APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合

A、 4年1次

B、 3年1次

C、 1年1次

D、 2年1次

答案:C

解析:解析:根据《中华人民共和国网络安全法》第三十八条的规定,关键信
总基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行1次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

网络安全教育成果
178.包过滤技术防火墙在过滤数据包是,一般不关心:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad602.html
点击查看题目
47.下列关于红外无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0e90-c045-e675ef3ad600.html
点击查看题目
21.下列关于浏览器安全性的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad601.html
点击查看题目
86.可以在内部局域网的网关处安装防火墙来解决整个局域网的防病毒问题。答案:错
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad604.html
点击查看题目
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad601.html
点击查看题目
18.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad601.html
点击查看题目
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad600.html
点击查看题目
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1870-c045-e675ef3ad602.html
点击查看题目
6.研究密码破译的科学称为密码分析学。在密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为4种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad602.html
点击查看题目
118.以下关于祖冲之算法的安全性分析不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合

A、 4年1次

B、 3年1次

C、 1年1次

D、 2年1次

答案:C

解析:解析:根据《中华人民共和国网络安全法》第三十八条的规定,关键信
总基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行1次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

分享
网络安全教育成果
相关题目
178.包过滤技术防火墙在过滤数据包是,一般不关心:

A.  数据包的原地址

B.  数据包的目的地址

C.  数据包的协议类型

D.  数据包的内容

解析:解析:数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad602.html
点击查看答案
47.下列关于红外无线局域网的描述中,正确的有:

A.  采用窄带微波作为传输介质

B.  可支持定向光束红外传输方式

C.  可采用全方位红外传输方式

D.  可支持漫反射红外传输方式

E.  数据传输距离不受视距限制

解析:解析:红外无线(Infrared Radio,IR)局域网采用红外线作为传输介质,信号按视距方式传播。也就是说发送点必须能直接看到接收点,中间无阻拦。红
外线局域网的数据传输技术主要有3种:定向光束红外传输,全方位红外传输与漫反射红外传输。因此,选项 BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0e90-c045-e675ef3ad600.html
点击查看答案
21.下列关于浏览器安全性的描述中,错误的是:

A.  将 Web 站点放入可信站点区可保证信息传输的机密性

B.  在浏览器中添加证书可以验证 Web 站点的真实性

C.   索要 Web 站点的证书可以表明浏览器的身份 (案荟】

D.  使用 SSL 技术可以防止病毒的传播

E.  将 Internet 划分为不同区域是为保护主机免受非安全软件的危害

解析:解析:保证信息传输的机密性可以将 Web 站点放入可信站点区,在浏
播,索要 Web 站点的证书可以表明浏览器的身份。将 Internet 划分不同的区域是为览器中添加证书也可以验证 Web 站点的真实性,使用 SSL 技术可以防止病毒的传
了解决IPv4地址的短缺和不足。因此,选项 ABCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad601.html
点击查看答案
86.可以在内部局域网的网关处安装防火墙来解决整个局域网的防病毒问题。答案:错

A. 正确

B. 错误

解析:解析:防火墙是一种位于内部网络与外部网络之间约网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad604.html
点击查看答案
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:

A.  完整

B.  可用性

C.  保密性

D.  不可抵赖性

解析:解析:保密性(Conidentialily),是指信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad601.html
点击查看答案
18.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

A.  一

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad601.html
点击查看答案
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:

A.  注册中心RA

B.  国家信息安全测评认证中心

C.  认证中心 CA

D.  国际电信联盟ITU

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心 CA来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad600.html
点击查看答案
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.  使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.  如果没人攻击,蜜罐系统就变得毫无意义

D.  蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1870-c045-e675ef3ad602.html
点击查看答案
6.研究密码破译的科学称为密码分析学。在密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为4种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是:

A.  仅知密文攻击

B.  已知明文攻击

C.  选择密文攻击

D.  选择明文攻击

解析:解析:选择密文攻击(Chosen-ciphertextattack) ,是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad602.html
点击查看答案
118.以下关于祖冲之算法的安全性分析不正确的是:

A.  祖冲之算法输出序列的随机性好,周期足够大

B.  祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C.  祖冲之算法可以抵抗已知的序列密码分析方法

D.  祖冲之算法可以抵抗弱密分析

解析:解析:祖冲之算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法。祖冲之算法本质上是一种非线性序列产生器。由此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便完成了数据解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载