试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国网络安全法》第五十三条规定,网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。

试题通
信息安全网络攻防asy
试题通
83.通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式,是一种利用“社会工程学”来实施的网络攻击行为。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad605.html
点击查看题目
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad600.html
点击查看题目
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad60a.html
点击查看题目
9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad602.html
点击查看题目
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看题目
91.入侵监测系统通常分为基于主机和基于网络两类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad600.html
点击查看题目
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看题目
280.冒充同事打电话请求密码的攻击方式属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad601.html
点击查看题目
19.网络运营者为用户提供域名注册、信息发布等服务,在与用户签订协议或确认提供服务时,应当要求用户提供的信息是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad60a.html
点击查看题目
166.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国网络安全法》第五十三条规定,网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
83.通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式,是一种利用“社会工程学”来实施的网络攻击行为。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad605.html
点击查看答案
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:

A.  嗅探

B.   越权访问

C.  重放攻击

D.  伪装

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad600.html
点击查看答案
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:

A.  交易的真实性

B.  交易的保密性和完整性

C.  交易的可撤销性

D.  交易的不可抵赖性

解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad60a.html
点击查看答案
9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国网络安全法》第三十四条的规定,除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad602.html
点击查看答案
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币

A.  1000万

B.  800万

C.  500万

D.  300万

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看答案
91.入侵监测系统通常分为基于主机和基于网络两类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad600.html
点击查看答案
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:

A.  OCVJ

B.  OEXL

C.  PDWK

D.  RFYM

解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看答案
280.冒充同事打电话请求密码的攻击方式属于:

A.  木马

B.  社会工程

C.   电话听攻击

D.  电话系统漏洞

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad601.html
点击查看答案
19.网络运营者为用户提供域名注册、信息发布等服务,在与用户签订协议或确认提供服务时,应当要求用户提供的信息是:

A.  信息记录

B.  消息记录

C.  身份信息

D.  经营信息

解析:解析:《中华人民共和国网络安全法》第二十四条规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当提供相关服务。
要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad60a.html
点击查看答案
166.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是:

A.  信息隐蔽技术

B.  数据加密技术

C.  消息认证技术

D.  数据水印技术

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被集改的。它包含两层含义:(1)验证信息的发送者是真正的而不是冒充的,即数据起源认证;(2)验证信息在传送过程中未被篡改、重放或延迟等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载