试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A、 串接到网络线路中

B、 对异常的进出流量可以直接进行阻断

C、 有可能造成单点故障

D、 不会影响网络性能

答案:D

解析:解析: IPS 在串联情况下工作,会影响网络性能。

试题通
信息安全网络攻防asy
试题通
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d0c8-c045-e675ef3ad600.html
点击查看题目
3.等级保护工作的监管部门有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad600.html
点击查看题目
1.拒不展行信息网络安全管理义务罪网络服务提供者不履行法律,行政法规
规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e3f8-c045-e675ef3ad600.html
点击查看题目
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad603.html
点击查看题目
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad604.html
点击查看题目
32.某市开发区,工作过程中形成的一份报告,该机关单位对其是否属于国家秘密或者属于何种密级不明确,下列有权确定是否涉密和密级的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad603.html
点击查看题目
201.下列面向身份信息的认证应用中,最常用的认证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad605.html
点击查看题目
24.操作系统允许执行结果的不确定性
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad601.html
点击查看题目
30.军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad600.html
点击查看题目
26.下列关于 OSI 参考模型的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad606.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A、 串接到网络线路中

B、 对异常的进出流量可以直接进行阻断

C、 有可能造成单点故障

D、 不会影响网络性能

答案:D

解析:解析: IPS 在串联情况下工作,会影响网络性能。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )

A.  网络层

B.  表示层

C.  会层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d0c8-c045-e675ef3ad600.html
点击查看答案
3.等级保护工作的监管部门有哪些?( )

A.  中央网络安全和信息化领导机构

B.   国务院公安部门

C.   国家密码管理部门

D.   国家保密行政管理部门

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad600.html
点击查看答案
1.拒不展行信息网络安全管理义务罪网络服务提供者不履行法律,行政法规
规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金,包括:

A.  致使违法信息大量传播的

B.  致使用户信息泄露,造成严重后果的

C.  致使刑事案件证据灭失,情节严重的

D.  开展网络安全教育敷衍了事

E.  网络安全责任落实不力

解析:解析:《中华人民共和国刑法》第二百八十六条之一拒不履行信息网络
安全管理义务罪规定,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金:(1)致使违法信息大量传播的;
(2)致使用户信息泄露,造成严重后果的;
(3)致使刑事案件证据灭失,情节严重的;
(4)有其他严重情节的。单位犯前款罪的,对单位判处罚金.并对其直接负责的多管人员和其他直接责任人员,依照前款的规定处罚。有前两款行为,同时构成其犯罪的,依照处罚较重的规定定罪处罚。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e3f8-c045-e675ef3ad600.html
点击查看答案
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A.  风险最大化

B.  权限最小化

C.  威胁最小化

D.  代码编写安全

E.  代码编译安全

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad603.html
点击查看答案
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:

A.  SM2

B.  SM3

C.  SM4

D.  SM9

解析:解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9 密码算法的密钥长度为256位,应用与管理不需要数字证书、证书库或密钥库。国家密码管理局于2016年3月发布国家密码行业标准(GM/T00442016 SM9 标识密码算法)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad604.html
点击查看答案
32.某市开发区,工作过程中形成的一份报告,该机关单位对其是否属于国家秘密或者属于何种密级不明确,下列有权确定是否涉密和密级的是:

A.  市保密行政管理部门

B.  开发区保密行政管理部门

C.  省保密行政管理部门

D.  所在单位保密办

解析:解析:根据《中华人民共和国保守国家秘密法》第二十条的规定,机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad603.html
点击查看答案
201.下列面向身份信息的认证应用中,最常用的认证方式是:

A.  基于数据库认证

B.  基于摘要算法认证

C.   基于 PKI认证

D.  基于账户名和口令认证

解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad605.html
点击查看答案
24.操作系统允许执行结果的不确定性

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad601.html
点击查看答案
30.军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第十一条规定,国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定。军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad600.html
点击查看答案
26.下列关于 OSI 参考模型的描述中,正确的有:

A.   由 ISO制定的参考模型

B.  将网络功能划分为5层

C.  主要涉及网络体系结构

D.  可支持异构系统的互联

E.  详细说明各层实现方法

解析:解析:OSI 即开放式系统互联,是 ISO(国际标准化组织)组织在1985
年研究的网络互联参考模型,它将网络互联定义为7层模型。ISO 标准关心信息处理和网络体系结构,它只是提供一个可以实现的方法,描述一些概念,用来协调进程之间的通信标准的制定。这也就是说,OSI 参考模型并不是一个标准,而只是一个在制定标准时使用的概念性框架。OSI 模型是作为一个框架来协调和组织各层协议的制定,也是对网络内部结构最精练的概括与描述,屏蔽了异构系统的不同,实现了异构系统的互联。 OSI 的服务定义详细说明了各层所提供的服务,并未说明如何实现。因此,选项 ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad606.html
点击查看答案
试题通小程序
试题通app下载