试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:

A、 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B、 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C、 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D、  如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果

答案:D

解析:解析:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪,故选项D错误。

试题通
信息安全网络攻防asy
试题通
21.甲与乙约定通过电子方式签订一份采购合同,双方约定了接收电子合同的电子邮箱,2020年4月30日甲将双方确认的电子合同成功发送到乙的电子邮箱,5月6日,乙打开邮箱在线查看了合同,5月8日将电子合同下载到本地电脑。请问乙的接收日期是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad600.html
点击查看题目
41.下列协议中,工作在第二层的隧道协议有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad602.html
点击查看题目
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad601.html
点击查看题目
151.以下关于 NAT 的说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-8f10-c045-e675ef3ad601.html
点击查看题目
212.数字签名最常见的实现方法的建立组合基础是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad600.html
点击查看题目
9.为提高网络运营者的安全保障能力,网络运营者之间应当加强合作的方面包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad603.html
点击查看题目
280.冒充同事打电话请求密码的攻击方式属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad601.html
点击查看题目
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5f28-c045-e675ef3ad601.html
点击查看题目
65.安全电子交易协议 SET 中采用的公钥密码算法是 RSA,采用的私钥密码算法是 DES,其所使用的 DES 有效密钥长度是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad600.html
点击查看题目
30.根据《中华人民共和国密码法》的规定,国家鼓励在外商投资过程中开展商用密码技术合作,合作的原则(规则)有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:

A、 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B、 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C、 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D、  如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果

答案:D

解析:解析:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪,故选项D错误。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
21.甲与乙约定通过电子方式签订一份采购合同,双方约定了接收电子合同的电子邮箱,2020年4月30日甲将双方确认的电子合同成功发送到乙的电子邮箱,5月6日,乙打开邮箱在线查看了合同,5月8日将电子合同下载到本地电脑。请问乙的接收日期是:

A.  4月30日

B.  5月6日

C.  5月8日

D.  5月7日

解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad600.html
点击查看答案
41.下列协议中,工作在第二层的隧道协议有:

A.  VTP

B.  L2F

C.  PPP

D.  L2IP

E.  UDP

解析:解析:选项A的 VTP协议工作在数据链路层,选项E的 UDP协议工作在传输层,L2F、PPTP、L2TP均为二层隧道协议。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad602.html
点击查看答案
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。

A. 正确

B. 错误

解析:解析:数学分析攻击,是指密码分析者针对加解密算法的数学基础和 .
某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad601.html
点击查看答案
151.以下关于 NAT 的说法中,错误的是:

A.   NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B.  静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.   动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用

D.  动态NAT又叫网络地址端口转换NAPT

解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-8f10-c045-e675ef3ad601.html
点击查看答案
212.数字签名最常见的实现方法的建立组合基础是:

A.  公钥密码体制和对称密码体制

B.  对称密码体制和 MD5 摘要算法

C.   公钥密码体制和单向安全散列函数算法

D.   公证系统和 MD4摘要算法

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad600.html
点击查看答案
9.为提高网络运营者的安全保障能力,网络运营者之间应当加强合作的方面包括:

A.  信息收集

B.  信息分析

C.  信息通报

D.  应急处置

E.  商业推广

解析:解析:《中华人民共和国网络安全法》第二十九条规定,国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad603.html
点击查看答案
280.冒充同事打电话请求密码的攻击方式属于:

A.  木马

B.  社会工程

C.   电话听攻击

D.  电话系统漏洞

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad601.html
点击查看答案
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:

A.   安全需求可通过安全措施得以满足,不需要结合资产价值考虑实能成本

B.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类性对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

C.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

D.  信息系统的风险在实施了安全措施后可以降为零

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5f28-c045-e675ef3ad601.html
点击查看答案
65.安全电子交易协议 SET 中采用的公钥密码算法是 RSA,采用的私钥密码算法是 DES,其所使用的 DES 有效密钥长度是:

A.   48比特

B.   56比特

C.  64 比特

D.  128比特

解析:解析:DES 分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。其中,使用密钥为64比特,实际使用56比特,另8比特用作奇偶校验。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad600.html
点击查看答案
30.根据《中华人民共和国密码法》的规定,国家鼓励在外商投资过程中开展商用密码技术合作,合作的原则(规则)有:

A.  商业规则

B.  无偿原则

C.  有偿原则

D.  公益规则

E.  自愿原则

解析:解析:《中华人民共和国密码法》第二十一条规定,各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载