2.在等级保护2.0中,对关键信息基础设施定级要求是( )
A. 没有要求
B. 原则上其安全保护等级不低于第二级
C. 原则上其安全保护等级不低于第三级
D. 原则上其安全保护等级不低于第四级
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-cf20-c045-e675ef3ad601.html
点击查看答案
13.分布式拒绝服务攻击,借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个肝表述正确。计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,
拒绝服务攻击的威力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad600.html
点击查看答案
80.恶意软件是目前移动智能终端上被不法分子利用最多,对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有:
A. 远程控制木马、话费吸取类、隐私窃取类、系统破坏类
B. 远程控制木马、话费吸取类、系统破坏类、硬件资源消耗类
C. 远程控制木马、话费吸取类、隐私窃取类、恶意推广
D. 远程控制木马、话费吸取类、系统破坏类、恶意推广
解析:解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android 平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad603.html
点击查看答案
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。
解析:解析:《信息安全等级保护管理办法》第三十八条规定,信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad605.html
点击查看答案
36.机关、单位应当根据涉密信息系统存储、处理信息的密级确定系统的密级,
信息的密级确定原则是:
按照分级保护要求采取相应的安全保密防护措施。信息系统的密级按存储,处理
A. 最低
B. 最高
C. 单独上报确定
D. 单位负责人确定
解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十三条规定,涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。机关、单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照分级保护要求采取相应的安全保密防护措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad603.html
点击查看答案
60.目前,金税三期核心征管系统数据库多数省税务局使用 系统作为数据库服务器。( )
A. Linux系统
B. 小机 (AIX系统)
C. Windows系统
D. OS系统
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad602.html
点击查看答案
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:
A. 电信研究机构
B. 国务院标准化行政主管部门
C. 网信部门
D. 电信企业
解析:解析:根据《中华人民共和国网络安全法》第十五条的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad604.html
点击查看答案
33.计算机中所有信息的存储都采用( )
A. 十进制
B. 十六进制
C. ASCII码
D. 二进制
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad603.html
点击查看答案
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:
A. 嗅探
B. 越权访问
C. 重放攻击
D. 伪装
E. 克隆
解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad600.html
点击查看答案
76.一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面描述必然成立的是:
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
解析:解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad602.html
点击查看答案