试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
3.提高人员安全意识和安全操作技能,最有效的方法是安全教育和安全培训。

A、正确

B、错误

答案:A

解析:解析:对于提高人员安全意识和安全操作技能来说,最有效的方法是安全教育和安全培训。

试题通
信息安全网络攻防asy
试题通
58.在我国,依据《中华人民共和国标准化法》可以将标准划分为国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad604.html
点击查看题目
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看题目
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad602.html
点击查看题目
16.国家鼓励开发网络数据安全保护和利用技术,促进开放的资源是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad607.html
点击查看题目
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看题目
25.什么是KDD?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad609.html
点击查看题目
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ec8-c045-e675ef3ad600.html
点击查看题目
21.特洛伊木马攻击的威胁类型属于植人威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad600.html
点击查看题目
20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad600.html
点击查看题目
75.下列关于 Internet 域名解析的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8880-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

3.提高人员安全意识和安全操作技能,最有效的方法是安全教育和安全培训。

A、正确

B、错误

答案:A

解析:解析:对于提高人员安全意识和安全操作技能来说,最有效的方法是安全教育和安全培训。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
58.在我国,依据《中华人民共和国标准化法》可以将标准划分为国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)属于:

A.  国家标准

B.  行业标准 20

C.  地方标准

D.  企业标准

解析:解析:我国国家标准代号:强制性标准代号为 GB,推荐性标准代号为GB/。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad604.html
点击查看答案
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看答案
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析: IPS 在串联情况下工作,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad602.html
点击查看答案
16.国家鼓励开发网络数据安全保护和利用技术,促进开放的资源是:

A.  公共图书馆资源

B.  国家数据资源

C.  公共学校资源

D.  公共数据资源

解析:解析:根据《中华人民共和国网络安全法》第十八条的规定,国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad607.html
点击查看答案
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看答案
25.什么是KDD?( )

A.  数据挖掘与知识发现

B.  领域知识发现

C.  文档知识发现

D.  动态知识发现

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad609.html
点击查看答案
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:

A.  嗅探

B.  包记录

C.  分布式入侵检测

D.  网络入侵检测

解析:解析:Snort 的配置有三个主要模式:嗅探、包记录和网络入侵检测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ec8-c045-e675ef3ad600.html
点击查看答案
21.特洛伊木马攻击的威胁类型属于植人威胁。

A. 正确

B. 错误

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad600.html
点击查看答案
20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:

A.  绝密

B.  机密

C.  秘密

D.  要密

E.  加密

解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad600.html
点击查看答案
75.下列关于 Internet 域名解析的描述中,正确的有:

A.  请求域名解析的软件称为域名解析器

B.  域名解析需借助一组域名服务器完成

C.  递归解析是其解析方式之一

D.  域名解析可以从本地域名服务器开始

E.  域名服务器组成的逻辑结构为环形

解析:解析:所谓城名解析服务器实际上是一个服务器软件,运行在指定的主机上。请求城名解析的软件称为城名解析器。域名解析需借助一组城名服务器完成。递归解析和反复解析是其解析方式。为了提高解析效率,域名解析一般从本地城名服务器开始。域名服务器组成的逻辑结构为树形。因此,选项 ABCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8880-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载