试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
18.突发事件应对工作的原则有:

A、 处置为主

B、 预防为主

C、 处置为辅

D、 处置与预防并重

E、 预防与应急相结合

答案:BE

解析:解析:《中华人民共和国突发事件应对法》第五条规定,突发事件应对工作实行预防为主、预防与应急相结合的原则。国家建立重大突发事件风险评估体系,对可能发生的突发事件进行综合性评估,减少重大突发事件的发生,最大限度地减轻重大突发事件的影响。

试题通
信息安全网络攻防asy
试题通
121.以下关于网络钓鱼的说法中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad601.html
点击查看题目
95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad604.html
点击查看题目
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7e68-c045-e675ef3ad600.html
点击查看题目
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看题目
21.甲与乙约定通过电子方式签订一份采购合同,双方约定了接收电子合同的电子邮箱,2020年4月30日甲将双方确认的电子合同成功发送到乙的电子邮箱,5月6日,乙打开邮箱在线查看了合同,5月8日将电子合同下载到本地电脑。请问乙的接收日期是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad600.html
点击查看题目
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad602.html
点击查看题目
3.在以下网络技术中,属于无线网络技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad602.html
点击查看题目
23.某地甲网络科技企业,未经许可提供电子认证服务,违法所得35万元,根据《中华人民共和国电子签名法》的规定,当地信息产业主管部门没收违法所得,并处罚款的数额符合规定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad602.html
点击查看题目
20.流量分析属于被动攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad607.html
点击查看题目
63.理论上,从本地域名服务器开始解析,不能提高城名系统的解析效率。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

18.突发事件应对工作的原则有:

A、 处置为主

B、 预防为主

C、 处置为辅

D、 处置与预防并重

E、 预防与应急相结合

答案:BE

解析:解析:《中华人民共和国突发事件应对法》第五条规定,突发事件应对工作实行预防为主、预防与应急相结合的原则。国家建立重大突发事件风险评估体系,对可能发生的突发事件进行综合性评估,减少重大突发事件的发生,最大限度地减轻重大突发事件的影响。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
121.以下关于网络钓鱼的说法中,不正确的是:

A.  网络钓鱼属于社会工程攻击

B.  网络钓鱼与 Web 服务没有关系

C.  典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.  网络钓鱼融合了伪装、欺骗等多种攻击方式

解析:解析:网络钓鱼是通过大量发送声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID、ATMPIN 码或信用卡详细信息)的一种攻击方式,最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是社会工程攻击的一种形式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d840-c045-e675ef3ad601.html
点击查看答案
95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:

A.  选购当前技术最先进的防火墙即可

B.  选购任意一款品牌防火墙

C.  任意选购一款价格合适的防火墙产品

D.  选购一款同已有安全产品联动的防火墙

解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad604.html
点击查看答案
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:

A.  Accept

B.  Reject

C.  Refuse

D.  DroP

解析:解析:防火墙的安全规则中的处理方式主要包括以下几种:
(1)Accept:允许数据包或信息通过。
(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。
(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7e68-c045-e675ef3ad600.html
点击查看答案
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。

A. 正确

B. 错误

解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看答案
21.甲与乙约定通过电子方式签订一份采购合同,双方约定了接收电子合同的电子邮箱,2020年4月30日甲将双方确认的电子合同成功发送到乙的电子邮箱,5月6日,乙打开邮箱在线查看了合同,5月8日将电子合同下载到本地电脑。请问乙的接收日期是:

A.  4月30日

B.  5月6日

C.  5月8日

D.  5月7日

解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad600.html
点击查看答案
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:

A.  缓冲技术

B.  设备分配技术

C.   SPOOLing技术

D.   DMA 与通道技术

E.  级联及堆叠技术

解析:解析:DMA方式用于高速外部设备与内存之间批量数据的传输。通道是一个用来控制外部设备工作的硬件机制,相当于一个功能简单的处理机。通道是独立于CPU的、专门负责数据的输入输出传输工作的处理器,它对外部设备第一管理,代替CPU 对V/O操作进行控制,从而使IVO 操作可以与CPU并行工作。缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作。设备分配用与对设备的管理和有效的调度与分配,采用虚拟化技术可以使得设备并行使用。为了提高设备和 CPU 的利用率,操作系统在 V/O 管理中采用了:缓冲技术、设备分配技术、SPOOLing技术、DMA与通道技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad602.html
点击查看答案
3.在以下网络技术中,属于无线网络技术的有:

A.  VLAN

B.  WSN

C.  WMN

D.  ATM

E.  FDDI

解析:解析:无线局域网(Wireless LAN,WLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。WSN(Wireless Sensor Network,无线传感网络)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。WMN(Wireless Municipal Network,无线城市网)是移动Ad Hoc网络的一种特殊形态,是一种高容量高速率的分布式网络,不同于传统的无线网络。FDDI一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。因此,选项BC符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad602.html
点击查看答案
23.某地甲网络科技企业,未经许可提供电子认证服务,违法所得35万元,根据《中华人民共和国电子签名法》的规定,当地信息产业主管部门没收违法所得,并处罚款的数额符合规定的是:

A.  30万元

B.  50万元

C.  120万元

D.  150万元

解析:解析:《中华人民共和国电子签名法》第二十九条规定,未经许可提供电子认证服务的,由国务院信息产业主管部门责令停止违法行为;有违法所得的,没收违法所得;违法所得30万元以上的,处违法所得1倍以上3倍以下的罚款;没有违法所得或者违法所得不足30万元的,处10万元以上30万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad602.html
点击查看答案
20.流量分析属于被动攻击方式。

A. 正确

B. 错误

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的“瓶颈”,为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad607.html
点击查看答案
63.理论上,从本地域名服务器开始解析,不能提高城名系统的解析效率。

A. 正确

B. 错误

解析:解析:提高城名解析效率有3种方法:解析从本地城名服务器开始、城名服务器的高速缓冲技术和主机上的高速缓冲技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载