试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:

A、 第二级

B、 第三级

C、 第四级

D、 第五级

答案:C

解析:解析:《信息安全等级保护管理办法》第二十七条规定,涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密,机
密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。

试题通
信息安全网络攻防asy
试题通
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad600.html
点击查看题目
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad603.html
点击查看题目
152.应用代理防火墙的主要优点是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad600.html
点击查看题目
22.对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,不得越级上报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad602.html
点击查看题目
49.未经许可出售计算机信息系统安全专用产品的,对单位所处罚款最高额度是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3a68-c045-e675ef3ad600.html
点击查看题目
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad600.html
点击查看题目
79.下列关于B10wfish算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad601.html
点击查看题目
53.IP协议 IPv6 采用的地址长度为64位。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad606.html
点击查看题目
176.为了防御网络监听,最常用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ba08-c045-e675ef3ad600.html
点击查看题目
236.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-13e0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:

A、 第二级

B、 第三级

C、 第四级

D、 第五级

答案:C

解析:解析:《信息安全等级保护管理办法》第二十七条规定,涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密,机
密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;

A.  甲的公钥

B.  甲的私钥

C.  乙的公钥

D.  乙的私钥

解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad600.html
点击查看答案
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。

A. 正确

B. 错误

解析:解析:依据《中华人民共和国标准化法》将标准划分为国家标准、行业案)对一个标准、地方标准和企业标准4个层次,我国国家标准代号:强制性标准代号为推荐性标准代号为 GB/T。《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于国家标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad603.html
点击查看答案
152.应用代理防火墙的主要优点是:

A.  加密强度高

B.  安全控制更细化、更灵活

C.  安全服务的透明性更好

D.  服务对象更广泛

解析:解析:应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad600.html
点击查看答案
22.对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,不得越级上报。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十六条规定,对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,必要时可以越级上报。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad602.html
点击查看答案
49.未经许可出售计算机信息系统安全专用产品的,对单位所处罚款最高额度是:

A.   10000元

B.   15000 元

C.   100000元

D.   500000 元

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条乱
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未
许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款:有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3a68-c045-e675ef3ad600.html
点击查看答案
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad600.html
点击查看答案
79.下列关于B10wfish算法的描述中,正确的有:

A.  属于非对称算法

B.   运算速度较快

C.   密钥长度可变

D.  子密钥在加密时计算

E.  分组长度为56位

解析:解析:Blowfish 是 Bruce Schneier 设计的一种对称密码分组,具有快速、紧凑、简单、安全性可变等特点。该算法是一个可变密钥长度的分组密码算法,分组长度为64位。Blowfish 使用了大量的子密钥,这些密钥必须在加密及解密之间进行预计算。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad601.html
点击查看答案
53.IP协议 IPv6 采用的地址长度为64位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad606.html
点击查看答案
176.为了防御网络监听,最常用的方法是:

A.  采用物理传输(非网络)

B.  信息加密

C.  无线网

D.  使用专线传输

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ba08-c045-e675ef3ad600.html
点击查看答案
236.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括:

A.  流特征选择

B.  流特征提取

C.  分类器

D.  响应

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-13e0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载