试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
48.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

A、正确

B、错误

答案:A

解析:解析:《计算机信息系统国际联网保密管理规定》第六条规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

试题通
信息安全网络攻防asy
试题通
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad606.html
点击查看题目
42.根据相关规定,国家对密码实行分类管理,普通密码保护信息的最高密级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad603.html
点击查看题目
23.新闻媒体应当无偿开展突发事件预防与应急、自救与互救知识的公益宣传。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad603.html
点击查看题目
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ba08-c045-e675ef3ad601.html
点击查看题目
27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad606.html
点击查看题目
251.以下关于 VPN 的叙述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad603.html
点击查看题目
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad607.html
点击查看题目
24.字典攻击属于物理安全威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad603.html
点击查看题目
38. PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示的含义正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad606.html
点击查看题目
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ec8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

48.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

A、正确

B、错误

答案:A

解析:解析:《计算机信息系统国际联网保密管理规定》第六条规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。

A. 正确

B. 错误

解析:解析:分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad606.html
点击查看答案
42.根据相关规定,国家对密码实行分类管理,普通密码保护信息的最高密级是:

A.  保密

B.  绝密

C.  机密

D.  秘密

解析:解析:《中华人民共和国密码法》第七条规定,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad603.html
点击查看答案
23.新闻媒体应当无偿开展突发事件预防与应急、自救与互救知识的公益宣传。

A. 正确

B. 错误

解析:解析:《中华人民共和国夹发事件应对法》第二十九条规定,新闻媒体应当无偿开晨突发事件预防与应急、自救与互救知识的公益宣传。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad603.html
点击查看答案
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:

A.  入侵检测

B.  反病毒检测

C.  防火墙

D.  计算机取证

解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使 Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ba08-c045-e675ef3ad601.html
点击查看答案
27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。

A. 正确

B. 错误

解析:解析:从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安全性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad606.html
点击查看答案
251.以下关于 VPN 的叙述中,正确的是:

A.   VPN 指的是用户通过公用网络建立的临时的、安全的连接

B.   VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.   VPN不能做到信息认证和身份认证

D.   VPN 只能提供身份认证,不能提供数据加密的功能

解析:解析:VPN 即虚拟专用网,是企业网在因特网等公共网络上的延伸,通
过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad603.html
点击查看答案
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。

A. 正确

B. 错误

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad607.html
点击查看答案
24.字典攻击属于物理安全威胁。

A. 正确

B. 错误

解析:解析:物理安全,是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad603.html
点击查看答案
38. PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示的含义正确的是:

A.   Design(设计)

B.  Detection(检测)

C.   Defense(防御)

D.   Defend(保护)

解析:解析:(1)安全策略(Policy)——定义系统的监控周期、确立系统恢复机制、制定网络访间控制策略和明确系统的总体安全规划和原则。
(2)保护(Protection)——-通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。
(3)检测( Detection)-—-通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
(4)响应(Response)——在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad606.html
点击查看答案
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:

A.  嗅探

B.  包记录

C.  分布式入侵检测

D.  网络入侵检测

解析:解析:Snort 的配置有三个主要模式:嗅探、包记录和网络入侵检测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ec8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载