试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
判断题
)
75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。

A、正确

B、错误

答案:A

试题通
网络安全教育成果
试题通
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad603.html
点击查看题目
142.下列选项中,属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad600.html
点击查看题目
7.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad605.html
点击查看题目
139. 层次化的文档是信息安全管理体系( )建设的成果之一,通常将 ISMS 的文档结构规划为4层金字塔结构,应放入到1级文件中的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6358-c045-e675ef3ad600.html
点击查看题目
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad601.html
点击查看题目
178.包过滤技术防火墙在过滤数据包是,一般不关心:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad602.html
点击查看题目
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7e00-c045-e675ef3ad601.html
点击查看题目
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad603.html
点击查看题目
60.PKI 中撤销证书是通过维护一个证书撤销列表 CRL 来实现的。以下不会导致证书被撤销的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad606.html
点击查看题目
263.完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-89b8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
试题通
网络安全教育成果

75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:

A.  15日

B.  30日

C.  60日

D.  90日

解析:解析:《中华人民共和国电子签名法》第三十条规定,电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务60日前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad603.html
点击查看答案
142.下列选项中,属于被动攻击的是:

A.  拒绝服务攻击

B.  欺骗攻击

C.   窃攻击

D.  数据驱动攻击

解析:解析:窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等都属于主动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad600.html
点击查看答案
7.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。

A. 正确

B. 错误

解析:解析:身份认证也就是身份验证的过程,题干表述正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad605.html
点击查看答案
139. 层次化的文档是信息安全管理体系( )建设的成果之一,通常将 ISMS 的文档结构规划为4层金字塔结构,应放入到1级文件中的是:

A.  《风险评估报告》

B.  《人力资源安全管理规定》

C.  《ISMS内部审核计划》

D.  《单位信息安全方针》

解析:解析:1级文件中一般为安全方针、策略文件;2级文件中一般为管理规范制度;3级文件一般为操作手册和流程;4级文件一般表单和管理记录。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6358-c045-e675ef3ad600.html
点击查看答案
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A.  保护目标计算机系统

B.  确定电子证据

C.  手机电子数据、保护电子证据

D.  清除恶意代码

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad601.html
点击查看答案
178.包过滤技术防火墙在过滤数据包是,一般不关心:

A.  数据包的原地址

B.  数据包的目的地址

C.  数据包的协议类型

D.  数据包的内容

解析:解析:数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad602.html
点击查看答案
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:

A.  DH

B.  ECDSA

C.  ECDH

D.  CPK

解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7e00-c045-e675ef3ad601.html
点击查看答案
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad603.html
点击查看答案
60.PKI 中撤销证书是通过维护一个证书撤销列表 CRL 来实现的。以下不会导致证书被撤销的是:

A.  密钥泄露

B.  系统升级

C.  证书到期

D.  从属变更

解析:解析:当用户个人身份信息发生变化或私钥丢失、泄露、疑似泄露时,证书用户应及时地向 CA 提出证书的撤销请求, CA 也应及时地把此证书放入公开发布的证书撤销列表(Certification Revocation List,CRL)。系统升级不会导致证书被撤销。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad606.html
点击查看答案
263.完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是:

A.  安全协议

B.  纠错编码

C.  数字签名

D.   信息加密

解析:解析:解析完整性是信息未经授权不能进行改变的特性。保证完整性手段有安全协议、纠错编码、数字签名、公证。信息加密属于保证信息不被泄露给未授权的人。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-89b8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载