试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
1.等级保护制度2.0中,等级保护对象主要包括哪些?( )

A、 基础信息网络

B、 信息系统(含采用移动互联技术的系统)

C、 云计算平台/系统

D、 大数据应用平台/资源
物联网和工控系统

答案:ABCD

试题通
信息安全网络攻防asy
试题通
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad601.html
点击查看题目
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad602.html
点击查看题目
46.全国计算机信息系统安全保护工作的主管部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad602.html
点击查看题目
280.冒充同事打电话请求密码的攻击方式属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad601.html
点击查看题目
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad602.html
点击查看题目
35.党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商,应当遵守的要求有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2e30-c045-e675ef3ad602.html
点击查看题目
31.限制终端USB接口的使用是为了网络的安全和信息的保密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad601.html
点击查看题目
29.已知 DES 算法S盒如下:
如果该S 盒的输人为110011,则其输出的二进制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad603.html
点击查看题目
34.数字版权保护中使用的数字水印技术具有可见性特点。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad606.html
点击查看题目
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-95d8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

1.等级保护制度2.0中,等级保护对象主要包括哪些?( )

A、 基础信息网络

B、 信息系统(含采用移动互联技术的系统)

C、 云计算平台/系统

D、 大数据应用平台/资源
物联网和工控系统

答案:ABCD

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:

A.  模糊测试

B.  源代码测试

C.  渗透测试

D.  软件功能测试

解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad601.html
点击查看答案
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:

A.  缓冲区溢出

B.  分布式拒绝服务

C.  拒绝服务

D.  口令攻击

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad602.html
点击查看答案
46.全国计算机信息系统安全保护工作的主管部门是:

A.  国家安全部

B.  公安部

C.  国家保密局

D.  工业和信息化部

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第六条规定,公安部主管全国计算机信息系统安全保护工作。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad602.html
点击查看答案
280.冒充同事打电话请求密码的攻击方式属于:

A.  木马

B.  社会工程

C.   电话听攻击

D.  电话系统漏洞

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad601.html
点击查看答案
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:

A.  项目计划书

B.  质量控制计划

C.  评审报告

D.  需求说明书

解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad602.html
点击查看答案
35.党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商,应当遵守的要求有:

A.  安全管理责任不变

B.  数据归属关系不变

C.  安全管理标准不变

D.  敏感信息不出境

E.  安全责任部分外包

解析:解析:《关于加强党政部门云计算服务网络安全管理的意见》(中网办发文[2015〕14号)规定,党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商遵守以下要求,安全管理责任不变、数据归属关系不变、安全管理标准不变、敏感信息不出境。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2e30-c045-e675ef3ad602.html
点击查看答案
31.限制终端USB接口的使用是为了网络的安全和信息的保密。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad601.html
点击查看答案
29.已知 DES 算法S盒如下:
如果该S 盒的输人为110011,则其输出的二进制是:

A.  1110

B.  1001

C.  0100

D.   0101

解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-43d0-c045-e675ef3ad603.html
点击查看答案
34.数字版权保护中使用的数字水印技术具有可见性特点。

A. 正确

B. 错误

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad606.html
点击查看答案
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:

A.  恶意代码攻击

B.   暴力分析攻击

C.   重放攻击

D.  协议分析攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-95d8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载