APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
81.下列关于 Windows 操作系统的描述中,正确的有:

A、  Windows 操作系统不是开源操作系统

B、  WindowsNT 是对等结构的操作系统

C、  Windows Server 2003 主要用于服务器

D、  Windows 操作系统标准化基于 POSIX

E、 Windows2000的发布早于WindowsXp

答案:ACE

解析:解析:Windows 是微软开发的一系列闭源商用系统。Windows forWorkgroup操作系统是一种对等式结构的操作系统,但是它并没有摆脱 DOS 束缚,严格来说并不是一种操作系统。Windows NT 采用客户机/服务器的工作模式。Windows 2003 是基于 Windows 2000 的用于服务器的操作系统。2000年微软发布Windows 2000 操作系统,2001年推出WindowsXP 系统。因此,选项 ACE 符合题意。

信息安全网络攻防asy
80.数据信封充分发挥了DES和RSA两种加密体制的优点,妥善解决了秘钥传输过程中的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad602.html
点击查看题目
127.以下关于网络流量监控的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad601.html
点击查看题目
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad601.html
点击查看题目
26.发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad601.html
点击查看题目
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad602.html
点击查看题目
71.加密可执行程序属于预防病毒技术的范畴。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad602.html
点击查看题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad604.html
点击查看题目
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看题目
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看题目
129.SM3密码杂凑算法的消息分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
信息安全网络攻防asy

81.下列关于 Windows 操作系统的描述中,正确的有:

A、  Windows 操作系统不是开源操作系统

B、  WindowsNT 是对等结构的操作系统

C、  Windows Server 2003 主要用于服务器

D、  Windows 操作系统标准化基于 POSIX

E、 Windows2000的发布早于WindowsXp

答案:ACE

解析:解析:Windows 是微软开发的一系列闭源商用系统。Windows forWorkgroup操作系统是一种对等式结构的操作系统,但是它并没有摆脱 DOS 束缚,严格来说并不是一种操作系统。Windows NT 采用客户机/服务器的工作模式。Windows 2003 是基于 Windows 2000 的用于服务器的操作系统。2000年微软发布Windows 2000 操作系统,2001年推出WindowsXP 系统。因此,选项 ACE 符合题意。

分享
信息安全网络攻防asy
相关题目
80.数据信封充分发挥了DES和RSA两种加密体制的优点,妥善解决了秘钥传输过程中的安全问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad602.html
点击查看答案
127.以下关于网络流量监控的叙述中,不正确的是:

A.  网络流量监控分析的基础是协议行为解析技术

B.  数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.  流量监控能够有效实现对敏感数据的过滤

D.  流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

解析:解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量,不能过滤敏感数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad601.html
点击查看答案
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:

A.  完全备份

B.  增量备份

C.   差分备份

D.   渐进式备份

解析:解析:(1)完全备份,是指将系统中所有的数据信息全部备份。
(2)差分备份,是指每次备份的数据是相对于上一次全备份之后新增加的和修
改过的数据。
(3)增量备份,是指备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份(又称只有增量备份、连续增量备份)。
(4)渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述3种备份方式具有更少的数据移动,更好的性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad601.html
点击查看答案
26.发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十七条规定,发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad601.html
点击查看答案
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad602.html
点击查看答案
71.加密可执行程序属于预防病毒技术的范畴。

A. 正确

B. 错误

解析:解析:预防病毒技术包括引导区保护、系统监控与读写控制、校验文件等,加密可执行程序不属于预防病毒技术的范畴。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad602.html
点击查看答案
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad604.html
点击查看答案
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:

A. 自接到申请之日起15日内

B.  自接到申请之日起30日内

C.  自接到申请之日起45日内

D.  自接到申请之日起60日内

解析:解析:《中华人民共和国电子签名法》第十八条规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起45日内作出许可或者不予许可的决定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看答案
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看答案
129.SM3密码杂凑算法的消息分组长度为:

A.   64 比特

B.   128 比特

C.  512比特

D.  1024比特

解析:解析:《SM3密码杂凑算法》是国家密码管理局于2010年12月17日发布的。其基本迭代结构采用了增强型的 Merkle-Damgard 结构;压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为512位,输出为256位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载