试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:

A、 对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以
委托网络安全服务机构对网络存在的安全风险进行检测评估

B、 定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力

C、 促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服
务机构等之间的网络安全信息共享

D、 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

E、 开展网络安全重点技术研发项目的投资

答案:ABCD

解析:解析:《中华人民共和国网络安全法》第三十九条规定,国家网信部门
应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:
(1)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可
以委托网络安全服务机构对网络存在的安全风险进行检测评估;
(2)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力;
服务机构等之间的网络安全信息共享;
(3)促进有关部门,关键信息基础设施的运营者以及有关研究机构、网络安全
(4)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
和范围,网络运营者可以收集、使用个人信息,并应当遵循的原则有:

试题通
信息安全网络攻防asy
试题通
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad601.html
点击查看题目
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad607.html
点击查看题目
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad602.html
点击查看题目
54.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护
等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4620-c045-e675ef3ad604.html
点击查看题目
40.某企业要建设信息系统平台,要求系统可用性达到99.99%。系统A平均无故障时间10000小时,故障平均维修时间1小时:系统B平均无故障时间14000小时,故障平均维修时间1.5小时。以下说法中,正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad604.html
点击查看题目
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad602.html
点击查看题目
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad600.html
点击查看题目
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7cd0-c045-e675ef3ad600.html
点击查看题目
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad604.html
点击查看题目
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:

A、 对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以
委托网络安全服务机构对网络存在的安全风险进行检测评估

B、 定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力

C、 促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服
务机构等之间的网络安全信息共享

D、 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

E、 开展网络安全重点技术研发项目的投资

答案:ABCD

解析:解析:《中华人民共和国网络安全法》第三十九条规定,国家网信部门
应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:
(1)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可
以委托网络安全服务机构对网络存在的安全风险进行检测评估;
(2)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力;
服务机构等之间的网络安全信息共享;
(3)促进有关部门,关键信息基础设施的运营者以及有关研究机构、网络安全
(4)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
和范围,网络运营者可以收集、使用个人信息,并应当遵循的原则有:

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:

A.  字节代换

B.  行移位

C.  列混淆

D.  轮密钥加

解析:解析:AES 算法中的S 盒变换是按字节进行的代替变换,又称为字节代换。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad601.html
点击查看答案
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:

A.  时钟中断

B.  输入/输出中断

C.  控制台中断

D.  硬件故障中断

E.  用户程序执行了特权指令

解析:解析:中断,是指由CPU以外的事件引起的中断,如ⅠO中断,时钟中断,控制台中断等;异常是指来自CPU的内部事件或程序执行中的事件引起的过程,如硬件故障中断等。用户程序执行了特权指令可能会引发中断,转入中断处理,但不属于中断事件,而是程序主动请求陷入的中断,称“陷入”(trap)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad607.html
点击查看答案
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:

A.   IKE 协议

B.  ESP协议

C.   AH协议

D.  SKIP协议

解析:解析:IPSec 协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议 Internet Key Exchange (IKE)和用于网络认 证及加密的一些算法等。这些协议用于提供数据认证、数据完整性和加密性3种保护形式。AH 提供用户认证服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad602.html
点击查看答案
54.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护
等级是:

A.  第二级

B.  第三级

C.  第五级

D.  第一级

解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,其中,第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4620-c045-e675ef3ad604.html
点击查看答案
40.某企业要建设信息系统平台,要求系统可用性达到99.99%。系统A平均无故障时间10000小时,故障平均维修时间1小时:系统B平均无故障时间14000小时,故障平均维修时间1.5小时。以下说法中,正确的是( )

A.  只有系统A符合可用性要求

B.  系统A和系统B均符合可用性要求

C.  只有系统B符合可用性要求

D.  系统A和系统B都不符合可用性要求

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad604.html
点击查看答案
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:

A.  数字证书和PKI系统相结合

B.  对称密码体制和 MD5算法相结合

C.  公钥密码体制和单向安全 Hash 函数算法相结合F16

D.  公钥密码体制和对称密码体制相结合

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad602.html
点击查看答案
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:

A.  隧道技术

B.  信息隐藏技术

C.  密钥管理技术

D.  身份认证技术

解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad600.html
点击查看答案
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7cd0-c045-e675ef3ad600.html
点击查看答案
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。

A. 正确

B. 错误

解析:解析:IP路由器的主要功能是实现网络与网络之间连接的桥梁连接不
同的网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad604.html
点击查看答案
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:

A.  是一个互联网

B.  是一个物理网

C.   是一个信息资源网

D.  是一个局域网

E.  是一个以太网

解析:解析:从网络设计者的角度来说,Internet 是计算机互联网络的一个实
例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助路由器相互连接而成的全球性网络。从 Internet 使用者角度考虑, Internet 是一个信息资源网。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载