试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
152.应用代理防火墙的主要优点是:

A、 加密强度高

B、 安全控制更细化、更灵活

C、 安全服务的透明性更好

D、 服务对象更广泛

答案:B

解析:解析:应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活。

试题通
信息安全网络攻防asy
试题通
38. PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示的含义正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad606.html
点击查看题目
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad603.html
点击查看题目
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad600.html
点击查看题目
84.下列关于IP互联网特点的选项中,表述错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9820-c045-e675ef3ad600.html
点击查看题目
34.存储、处理国家秘密的计算机信息系统按照涉密程度实行分级保护。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad604.html
点击查看题目
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3fe8-c045-e675ef3ad600.html
点击查看题目
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看题目
29.软件维护工作的最主要部分是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad60d.html
点击查看题目
89.下列关于 IEEE 802 系列标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad600.html
点击查看题目
94.下列关于LAMTP架构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

152.应用代理防火墙的主要优点是:

A、 加密强度高

B、 安全控制更细化、更灵活

C、 安全服务的透明性更好

D、 服务对象更广泛

答案:B

解析:解析:应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
38. PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示的含义正确的是:

A.   Design(设计)

B.  Detection(检测)

C.   Defense(防御)

D.   Defend(保护)

解析:解析:(1)安全策略(Policy)——定义系统的监控周期、确立系统恢复机制、制定网络访间控制策略和明确系统的总体安全规划和原则。
(2)保护(Protection)——-通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。
(3)检测( Detection)-—-通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
(4)响应(Response)——在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad606.html
点击查看答案
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad603.html
点击查看答案
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:

A.  鉴别服务

B.  数据包过滤

C.   访问控制

D.  数据完整性

解析:解析:ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。数据包不属于该体系结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad600.html
点击查看答案
84.下列关于IP互联网特点的选项中,表述错误的有:

A.  隐藏传输层的实现细节

B.  不指定网络互连的拓扑结构

C.  高速网络拥有特别优先权

D.  使用统一的地址描述法

E.  不要求网络之间全互联

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;不指定网络互联的拓扑结构,也不要求网络之间全互联;所有计算机使用统一的、全局的地址描述法;平等地对待互联网中的每一个网络。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9820-c045-e675ef3ad600.html
点击查看答案
34.存储、处理国家秘密的计算机信息系统按照涉密程度实行分级保护。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第二十三条规定,存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad604.html
点击查看答案
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3fe8-c045-e675ef3ad600.html
点击查看答案
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币

A.  1000万

B.  800万

C.  500万

D.  300万

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看答案
29.软件维护工作的最主要部分是:( )

A.  校正性维护

B.  适应性维护

C.  完善性维护

D.  预防性维护

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad60d.html
点击查看答案
89.下列关于 IEEE 802 系列标准的描述中,错误的有:

A.   IEEE 802.1主要定义局域网体系结构

B.   IEEE 802.2主要定义 MAC 子层功能

C.   IEEE 802. 11 主要定义千兆以太网

D.   IEEE 802.15 主要定义无线局域网

E.   IEEE 802. 16主要定义个人区域网

解析:解析:IEEE 802.1主要定义局域网体系结构,IEEE 802.2主要定义逻
辑链路层控制子层功能,IEEE 802.11主要定义无线局域网功能, IEEE 802.15主要定义近距离个人无线网络。 IEEE 802.16主要定义宽带无线网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad600.html
点击查看答案
94.下列关于LAMTP架构的描述中,正确的有:

A.  起源于 Windows 平台

B.  支持快速开发

C.  支持多种脚本语言

D.   采用开源数据库

E.  成本很高

解析:解析:LAMP(Linux-Apache-MySQL-PHP)网站架构是目前国际的 Web 框架,该框架包括:Linux 操作系统, Apache 网络服务器, MySQL 数据库,Perl PHP 或者 Python 编程语言,所有组成产品均是开源软件,是国际上成熟的架构框架。该架构起源于 Linux 平台,由于是开源软件,建设成本很低。因此,选项BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载