试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
16.单选题等级保护一般工作流程是什么?( )

A、 定级、备案、建设、等级测评、监督检查

B、 备案、定级、监督检查、建设整改、等级测评

C、 等级测评、定级、备案、建设整改、监督检查

D、 建设整改、等级测评、监督检查、定级、备案

答案:A

试题通
信息安全网络攻防asy
试题通
18.突发事件应对工作的原则有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad601.html
点击查看题目
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad600.html
点击查看题目
52.无线局域网鉴别和保密体系 WAPI 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad605.html
点击查看题目
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5f28-c045-e675ef3ad602.html
点击查看题目
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad60a.html
点击查看题目
238.以下不属于网络安全控制技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看题目
57.以下哪一项不是工作在网络第二层的隧道协议( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d4b0-c045-e675ef3ad600.html
点击查看题目
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad603.html
点击查看题目
75.《中华人民共和国网络安全法)明确了国家落实网络安全工作的职能部门和职责,其中明确规定负责统筹协调网络安全工作和相关监督管理工作的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-91f0-c045-e675ef3ad601.html
点击查看题目
9.等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。下列关于我国信息安全等级保护内容描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2878-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

16.单选题等级保护一般工作流程是什么?( )

A、 定级、备案、建设、等级测评、监督检查

B、 备案、定级、监督检查、建设整改、等级测评

C、 等级测评、定级、备案、建设整改、监督检查

D、 建设整改、等级测评、监督检查、定级、备案

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
18.突发事件应对工作的原则有:

A.  处置为主

B.  预防为主

C.  处置为辅

D.  处置与预防并重

E.  预防与应急相结合

解析:解析:《中华人民共和国突发事件应对法》第五条规定,突发事件应对工作实行预防为主、预防与应急相结合的原则。国家建立重大突发事件风险评估体系,对可能发生的突发事件进行综合性评估,减少重大突发事件的发生,最大限度地减轻重大突发事件的影响。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad601.html
点击查看答案
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:

A.  用户和服务器的合法性认证服务

B.  加密数据服务以隐藏被传输的数据

C.  维护数据的完整性

D.   基于 UDP 应用的安全保护

解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad600.html
点击查看答案
52.无线局域网鉴别和保密体系 WAPI 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 系统中,鉴权服务器 AS 负责证书的颁发、验证和撤销

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI中 WPI 采用 RSA 算法进行加解密操作

D.   WAPI 从应用模式上分为单点式、分布式和集中式

解析:解析:WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括两部分 WAI 和 WPI。 WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和AP进行认证 WPI则采用对称密码算法实现对 MAC 层MSDU 的加、解密操作。WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告:若采用颈共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad605.html
点击查看答案
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:

A.  误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.  误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为

C.  误用检测不需要建立人侵或攻击的行为特征库

D.  误用检测需要建立用户的正常行为特征轮廓

解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5f28-c045-e675ef3ad602.html
点击查看答案
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:

A.  交易的真实性

B.  交易的保密性和完整性

C.  交易的可撤销性

D.  交易的不可抵赖性

解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad60a.html
点击查看答案
238.以下不属于网络安全控制技术的是:

A.  防火墙技术

B.   访问控制技术

C.  人侵检测技术

D.   差错控制技术

解析:解析:网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad600.html
点击查看答案
57.以下哪一项不是工作在网络第二层的隧道协议( )

A.  VTP

B.  L2F

C.  PPTP

D.  L2TP

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d4b0-c045-e675ef3ad600.html
点击查看答案
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C.  互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad603.html
点击查看答案
75.《中华人民共和国网络安全法)明确了国家落实网络安全工作的职能部门和职责,其中明确规定负责统筹协调网络安全工作和相关监督管理工作的是:

A.  中央网络安全与信息化小组

B.  国务院

C.   国家网信部门

D.  国家公安部门

解析:解析:《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-91f0-c045-e675ef3ad601.html
点击查看答案
9.等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。下列关于我国信息安全等级保护内容描述不正确的是:

A.  对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B.  对信息系统中使用的信息安全产品实行按等级管理

C.  对信息系统中发生的信息安全事件按照等级进行响应和处置

D.  对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

解析:解析:国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分等级管理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2878-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载