试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
40.根据 OSI 参考模型描述,网络层实现介质访问控制。

A、正确

B、错误

答案:B

试题通
信息安全网络攻防asy
试题通
13.功率因数与( )有关
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad602.html
点击查看题目
4.税务机关各层级、各部门、有关干部关于出口退税工作的岗位职责设置、用户权限等系统管理功能都使用金税三期已有模块进行统一管理。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad601.html
点击查看题目
41.关于面向对象方法的描述,不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad600.html
点击查看题目
47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad603.html
点击查看题目
25.下列各类调度算法中,适用于交互式操作系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad605.html
点击查看题目
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad601.html
点击查看题目
26.MAC中用户访问信息的读写关系包括向下读、向上写、向下写和向上读4种,其中用户级别高于文件级别的读写操作是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad600.html
点击查看题目
32.某市开发区,工作过程中形成的一份报告,该机关单位对其是否属于国家秘密或者属于何种密级不明确,下列有权确定是否涉密和密级的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad603.html
点击查看题目
22.确定国家秘密的密级,应当遵守定密权限,下列选项中,可以确定绝密级、机密级和秘密级国家秘密的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad602.html
点击查看题目
4.关于计算机网络分类的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9e20-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

40.根据 OSI 参考模型描述,网络层实现介质访问控制。

A、正确

B、错误

答案:B

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
13.功率因数与( )有关

A.  有功功率

B.  无功功率

C.  视在功率

D.  电源频率

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad602.html
点击查看答案
4.税务机关各层级、各部门、有关干部关于出口退税工作的岗位职责设置、用户权限等系统管理功能都使用金税三期已有模块进行统一管理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad601.html
点击查看答案
41.关于面向对象方法的描述,不正确的是( )

A.  相比于面向过程设计方法,面向对象方法更符合人类思维习惯

B.  封装性、继承性、模块性是面向对象的三大特征

C.  面向对象设计中,应把握高内聚、低耦合的原则

D.  使用面向对象方法构造的系统具有更好的复用性

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad600.html
点击查看答案
47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:

A.  丙县公安局

B.  乙市公安局

C.  甲省公安厅

D.  公安部

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十一条规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人
民政府公安机关备案。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad603.html
点击查看答案
25.下列各类调度算法中,适用于交互式操作系统的是:

A.  多级反馈队列

B.  短作业优先

C.  最高响应比优先

D.  时间片轮转

E.  高优先级优先

解析:解析:多级反馈队列、时间片轮转和高优先级优先适用于交互式操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad605.html
点击查看答案
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:

A.  最小化原则

B.  安全隔离原则

C.  纵深防御原则

D.  分权制衡原则

解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad601.html
点击查看答案
26.MAC中用户访问信息的读写关系包括向下读、向上写、向下写和向上读4种,其中用户级别高于文件级别的读写操作是:

A.  向下读

B.  向上写

C.  向下写

D.  向上读

解析:解析:多级安全模型中主体对客体的访问主要有4种方式:
(1)向下读(readdown)主体级别高于客体级别时允许读操作;
(2)向上读(readup)体级别低于客体级别时允许读操作;
(3)向下写(writedown)主体级别高于客体级别时允许执行或写操作;
(4)向上写(writeup)主体级别低于客体级别时允许执行或写操作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad600.html
点击查看答案
32.某市开发区,工作过程中形成的一份报告,该机关单位对其是否属于国家秘密或者属于何种密级不明确,下列有权确定是否涉密和密级的是:

A.  市保密行政管理部门

B.  开发区保密行政管理部门

C.  省保密行政管理部门

D.  所在单位保密办

解析:解析:根据《中华人民共和国保守国家秘密法》第二十条的规定,机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad603.html
点击查看答案
22.确定国家秘密的密级,应当遵守定密权限,下列选项中,可以确定绝密级、机密级和秘密级国家秘密的包括:

A.  中央国家机关

B.  省级机关

C.  省级机关授权的机关、单位

D.  设区的市

E.  自治州一级的机关

解析:解析:《中华人民共和国保守国家秘密法》第十三条规定,确定国家秘密的密级,应当遵守定密权限。中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和秘密级国家秘密。具体的定密权限、授权范围由国家保密行政管理部门规定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad602.html
点击查看答案
4.关于计算机网络分类的描述中,错误的有:

A.  计算机网络可按覆盖范围分类

B.  局域网是覆盖范围最大的网络

C.  个人区域网是覆盖范围最小的网络

D.  广域网覆盖范围可达几千公里

E.   城域网覆盖范围介于局域网与广域网之间

解析:解析:按覆盖的地理范围划分,计算机网络可分为4类:局域网、城域网、广域网、个人区域网。个人区域网覆盖的地理范围最小(通常10米以内)。广域网覆盖的地理范围最大,一般从几十公里到几千公里。城域网的覆盖范围处于局域网和广域网之间。因此,选项 BCE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9e20-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载