试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
56.根据《信息安全等级保护管理办法》的规定,第四级信息系统等级测评的次符合规定的是:

A、 半年1次

B、 1年1次

C、 2年1次

D、 3年1次

答案:A

解析:解析:《信息安全等级保护管理办法》第十四条规定,信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需末进行等级测评。

试题通
信息安全网络攻防asy
试题通
33.国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定,受理鉴定申请后,出具鉴定结论的时限最长是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad600.html
点击查看题目
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad606.html
点击查看题目
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad601.html
点击查看题目
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看题目
5.国家对密码实行分类管理,密码分为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad602.html
点击查看题目
32.下列选项中,能有效防止重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad600.html
点击查看题目
22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad601.html
点击查看题目
136.在信息安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad603.html
点击查看题目
25.什么是KDD?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad609.html
点击查看题目
232.信息通过网络进行传输的过程中,存在被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

56.根据《信息安全等级保护管理办法》的规定,第四级信息系统等级测评的次符合规定的是:

A、 半年1次

B、 1年1次

C、 2年1次

D、 3年1次

答案:A

解析:解析:《信息安全等级保护管理办法》第十四条规定,信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需末进行等级测评。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
33.国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定,受理鉴定申请后,出具鉴定结论的时限最长是:

A.  15日

B.  30日

C.  45日

D.  60日

解析:解析:《中华人民共和国保守国家秘密法实施条例》第三十七条规定,国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门应当依据保密法律法规和保密事项范围,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定。保密行政管理部门受理鉴定申请后,应当自受理之日起30日内出具鉴定结论;不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长30日。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad600.html
点击查看答案
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad606.html
点击查看答案
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第二十八条规定,电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。主

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad601.html
点击查看答案
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  可见性

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看答案
5.国家对密码实行分类管理,密码分为( )

A.  机要密码

B.  核心密码

C.  普通密码

D.  商用密码

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad602.html
点击查看答案
32.下列选项中,能有效防止重放攻击的是:

A.  签名机制

B.  时间戳机制

C.  加密机制

D.   压缩机制

解析:解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad600.html
点击查看答案
22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:

A.  2年

B.  3年

C.  4年

D.  5年

解析:解析:《中华人民共和国电子签名法》第二十四条规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后5年。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad601.html
点击查看答案
136.在信息安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的:

A.  可用性

B.  保密性

C.  可控性

D.  完整性

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad603.html
点击查看答案
25.什么是KDD?( )

A.  数据挖掘与知识发现

B.  领域知识发现

C.  文档知识发现

D.  动态知识发现

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad609.html
点击查看答案
232.信息通过网络进行传输的过程中,存在被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是:

A.  加密技术

B.  匿名技术

C.   消息认证技术

D.  数据备份技术

解析:解析:消息认证技术就是验证消息的完整性,当接收方收到发了,报文时,接收方能够验证收到的报文是真实的和未被篡改的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载