试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程

A、 ①⑦②③⑤⑥④

B、 ①②⑦⑤③④

C、 ①⑦②⑤③⑥④

D、 ①②⑦③⑤⑥④

答案:C

试题通
信息安全网络攻防asy
试题通
20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad600.html
点击查看题目
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad604.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看题目
69.下列关于 DES 算法的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7cc8-c045-e675ef3ad601.html
点击查看题目
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad601.html
点击查看题目
89.下列关于 IEEE 802 系列标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad600.html
点击查看题目
15.Linux的基本文件类型有哪几种( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad600.html
点击查看题目
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad600.html
点击查看题目
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad601.html
点击查看题目
36.机关、单位应当根据涉密信息系统存储、处理信息的密级确定系统的密级,
信息的密级确定原则是:
按照分级保护要求采取相应的安全保密防护措施。信息系统的密级按存储,处理
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-26e0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程

A、 ①⑦②③⑤⑥④

B、 ①②⑦⑤③④

C、 ①⑦②⑤③⑥④

D、 ①②⑦③⑤⑥④

答案:C

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:

A.  绝密

B.  机密

C.  秘密

D.  要密

E.  加密

解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad600.html
点击查看答案
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第五十一条规定,合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad604.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看答案
69.下列关于 DES 算法的描述中,正确的是:

A.  保证绝对安全

B.  每轮操作都有置换和代换

C.  最后一轮迭代的输出为64位

D.  每轮的置换函数不同

E.  采用64位的密钥长度

解析:解析:DES 算法是 IBM公司于1975年研究成功并公开发表的。DES算法采用了64位的分组长度和56位的密码长度,解密使用相同的步骤和相同的密码,在 DES 算法加密中,每轮操作都有置换和代换,每轮的置换函数都一样。 DES算法明文处理经过3个步骤:(1)64位的明文经过置换而被重新排列;(2)进行16轮相同函数作用;(3)最后一轮迭代的输出有64位,他是输入明文和密钥的函数。因此,选项 BC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7cc8-c045-e675ef3ad601.html
点击查看答案
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad601.html
点击查看答案
89.下列关于 IEEE 802 系列标准的描述中,错误的有:

A.   IEEE 802.1主要定义局域网体系结构

B.   IEEE 802.2主要定义 MAC 子层功能

C.   IEEE 802. 11 主要定义千兆以太网

D.   IEEE 802.15 主要定义无线局域网

E.   IEEE 802. 16主要定义个人区域网

解析:解析:IEEE 802.1主要定义局域网体系结构,IEEE 802.2主要定义逻
辑链路层控制子层功能,IEEE 802.11主要定义无线局域网功能, IEEE 802.15主要定义近距离个人无线网络。 IEEE 802.16主要定义宽带无线网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad600.html
点击查看答案
15.Linux的基本文件类型有哪几种( )

A.  普通文件

B.  目录文件

C.  链接文件

D.  特殊文件

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad600.html
点击查看答案
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:

A.  生存时间

B.  源 IP地址

C.  版本

D.  标识

解析:解析:标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad600.html
点击查看答案
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:

A.  特洛伊木马

B.  僵尸网络

C.   ARP 欺骗

D.  网络钓鱼

解析:解析:僵尸网络(Botnet),是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马)使大量主机感染 bot 程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可以一对多控制的网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad601.html
点击查看答案
36.机关、单位应当根据涉密信息系统存储、处理信息的密级确定系统的密级,
信息的密级确定原则是:
按照分级保护要求采取相应的安全保密防护措施。信息系统的密级按存储,处理

A.  最低

B.  最高

C.  单独上报确定

D.  单位负责人确定

解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十三条规定,涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。机关、单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照分级保护要求采取相应的安全保密防护措施。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-26e0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载