试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
42. Windows 平台可以支持 NFS 。

A、正确

B、错误

答案:A

解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。

试题通
信息安全网络攻防asy
试题通
253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2f38-c045-e675ef3ad600.html
点击查看题目
37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-26e0-c045-e675ef3ad602.html
点击查看题目
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看题目
11.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经省级人民政府决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad600.html
点击查看题目
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看题目
5.某市税务局采购了一台网络专用设备,根据《中华人民共和国网络安全法》的规定,安装时设定设备日志应当留存的最短时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad602.html
点击查看题目
22.以下哪个不是大数据的特征( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad606.html
点击查看题目
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad600.html
点击查看题目
39.电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad603.html
点击查看题目
26.电子商务经营者应当依法办理市场主体登记,不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

42. Windows 平台可以支持 NFS 。

A、正确

B、错误

答案:A

解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:

A.  风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B.  管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C.  接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D.   如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果

解析:解析:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪,故选项D错误。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2f38-c045-e675ef3ad600.html
点击查看答案
37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:

A.  1年

B.  2年

C.  3年

D.  4年

解析:解析:《中华人民共和国电子商务法》第五十三条规定,电子支付服务提供者应当向用户免费提供对账服务以及最近3年的交易记录。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-26e0-c045-e675ef3ad602.html
点击查看答案
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看答案
11.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经省级人民政府决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad600.html
点击查看答案
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad603.html
点击查看答案
5.某市税务局采购了一台网络专用设备,根据《中华人民共和国网络安全法》的规定,安装时设定设备日志应当留存的最短时间是:

A.  3个月

B.  6个月

C.  9个月

D.  12个月

解析:解析:根据《中华人民共和国网络安全法》第二十一条第三款的规定,网络运营者应当采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于6个月。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad602.html
点击查看答案
22.以下哪个不是大数据的特征( )

A.  价值密度低

B.  数据类型繁多

C.  访问时间短

D.  处理速度快

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad606.html
点击查看答案
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

A. 正确

B. 错误

解析:解析:《中华人民共和国侵权责任法》第三十六条规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad600.html
点击查看答案
39.电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第三十条规定,电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad603.html
点击查看答案
26.电子商务经营者应当依法办理市场主体登记,不包括:

A.  个人销售自产农副产品

B.  个人销售家庭手工业产品

C.  企业通过电商平台出售自产产品

D.  个人利用自己的技能从事依法无须取得许可的便民劳务活动和零星小额交易活动

E.  广告公司通过电商平台承揽广告设计业务

解析:解析:《中华人民共和国电子商务法》第十条规定,电子商务经营者应当依法办理市场主体登记。但是,个人销售自产农副产品、家庭手工业产品,个人利用自己的技能从事依法无须取得许可的便民劳务活动和零星小额交易活动,以及依照法律、行政法规不需要进行登记的除外。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载