试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A、第一级

B、 第二级

C、 第三级

D、 第四级

答案:C

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

试题通
信息安全网络攻防asy
试题通
25. DES 属于对称加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad604.html
点击查看题目
225.以下关于数字证书的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看题目
22.提高域名解析效率的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad602.html
点击查看题目
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad600.html
点击查看题目
199.以下网络攻击中,属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad603.html
点击查看题目
47.无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad600.html
点击查看题目
80.恶意软件是目前移动智能终端上被不法分子利用最多,对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-99c0-c045-e675ef3ad602.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看题目
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3fe8-c045-e675ef3ad600.html
点击查看题目
4.税务机关各层级、各部门、有关干部关于出口退税工作的岗位职责设置、用户权限等系统管理功能都使用金税三期已有模块进行统一管理。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A、第一级

B、 第二级

C、 第三级

D、 第四级

答案:C

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
25. DES 属于对称加密算法。

A. 正确

B. 错误

解析:解析:DES 是一种典型的分组密码,属于对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad604.html
点击查看答案
225.以下关于数字证书的叙述中,错误的是:

A.  证书通常由CA安全认证中心发放

B.   证书携带持有者的公开密钥

C.  证书的有效性可以通过验证持有者的签名获知

D.  证书通常携带CA的公开密钥

解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看答案
22.提高域名解析效率的方法有:

A.  从本地域名服务器开始解析

B.  在域名服务器中使用高速缓存技术

C.  减小资源记录的 TTL 时间值

D.  在客户机中使用高速缓存技术

E.  减少“非权威”映射的使用率

解析:解析:为了提高域名解析效率,常用的解决方案如下:
(1)从本地域名服务器开始解析;(2)在域名服务器使用高速缓存技术;(3)在主机上采用高速缓冲技术。因此,选项 ABD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad602.html
点击查看答案
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十二条规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad600.html
点击查看答案
199.以下网络攻击中,属于被动攻击的是:

A.  拒绝服务攻击

B.  重放

C.  假冒

D.  流量分析

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad603.html
点击查看答案
47.无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:

A.  开发型漏洞

B.  运行型漏洞

C.  设计型漏洞

D.  验证型漏洞

解析:解析:Web服务器系统设计应用层来用HTTP协议,来自HTTP协议本身的安全问题属于设计型漏洞。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad600.html
点击查看答案
80.恶意软件是目前移动智能终端上被不法分子利用最多,对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有:

A.  远程控制木马、话费吸取类、隐私窃取类、系统破坏类

B.  远程控制木马、话费吸取类、系统破坏类、硬件资源消耗类

C.  远程控制木马、话费吸取类、隐私窃取类、恶意推广

D.  远程控制木马、话费吸取类、系统破坏类、恶意推广

解析:解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android 平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-99c0-c045-e675ef3ad602.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看答案
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3fe8-c045-e675ef3ad600.html
点击查看答案
4.税务机关各层级、各部门、有关干部关于出口退税工作的岗位职责设置、用户权限等系统管理功能都使用金税三期已有模块进行统一管理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载