试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:

A、 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B、 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C、 单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D、 事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

答案:C

解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。

试题通
信息安全网络攻防asy
试题通
13.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad603.html
点击查看题目
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看题目
11.以下属于敏感个人信息的有( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad600.html
点击查看题目
37.下列关于总线型以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad602.html
点击查看题目
23.文件型病毒能够感染的 HTML 文件。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad602.html
点击查看题目
27.根据《中华人民共和国密码法》的规定,国家对密码实行分类管理,主要类别包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad603.html
点击查看题目
124.在PKI中,以下关于 RA的功能描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad601.html
点击查看题目
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad601.html
点击查看题目
238.以下不属于网络安全控制技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看题目
188.如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的VPN类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:

A、 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B、 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C、 单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D、 事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

答案:C

解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
13.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad603.html
点击查看答案
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看答案
11.以下属于敏感个人信息的有( )

A.  生物识别

B.  宗教信仰

C.  金融账户

D.  行踪轨迹

E.  不满十四周岁未成年人的个人信息

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad600.html
点击查看答案
37.下列关于总线型以太网的描述中,错误的有:

A.  核心连接设备是集线器

B.  采用顺序型访问控制方法

C.  可支持全双工通信模式

D.  只使用点一点信道传输数据

E.  传输介质可使用双绞线

解析:解析:传统的以太网采用集线器作为核心设备发送/接收数据。总线型局域网的主要特点:(1)所有结点都通过网卡连接到作为公共介质的总线上。(2)总线通常采用双绞线或同轴电缆作为传输介质。(3)所有的结点都可以发送或接收数据,但在一段时间内只允许一个结点通过总线发送数据(半双工形式)。当一个结点通过总线以“广播”方式发送数据时,其他结点只能以“收听”方式接收数据。(4)由于总线作为公共传输介质被多个结点共享,因此会出现冲突现象。环型拓扑结点之间通过网卡利用点一点信道传输数据。因此,选项 BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad602.html
点击查看答案
23.文件型病毒能够感染的 HTML 文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad602.html
点击查看答案
27.根据《中华人民共和国密码法》的规定,国家对密码实行分类管理,主要类别包括:

A.  普通密码

B.  机要偿码

C.  核心密码

D.  一般密码

E.  商用密码

解析:解析:《中华人民共和国密码法》第六条规定,国家对密码实行分类管
理。密码分为核心密码、普通密码和商用密码。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad603.html
点击查看答案
124.在PKI中,以下关于 RA的功能描述正确的是:

A.  RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构

B.  RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C.  RA 负责证书废止列表 CRL 的登记和发布

D.  RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad601.html
点击查看答案
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:

A.  特洛伊木马

B.  僵尸网络

C.   ARP 欺骗

D.  网络钓鱼

解析:解析:僵尸网络(Botnet),是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马)使大量主机感染 bot 程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可以一对多控制的网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad601.html
点击查看答案
238.以下不属于网络安全控制技术的是:

A.  防火墙技术

B.   访问控制技术

C.  人侵检测技术

D.   差错控制技术

解析:解析:网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看答案
188.如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的VPN类型是:

A.  内部VPN

B.  外部VPN

C.  外联网VPN

D.  远程VPN

解析:解析:在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载