APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
28.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是:

A、 蜜罐系统是一个包含漏洞的诱骗系统

B、 蜜罐技术是一种被动防御技术

C、 蜜罐可以与防火墙协作使用

D、  蜜罐可以查找和发现新型攻击

答案:B

解析:解析:蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。

信息安全网络攻防asy
20.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad600.html
点击查看题目
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad603.html
点击查看题目
112.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad600.html
点击查看题目
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad604.html
点击查看题目
65.IP互联网的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-74f8-c045-e675ef3ad600.html
点击查看题目
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看题目
60.下列关于橘皮书中 Cl 级别的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6d28-c045-e675ef3ad602.html
点击查看题目
42.电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad601.html
点击查看题目
10. IPSec 属于网络层的安全解决方案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看题目
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

28.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是:

A、 蜜罐系统是一个包含漏洞的诱骗系统

B、 蜜罐技术是一种被动防御技术

C、 蜜罐可以与防火墙协作使用

D、  蜜罐可以查找和发现新型攻击

答案:B

解析:解析:蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。

分享
信息安全网络攻防asy
相关题目
20.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第三十二条规定,伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad600.html
点击查看答案
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A. 第一级

B.  第二级

C.  第三级

D.  第四级

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad603.html
点击查看答案
112.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是:

A.  SM4

B.  优化的 RSA加密算法

C.  SM9

D.  优化的椭圆曲线加密算法

解析:解析:WPKI 是传统的 PKI 技术应用于无线环境的优化扩展。它采用了优化的 ECC 椭圆曲线加密和压缩的 X. 509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构——认证中心(CA)验证用户的身份,从而实现信息的安全传输。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad600.html
点击查看答案
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。

A. 正确

B. 错误

解析:解析:IP路由器的主要功能是实现网络与网络之间连接的桥梁连接不
同的网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad604.html
点击查看答案
65.IP互联网的特点包括:

A.  隐藏了低层物理网络细节

B.  不指定网络互连的拓扑结构

C.  高速网络拥有特别优先权

D.  使用统一的地址描述法

E.  不要求网络之间全互联

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的
服务。IP互联网的主要特点包括:隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。不指定网络互联的拓扑结构,也不要求网络之间全互
联。能在物理网络之间转发数据,信息可以跨网传输。所有计算机使用统一的、
全局的地址描述法。平等地对待互联网中的每一个网络。因此,选项 ABDE 符
合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-74f8-c045-e675ef3ad600.html
点击查看答案
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:

A. 自接到申请之日起15日内

B.  自接到申请之日起30日内

C.  自接到申请之日起45日内

D.  自接到申请之日起60日内

解析:解析:《中华人民共和国电子签名法》第十八条规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起45日内作出许可或者不予许可的决定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看答案
60.下列关于橘皮书中 Cl 级别的描述中,正确的是:

A.  进行广泛的审计

B.  数据保护以用户组为单位

C.  用户与数据分离

D.  比 C2安全性低

E.  具有安全策略模型

解析:解析:橘皮书中Cl级别的可信任运算基础体制(Trusted Computing

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6d28-c045-e675ef3ad602.html
点击查看答案
42.电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第十一条规定,电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。依照前条规定不需要办理市场主体登记的电子商务经营者在首次纳税义务发生后,应当依照税收征收管理法律、行政法规的规定申请办理税务登记,并如实申报纳税。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad601.html
点击查看答案
10. IPSec 属于网络层的安全解决方案。

A. 正确

B. 错误

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看答案
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:

A.  15日

B.  30日

C.  60日

D.  90日

解析:解析:《中华人民共和国电子签名法》第三十条规定,电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务60日前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载