试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。

A、正确

B、错误

答案:A

解析:解析:根据《中华人民共和国计算机信息系统安全保护务例》第十三条的规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申。

试题通
信息安全网络攻防asy
试题通
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad601.html
点击查看题目
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad603.html
点击查看题目
3.等级保护工作的监管部门有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad600.html
点击查看题目
55.依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督检查。这种措施属于的等保级别是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad600.html
点击查看题目
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad603.html
点击查看题目
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看题目
182.下列关于公钥体制中说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad603.html
点击查看题目
31.内存扫描是一种代码静态分析方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad603.html
点击查看题目
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7cd0-c045-e675ef3ad600.html
点击查看题目
32.防火墙的访问控制策略可以配置病毒类型。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。

A、正确

B、错误

答案:A

解析:解析:根据《中华人民共和国计算机信息系统安全保护务例》第十三条的规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第二十八条规定,电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。主

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad601.html
点击查看答案
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:

A.  流量分析

B.   后门

C.  拒绝服务攻击

D.  特洛伊木马

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad603.html
点击查看答案
3.等级保护工作的监管部门有哪些?( )

A.  中央网络安全和信息化领导机构

B.   国务院公安部门

C.   国家密码管理部门

D.   国家保密行政管理部门

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5810-c045-e675ef3ad600.html
点击查看答案
55.依据《信息安全等级保护管理办法》,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督检查。这种措施属于的等保级别是:

A.  第二级

B.  第三级

C.  第五级

D.  第一级

解析:解析:根据《信息安全等级保护管理办法》第八条的规定,信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。
第一级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级,信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、,检查。第五级,信息系统运营,使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息统信息安全等级保护工作进行专门监督、检查。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad600.html
点击查看答案
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad603.html
点击查看答案
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:

A.  用户自主保护级

B.  系统审计保护级

C.  安全标记保护级

D.  结构化保护级

解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看答案
182.下列关于公钥体制中说法不正确的是:

A.  在一个公钥体制中,一般存在公钥和密钥两种密钥

B.  公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的

C.  公钥体制中的公钥可以以明文方式发送

D.  公钥密钥中的私钥可以用来进行数字签名

解析:解析:公钥体制中,一般存在公钥和私钥钥两种密钥。公钥体制中根据加密密钥去确定解密密钥在计算上是不可行的。公钥体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad603.html
点击查看答案
31.内存扫描是一种代码静态分析方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad603.html
点击查看答案
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7cd0-c045-e675ef3ad600.html
点击查看答案
32.防火墙的访问控制策略可以配置病毒类型。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载