试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

A、正确

B、错误

答案:A

解析:解析:根据《中华人民共和国网络安全法》第三十四条的规定,除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

试题通
信息安全网络攻防asy
试题通
61.下列属于主动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad600.html
点击查看题目
30.根据《中华人民共和国突发事件应对法》的规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由人民政府给予表彰或者奖励,给予下表彰或者奖励的政府行政级别应当是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad601.html
点击查看题目
27.下列关于共享式以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad607.html
点击查看题目
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看题目
26.《中华人民共和国突发事件应对法》的施行日期是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad601.html
点击查看题目
26.发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad601.html
点击查看题目
96.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循的软件安全原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad605.html
点击查看题目
71.下列关于计算机网络的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-80b0-c045-e675ef3ad601.html
点击查看题目
18.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad601.html
点击查看题目
205.以下行为中,不属于威胁计算机网络安全的因素是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad609.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

A、正确

B、错误

答案:A

解析:解析:根据《中华人民共和国网络安全法》第三十四条的规定,除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
61.下列属于主动攻击的有:

A.  邮件炸弹

B.  拒绝服务攻击

C.  源路由攻击

D.  流量分析

E.  地址欺骗

解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、地址欺骗、伪装、重放等攻击方法。因此,选项 ABCE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad600.html
点击查看答案
30.根据《中华人民共和国突发事件应对法》的规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由人民政府给予表彰或者奖励,给予下表彰或者奖励的政府行政级别应当是:

A.  县级以上

B.  市级以上

C.  省级以上

D.  国务院

解析:解析:《中华人民共和国突发事件应对法》第六十一条规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由县级以上人民政府给予表彰或者奖励。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad601.html
点击查看答案
27.下列关于共享式以太网的描述中,错误的有:

A.  通过并发连接同时发送数据

B.  所有网络结点共享总线

C.  数据在传输过程中可能冲突

D.  核心设备是路由器

E.  需要采用介质访问控制方法

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad607.html
点击查看答案
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:

A.  用户自主保护级

B.  系统审计保护级

C.  安全标记保护级

D.  结构化保护级

解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看答案
26.《中华人民共和国突发事件应对法》的施行日期是:

A.  2007年8月30日

B.  2007年11月1日

C.  2008年1月1日

D.  2007年12月31日

解析:解析:《中华人民共和国突发事件应对法》已由中华人民共和国第十届全国人民代表大会常务委员会第二十九次会议于2007年8月30日通过,自2007年11月1日起施行。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad601.html
点击查看答案
26.发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十七条规定,发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad601.html
点击查看答案
96.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循的软件安全原则是:

A.  最小权限

B.   权限分离

C.  不信任

D.  纵深防御

解析:解析:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad605.html
点击查看答案
71.下列关于计算机网络的描述中,正确的有:

A.  主要目的是实现计算机资源的共享

B.  网络结点之间存在明确的主从关系

C.  网络结点之间通信需遵循共同协议
全新税务系统信息安全知识习题精选集与网络攻防演练

D.  根据覆盖范围可划分为不同的类型

E.  多个网络结点可协同完成某项任务

解析:解析:在计算机网络发展的不同阶段,人们对计算机网络有不同的定义,这些定义主要分为3类;广义,资源共享与用户透明性。其中资源共享的定义符合当前计算机的网络的基本特征,主要表现为3点:(1)建立计算机网络的主要目的是实现计算机资源的共享,多个网络结点可协同完成某项任务。(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,互联的计算机之间没有明确的主从关系。(3)在联网中计算机之间的通信必须遵循共同的网络协议。计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。因此,选项 ACDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-80b0-c045-e675ef3ad601.html
点击查看答案
18.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad601.html
点击查看答案
205.以下行为中,不属于威胁计算机网络安全的因素是:

A.  操作员安全配置不当而造成的安全漏洞

B.  在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息

C.   安装非正版软件

D.  安装蜜罐系统

解析:解析:蜜罐是情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得選的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad609.html
点击查看答案
试题通小程序
试题通app下载