APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
14.网络故障管理的功能主要包括:

A、 维护错误日志

B、 执行诊断检测

C、 生成用户账单

D、 跟踪错误

E、 发布安全事件报告

答案:ABD

解析:解析:ISO 在 ISO/IEC 7498-4文档中定义了网络管理的5大功能,并被广泛接受。这5大功能分别是:故障管理、计费管理、配置管理、性能管理和安全管理。故障管理的主要任务是发现和排除故障,它包括检测故障、隔高故障和纠正故障3个方面,其典型功能如下:
(1)维护并检测错误日志;(2)接收错误检测报告并做出相应;(3)跟踪、辨认错误;(4)执行诊断测试;(5)纠正错误。因此,选项 ABD 符合题意。

网络安全教育成果
185.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad601.html
点击查看题目
4.信息系统的《密码应用方案》应在哪个阶段编制( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad601.html
点击查看题目
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad607.html
点击查看题目
64. FTP的数据连接有主动模式、被动模式两种建立模式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad607.html
点击查看题目
91.下列不是IP服务具有的特点的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad602.html
点击查看题目
219.下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad602.html
点击查看题目
18.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和独制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad600.html
点击查看题目
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad605.html
点击查看题目
88.通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad601.html
点击查看题目
17.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad607.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

14.网络故障管理的功能主要包括:

A、 维护错误日志

B、 执行诊断检测

C、 生成用户账单

D、 跟踪错误

E、 发布安全事件报告

答案:ABD

解析:解析:ISO 在 ISO/IEC 7498-4文档中定义了网络管理的5大功能,并被广泛接受。这5大功能分别是:故障管理、计费管理、配置管理、性能管理和安全管理。故障管理的主要任务是发现和排除故障,它包括检测故障、隔高故障和纠正故障3个方面,其典型功能如下:
(1)维护并检测错误日志;(2)接收错误检测报告并做出相应;(3)跟踪、辨认错误;(4)执行诊断测试;(5)纠正错误。因此,选项 ABD 符合题意。

分享
网络安全教育成果
相关题目
185.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是:

A.  多媒体信息本身有很大的冗余性

B.  多媒体信息本身编码效率很高

C.  人眼或人耳对某些信息有一定的蔽效应

D.  信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

解析:解析:一般多媒体信息本身编码效率不高。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad601.html
点击查看答案
4.信息系统的《密码应用方案》应在哪个阶段编制( )

A.  规划

B.  设计

C.  建设

D.  运行

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad601.html
点击查看答案
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:

A.  交易的真实性

B.  交易的保密性和完整性

C.  交易的可撤销性

D.  交易的不可抵赖性

解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad607.html
点击查看答案
64. FTP的数据连接有主动模式、被动模式两种建立模式。

A. 正确

B. 错误

解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad607.html
点击查看答案
91.下列不是IP服务具有的特点的有:

A.  不可靠

B.   QoS 保证

C.  面向连接

D.  流接口

E.   尽最大努力

解析:解析:IP服务具有3大特点:不可靠的数据投递服务、面向无连接的传输服务,尽最大努力的投递服务。因此,选项 BCD 不是 IP 服务的特点。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad602.html
点击查看答案
219.下列说法错误的是:

A.  级及一级以上

B.  三级及三级以上

C.  四级及四级以上

D.  五级

解析:解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad602.html
点击查看答案
18.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和独制访问控制模型。以下属于自主访问控制模型的是:

A.   BLP模型

B.  基于角色的存取控制模型

C.  BN模型

D.  访问控制矩阵模型

解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad600.html
点击查看答案
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币

A.  1000万

B.  800万

C.  500万

D.  300万

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad605.html
点击查看答案
88.通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是:

A.  暴力攻击

B.  拒绝服务攻击

C.  重放攻击

D.  欺骗攻击

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad601.html
点击查看答案
17.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad607.html
点击查看答案
试题通小程序
试题通app下载