APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
53.IP协议 IPv6 采用的地址长度为64位。

A、正确

B、错误

答案:B

信息安全网络攻防asy
3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad600.html
点击查看题目
58.在 OSI 参考模型中,会话层提供路由选择功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad601.html
点击查看题目
90.下列说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad602.html
点击查看题目
89.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad601.html
点击查看题目
91.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,正确的阅读电子邮件方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad600.html
点击查看题目
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看题目
16.单选题等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad600.html
点击查看题目
9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad602.html
点击查看题目
60.下列关于橘皮书中 Cl 级别的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6d28-c045-e675ef3ad602.html
点击查看题目
57.浏览器是访问 Internet 的重要工具,将 Internet 世界划分为不同的区域,保护自己的计算机免受非安全软件的危害。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
信息安全网络攻防asy

53.IP协议 IPv6 采用的地址长度为64位。

A、正确

B、错误

答案:B

分享
信息安全网络攻防asy
相关题目
3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:

A.  3日

B.  5日

C.  7日

D.  15日

解析:解析:《中华人民共和国反间谍法》第三十二条规定,对非法持有属于国家秘密的文件、资料和其他物品的,以及非法持有、使用专用间谍器材的,国家安全机关可以依法对其人身、物品、住处和其他有关的地方进行搜查;对其非法持有的属于国家秘密的文件、资料和其他物品,以及非法持有、使用的专用间谍器材予以没收。非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由国家安全机关予以警告或者处15日以下行政拘留。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad600.html
点击查看答案
58.在 OSI 参考模型中,会话层提供路由选择功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad601.html
点击查看答案
90.下列说法中,错误的是:

A.  数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.  抵赖是一种来自黑客的攻击

C.  非授权访问是指未经授权使用网络或以未授权的方式使用网络资源

D.  重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

解析:解析:信息抵赖是发送者对其发送信息进行否认,否认或抵赖曾经完成的操作和承诺。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad602.html
点击查看答案
89.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad601.html
点击查看答案
91.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,正确的阅读电子邮件方式是:

A.  应用软件

B.  纯文本

C.  网页

D.  在线

解析:解析:文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad600.html
点击查看答案
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:

A.  用户自主保护级

B.  系统审计保护级

C.  安全标记保护级

D.  结构化保护级

解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看答案
16.单选题等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad600.html
点击查看答案
9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国网络安全法》第三十四条的规定,除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad602.html
点击查看答案
60.下列关于橘皮书中 Cl 级别的描述中,正确的是:

A.  进行广泛的审计

B.  数据保护以用户组为单位

C.  用户与数据分离

D.  比 C2安全性低

E.  具有安全策略模型

解析:解析:橘皮书中Cl级别的可信任运算基础体制(Trusted Computing

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6d28-c045-e675ef3ad602.html
点击查看答案
57.浏览器是访问 Internet 的重要工具,将 Internet 世界划分为不同的区域,保护自己的计算机免受非安全软件的危害。

A. 正确

B. 错误

解析:解析:为了保护自己的计算机免受非安全软件的危害,到览器通常采用的方法是将 Internet 世界划分为不同的区域(如 Internet 区域、本地 Internet 区域、 memet中,IP路可信站点区域、受限站点区域),用户可以针对每个区域指定到览器处理下载程序和文件的方式,并将要访问的Web 站点按其可信度分配到不同的区域。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载