试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
54.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护
等级是:

A、 第二级

B、 第三级

C、 第五级

D、 第一级

答案:A

解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,其中,第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

试题通
信息安全网络攻防asy
试题通
75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ed60-c045-e675ef3ad601.html
点击查看题目
82.下列关于 CSMA/CD 的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看题目
7.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad600.html
点击查看题目
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad601.html
点击查看题目
18.下列关于GieabitEthernet的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad603.html
点击查看题目
9.在数据中心供配电UPS并机系统中,( )系统可靠性最高。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad608.html
点击查看题目
20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad600.html
点击查看题目
231.特洛伊木马攻击的威胁类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad600.html
点击查看题目
27.下列关于共享式以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad607.html
点击查看题目
89.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

54.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护
等级是:

A、 第二级

B、 第三级

C、 第五级

D、 第一级

答案:A

解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,其中,第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ed60-c045-e675ef3ad601.html
点击查看答案
82.下列关于 CSMA/CD 的描述中,错误的有:

A.  MAC层的介质访问控制方法

B.  可以完全避免数据传输冲突

C.  主要应用于交换式以太网中

D.  发送冲突后需立即重传数据

E.  结点发送数据前需侦听总线

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看答案
7.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第三十六条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad600.html
点击查看答案
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:

A.  对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B.  各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
国家安全和其他中央有关机关规定

C.  国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、
或省、自治区、直辖市的保密行政管理部门确定

D.  对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,

解析:解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在10日内依下列规定申请确定:(1)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(2)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad601.html
点击查看答案
18.下列关于GieabitEthernet的描述中,正确的有:

A.  相关协议标准为IEEE 802.3z

B.   最大数据传输速率为1Gbps

C.   采用与传统以太网不同的帧格式

D.  用 GMI分隔物理层和 MAC层

E.  只能使用光纤作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由 IEEE 于1998年6月制订的 IEEE 802.3z为标准。千兆以太网网速可以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项ABD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad603.html
点击查看答案
9.在数据中心供配电UPS并机系统中,( )系统可靠性最高。

A.  1+1并机

B.  2+1并机

C.  3+1并机

D.  以上都不是

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad608.html
点击查看答案
20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:

A.  绝密

B.  机密

C.  秘密

D.  要密

E.  加密

解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad600.html
点击查看答案
231.特洛伊木马攻击的威胁类型属于:

A.  授权侵犯威胁

B.  植入威胁

C.  消息认证技术

D.  旁路控制威胁

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad600.html
点击查看答案
27.下列关于共享式以太网的描述中,错误的有:

A.  通过并发连接同时发送数据

B.  所有网络结点共享总线

C.  数据在传输过程中可能冲突

D.  核心设备是路由器

E.  需要采用介质访问控制方法

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad607.html
点击查看答案
89.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载