试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
4.信息系统的《密码应用方案》应在哪个阶段编制( )

A、 规划

B、 设计

C、 建设

D、 运行

答案:A

试题通
信息安全网络攻防asy
试题通
4.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。嗅探属于被动攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad600.html
点击查看题目
15.Linux的基本文件类型有哪几种( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad600.html
点击查看题目
228.数字信封技术能够:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad600.html
点击查看题目
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-91f0-c045-e675ef3ad600.html
点击查看题目
5.在计算机存储体系中,操作系统涉及的存储设备包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9e20-c045-e675ef3ad601.html
点击查看题目
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看题目
53.电子认证服务机构拟暂停或者终止电子认证服务,未能就业务承接事项与其他电子认证服务机构达成协议的,应当申请工业和信息化部安排其他电子认证服务机构承接其业务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad602.html
点击查看题目
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad601.html
点击查看题目
18.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和独制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad602.html
点击查看题目
52.EEE802.118标准使用的波段是2.4GHz。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

4.信息系统的《密码应用方案》应在哪个阶段编制( )

A、 规划

B、 设计

C、 建设

D、 运行

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
4.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。嗅探属于被动攻击。

A. 正确

B. 错误

解析:解析:被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad600.html
点击查看答案
15.Linux的基本文件类型有哪几种( )

A.  普通文件

B.  目录文件

C.  链接文件

D.  特殊文件

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad600.html
点击查看答案
228.数字信封技术能够:

A.  对发送者和接收者的身份进行认证

B.  保证数据信息传输过程中的安全性

C.   防止交易中的抵赖发生

D.   隐藏发送者的身份

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad600.html
点击查看答案
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:

A.  数学分析攻击

B.  差分分析攻击

C.  基于物理的攻击

D.  穷举攻击

解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-91f0-c045-e675ef3ad600.html
点击查看答案
5.在计算机存储体系中,操作系统涉及的存储设备包括:

A.  寄存器

B.  高速缓存

C.  内存

D.  硬盘

E.  网盘

解析:解析:网盘的基本功能如U盘,但是它必须在有网络连接是才可以使用,即上传和下载,在存储体系中,操作系统不涉及网盘。而其他几项都是操作系统在运行是必不可少的存储设备。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9e20-c045-e675ef3ad601.html
点击查看答案
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。

A. 正确

B. 错误

解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看答案
53.电子认证服务机构拟暂停或者终止电子认证服务,未能就业务承接事项与其他电子认证服务机构达成协议的,应当申请工业和信息化部安排其他电子认证服务机构承接其业务。

A. 正确

B. 错误

解析:解析:《电子认证服务管理办法》(工信部令〔2009〕第1号)第二十五条规定,电子认证服务机构拟暂停或者终止电子认证服务,未能就业务承接事项与其他电子认证服务机构达成协议的,应当申请工业和信息化部安排其他电子认证服务机构承接其业务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad602.html
点击查看答案
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:

A.  电信研究机构

B.  国务院标准化行政主管部门

C.   网信部门

D.  电信企业

解析:解析:根据《中华人民共和国网络安全法》第十五条的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad601.html
点击查看答案
18.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和独制访问控制模型。以下属于自主访问控制模型的是:

A.   BLP模型

B.  基于角色的存取控制模型

C.  BN模型

D.  访问控制矩阵模型

解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad602.html
点击查看答案
52.EEE802.118标准使用的波段是2.4GHz。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载