试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )

A、 风险评估报告

B、 数据安全风险清单

C、 应急补救措施

D、 风险报告单

答案:A

试题通
信息安全网络攻防asy
试题通
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad608.html
点击查看题目
1.蜜罐技术属于主动防御技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad600.html
点击查看题目
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad603.html
点击查看题目
75.下列关于 Internet 域名解析的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8880-c045-e675ef3ad601.html
点击查看题目
95.下列关于数字签名的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad601.html
点击查看题目
34.数字版权保护中使用的数字水印技术具有可见性特点。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad606.html
点击查看题目
14.Linux操系统结构( )组成
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad603.html
点击查看题目
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad602.html
点击查看题目
26.《中华人民共和国突发事件应对法》的施行日期是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad601.html
点击查看题目
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d0c8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )

A、 风险评估报告

B、 数据安全风险清单

C、 应急补救措施

D、 风险报告单

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:

A.   内部威胁和病毒威胁

B.  外部攻击

C.   外部攻击、外部威胁和病毒威胁

D.   外部攻击和外部威胁

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad608.html
点击查看答案
1.蜜罐技术属于主动防御技术。

A. 正确

B. 错误

解析:解析:网络安全技术可以分为主动防御技术和被动防御技术两大类,蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闻入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad600.html
点击查看答案
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程

A.  ①⑦②③⑤⑥④

B.  ①②⑦⑤③④

C.  ①⑦②⑤③⑥④

D.  ①②⑦③⑤⑥④

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad603.html
点击查看答案
75.下列关于 Internet 域名解析的描述中,正确的有:

A.  请求域名解析的软件称为域名解析器

B.  域名解析需借助一组域名服务器完成

C.  递归解析是其解析方式之一

D.  域名解析可以从本地域名服务器开始

E.  域名服务器组成的逻辑结构为环形

解析:解析:所谓城名解析服务器实际上是一个服务器软件,运行在指定的主机上。请求城名解析的软件称为城名解析器。域名解析需借助一组城名服务器完成。递归解析和反复解析是其解析方式。为了提高解析效率,域名解析一般从本地城名服务器开始。域名服务器组成的逻辑结构为树形。因此,选项 ABCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8880-c045-e675ef3ad601.html
点击查看答案
95.下列关于数字签名的描述中,正确的有:

A.  数字签名是笔迹签名的模拟

B.  数字签名都基于公钥体制

C.  验证消息时需使用 Hash 函数

D.  通过消息比较判断是否匹配

E.  签名者用公钥加密消息

解析:解析:可以用于数字签名,验证时需要使用相同的散列函数,并且通过比较消息摘要是否数字签名是笔迹签名的模拟,公钥密码体制和私钥密码体制都
匹配来验证签名的正确性。因此,选项 AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad601.html
点击查看答案
34.数字版权保护中使用的数字水印技术具有可见性特点。

A. 正确

B. 错误

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad606.html
点击查看答案
14.Linux操系统结构( )组成

A.  Linux内核

B.  Linux Shell

C.  Linux文件系统

D.  Linux应用程序

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad603.html
点击查看答案
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析: IPS 在串联情况下工作,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad602.html
点击查看答案
26.《中华人民共和国突发事件应对法》的施行日期是:

A.  2007年8月30日

B.  2007年11月1日

C.  2008年1月1日

D.  2007年12月31日

解析:解析:《中华人民共和国突发事件应对法》已由中华人民共和国第十届全国人民代表大会常务委员会第二十九次会议于2007年8月30日通过,自2007年11月1日起施行。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad601.html
点击查看答案
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )

A.  网络层

B.  表示层

C.  会层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d0c8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载