试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:

A、 网络关键设备

B、 网络安全专用产品

C、 网络增值服务

D、 衍生产品

E、 显示器

答案:AB

解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。

试题通
信息安全网络攻防asy
试题通
7.当检测到系统发生死锁之后,解除死锁的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a208-c045-e675ef3ad600.html
点击查看题目
35.下列英文名称或缩写中,不是操作系统的名称有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad600.html
点击查看题目
37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad601.html
点击查看题目
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad601.html
点击查看题目
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad603.html
点击查看题目
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad602.html
点击查看题目
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8c68-c045-e675ef3ad600.html
点击查看题目
86.缺省安装数据库管理系统 MySQL 后, root用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad605.html
点击查看题目
184.属于第二层的VPN隧道协议是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c9a8-c045-e675ef3ad600.html
点击查看题目
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:

A、 网络关键设备

B、 网络安全专用产品

C、 网络增值服务

D、 衍生产品

E、 显示器

答案:AB

解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
7.当检测到系统发生死锁之后,解除死锁的方法有:

A.  剥夺某些进程所占有的资源

B.  修改注册表

C.  撤销某些进程

D.  进入安全模式

E.  重新启动系统

解析:解析:解除死锁的方法有:剥夺某些进程所占有的资源、撤销某些进程和重新启动系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a208-c045-e675ef3ad600.html
点击查看答案
35.下列英文名称或缩写中,不是操作系统的名称有:

A.  Linux

B.  BSD

C.  DOS

D.  SNMP

E.  Eclipse

解析:解析:DE Linux/BSD/DOS 均是操作系统。SNMP 是简单网络邮件协议,Eclipse 一种是 Java 语言集成开发工具,不是操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad600.html
点击查看答案
37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第九条规定,专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad601.html
点击查看答案
14.在审查数据电文作为证据的真实性时,应当考虑的因素包括:

A.  生成、储存数据电文方法的是否可靠

B.  保持内容完整性方法的是否可靠

C.  传递数据电文方法的是否可靠

D.  数据电文内容与实际是否相符

E.  用以鉴别发件人方法的是否可靠

解析:解析:《中华人民共和国电子签名法》第八条规定,审查数据电文作证据的真实性,应当考虑以下因素:
(1)生成、储存或者传递数据电文方法的可靠性;
(2)保持内容完整性方法的可靠性;
(3)用以鉴别发件人方法的可靠性。范围等因素,自然灾害、事故灾难、公共卫生事件分为四级,分别是:

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad601.html
点击查看答案
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:

A.  普通涉密人员

B.  核心涉密人员

C.  一般涉密人员

D.  重要涉密人员

E.  授权涉密人员

解析:解析:《中华人民共和国保守国家密码法》第三十五条规定,在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理。任用、聘用涉密人员应当按照。有关规定进行审查,涉密人员应当具有良好的政治 素质和品行。具有胜任涉密岗位所要求的工作能力。涉密人员的合法权益受法律保护。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad603.html
点击查看答案
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:

A.  会话加密

B.  公钥加密

C.  链路加密

D.  端对端加密

解析:解析:公钥加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad602.html
点击查看答案
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:

A.  网闸

B.  入侵防御系统 IPS

C.  防病毒网关

D.  统一威胁管理UTM

E.   安全审计系统

解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8c68-c045-e675ef3ad600.html
点击查看答案
86.缺省安装数据库管理系统 MySQL 后, root用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是:

A.  使用MySQL 自带的命令 mysqladmin 设置 root 口令

B.   使用 set password 设置口令

C.  登录数据库,修改数据库 mysql下 user 表的字段内容设置口令

D.  登录数据库,修改数据库 mysql 下的访问控制列表内容设置口令

解析:解析:root 账户指定密码有3种方式:使用 set password 语句;使用mysqladmin 命令行客户端程序;使用 UPDATE 语句,使用 UPDATE 直接修改user 表。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad605.html
点击查看答案
184.属于第二层的VPN隧道协议是:

A.  IPseC

B.  PPTP

C.  GRE

D.  IPv4

解析:解析:PPTP 属于第二层的VPN隧道协议,IPSeC属于第三层的VPN
隧道协议。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c9a8-c045-e675ef3ad600.html
点击查看答案
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A. 正确

B. 错误

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载