙技术

B.   访问控制技术

C.  人侵检测技术

D.   差错控制技术

解析:解析:网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看答案
51.电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务前,就业务承接及其他有关事项通知有关各方,关于通知的提前时间正确的是:

A.  提前15日

B.  提前30 日

C.  提前60日

D.  提前90日

解析:解析:《电子认证服务管理办法》(工信部令〔2009〕第1号)第二十四条规定,电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务90日前,就业务承接及其他有关事项通知有关各方。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4620-c045-e675ef3ad601.html
点击查看答案
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:

A.  项目计划书

B.  质量控制计划

C.  评审报告

D.  需求说明书

解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad602.html
点击查看答案
9.DNS 欺骗属于中间人攻击。

A. 正确

B. 错误

解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad600.html
点击查看答案
64.下列关于 VLAN 技术的描述中,正确的有:

A.  可利用集线器组建VLAN

B.  可基于广播组定义VLAN

C.   可基于IP地址划分VLAN

D.  可基于MAC地址划分 VLAN

E.   可基于交换机端口划分 VLAN

解析:解析:VLAN(Virtual LAN,虚拟局域网)划分为:(1)用交换机端口定义虚拟局域网;(2)用MAC地址定义虚拟局域网;(3)用网络层地址定义虚拟局域网;(4)基于广播组的虚拟局域网。因此,选项BCDE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad603.html
点击查看答案
62.计算机I/O系统的硬件结构主要包含:

A.  中央处理器 CPU

B.  适配器和接口部件

C.  设备控制器

D.  设备硬件

E.  主存储器

解析:解析:计算机I/O 系统硬件结构主要包含:适配器和接口部件、设备控制器、设备硬件三部分组成,中央处理器及主存不是 I/O 系统的成分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad601.html
点击查看答案
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:

A.  OCVJ

B.  OEXL

C.  PDWK

D.  RFYM

解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载