试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
188.如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的VPN类型是:

A、 内部VPN

B、 外部VPN

C、 外联网VPN

D、 远程VPN

答案:D

解析:解析:在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。

试题通
信息安全网络攻防asy
试题通
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad604.html
点击查看题目
243.以下关于安全套接层协议( )的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1f98-c045-e675ef3ad600.html
点击查看题目
60.目前,金税三期核心征管系统数据库多数省税务局使用 系统作为数据库服务器。( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad602.html
点击查看题目
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad600.html
点击查看题目
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad601.html
点击查看题目
89.密码学包括编制密码和破译密码两个重要分支。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad604.html
点击查看题目
241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1bb0-c045-e675ef3ad600.html
点击查看题目
2.在等级保护2.0中,对关键信息基础设施定级要求是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad601.html
点击查看题目
64.下列关于 VLAN 技术的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad603.html
点击查看题目
187.X.509 数字证书的内容不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

188.如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的VPN类型是:

A、 内部VPN

B、 外部VPN

C、 外联网VPN

D、 远程VPN

答案:D

解析:解析:在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:

A.  强化员工的信息安全意识,规范组织信息安全行为

B.  对组织内关键信息资产的安全态势进行动态监测

C.  促使管理层坚持贯彻信息安全保障体系

D.  通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad604.html
点击查看答案
243.以下关于安全套接层协议( )的叙述中,错误的是:

A.  是一种应用层安全协议

B.   为 TCP/IP口连接提供数据加密

C.  为 TCP/IP 连接提供服务器认证

D.  提供数据安全机制

解析:解析:SSL 位于应用层和传输层之间,它可以为任何基于 TCP 等可靠连接的应用层协议提供安全性保证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1f98-c045-e675ef3ad600.html
点击查看答案
60.目前,金税三期核心征管系统数据库多数省税务局使用 系统作为数据库服务器。( )

A.  Linux系统

B.  小机 (AIX系统)

C.  Windows系统

D.  OS系统

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad602.html
点击查看答案
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:

A.  风险评估准备、漏洞检测、风险计算和风险等级评价

B.  资产识别、漏洞检测,风险计算和风险等级评价

C.  风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.  资产识别、风险因素识别、风险程度分析和风险等级评价

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad600.html
点击查看答案
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:

A.  机密性

B.  可用性

C.   完整性

D.  真实性

解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad601.html
点击查看答案
89.密码学包括编制密码和破译密码两个重要分支。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad604.html
点击查看答案
241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:

A.  EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据

B.   EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构

C.   EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)

D.   EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的

解析:解析:选项C错误,FAT32不支持 EFS 加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-1bb0-c045-e675ef3ad600.html
点击查看答案
2.在等级保护2.0中,对关键信息基础设施定级要求是( )

A.  没有要求

B.  原则上其安全保护等级不低于第二级

C.  原则上其安全保护等级不低于第三级

D.  原则上其安全保护等级不低于第四级

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad601.html
点击查看答案
64.下列关于 VLAN 技术的描述中,正确的有:

A.  可利用集线器组建VLAN

B.  可基于广播组定义VLAN

C.   可基于IP地址划分VLAN

D.  可基于MAC地址划分 VLAN

E.   可基于交换机端口划分 VLAN

解析:解析:VLAN(Virtual LAN,虚拟局域网)划分为:(1)用交换机端口定义虚拟局域网;(2)用MAC地址定义虚拟局域网;(3)用网络层地址定义虚拟局域网;(4)基于广播组的虚拟局域网。因此,选项BCDE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad603.html
点击查看答案
187.X.509 数字证书的内容不包括:

A.  版本号

B.  签名算法标识

C.  加密算法标识

D.  主体的公开密钥信息

解析:解析:X. 509数字证书内容包括版本号、序列号、签名算法标识,发行者名称,有效期、主体名称,主体公销信息,发行者唯一标识符、主体唯一识别符,扩充城、CA的签名等。不包括加密算法标识。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载