试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:

A、 假冒

B、 授权侵犯

C、 旁路控制

D、 陷门

答案:D

解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。

试题通
网络安全教育成果
试题通
23.新闻媒体应当无偿开展突发事件预防与应急、自救与互救知识的公益宣传。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cea0-c045-e675ef3ad603.html
点击查看题目
33.所有信息资产都可根据机密性、完整性和可用性来进行分级。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad604.html
点击查看题目
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad600.html
点击查看题目
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad601.html
点击查看题目
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad603.html
点击查看题目
42.利用 VoIP 可以实现的通信方式包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad604.html
点击查看题目
78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad601.html
点击查看题目
2."互联网+税务”行动计划旨在推动互联网创新成里与税收工作深度融合,行动计划的目标是形成全新一代电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。符合行动目标电子税务局特征的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-d1d8-c045-e675ef3ad600.html
点击查看题目
90.过滤非法数据包是入侵检测系统的功能之一。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad608.html
点击查看题目
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:

A、 假冒

B、 授权侵犯

C、 旁路控制

D、 陷门

答案:D

解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
23.新闻媒体应当无偿开展突发事件预防与应急、自救与互救知识的公益宣传。

A. 正确

B. 错误

解析:解析:《中华人民共和国夹发事件应对法》第二十九条规定,新闻媒体应当无偿开晨突发事件预防与应急、自救与互救知识的公益宣传。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cea0-c045-e675ef3ad603.html
点击查看答案
33.所有信息资产都可根据机密性、完整性和可用性来进行分级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad604.html
点击查看答案
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:

A.  3倍

B.   5倍

C.   10倍

D.   20倍

解析:解析:《中华人民共和国密码法》第三十六条规定,违反本法第二十六条规定,销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得10万元以上的,可以并处违法所得1倍以上3倍以下罚款;没有违法所得或者法所得不足10万元的,可以并处3万元以上10万元以下罚款。
政府公安机关报告,报告的时限是:

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad600.html
点击查看答案
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。

A. 正确

B. 错误

解析:解析:数学分析攻击,是指密码分析者针对加解密算法的数学基础和 .
某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad601.html
点击查看答案
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程

A.  ①⑦②③⑤⑥④

B.  ①②⑦⑤③④

C.  ①⑦②⑤③⑥④

D.  ①②⑦③⑤⑥④

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad603.html
点击查看答案
42.利用 VoIP 可以实现的通信方式包括:

A.   PC-to-PC

B.   PC-to-Phone

C.  Phone-10-Phone

D.  PC-10-Pud

E.  Pid-10-TV

解析:解析:利用 VOIP 可以实现的通信方式包括:P-10-PC,PC-to-Phone,
Phone-10-Phone,PC-to-Pad,Pad-to-Phone,PC到I网关,IP网关到I网关。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad604.html
点击查看答案
78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国计算机信息系统安全保护务例》第十三条的规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad601.html
点击查看答案
2."互联网+税务”行动计划旨在推动互联网创新成里与税收工作深度融合,行动计划的目标是形成全新一代电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。符合行动目标电子税务局特征的有:

A.  线上线下融合

B.  前台后台贯通

C.   统一规范高效

D.   便捷公开透明

E.  安全稳定高效

解析:解析:根据《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定,行动计划的目标是,推动互联网创新成果与税收工作深度融合,着力打造全天候、全方位、全覆盖、全流程、全联通的智慧税务生态系统,促进纳税服务进一步便捷普惠、税收征管进一步提质增效、税收执法进一步规范透明、协作发展进一步开放包容。到2020年,形成线上线下融合、前台后台贯通、统一规范高效的电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-d1d8-c045-e675ef3ad600.html
点击查看答案
90.过滤非法数据包是入侵检测系统的功能之一。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad608.html
点击查看答案
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载