试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A、正确

B、错误

答案:A

试题通
信息安全网络攻防asy
试题通
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad604.html
点击查看题目
166.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad601.html
点击查看题目
47.明文攻击的攻击者已知加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad600.html
点击查看题目
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad600.html
点击查看题目
56.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-3298-c045-e675ef3ad600.html
点击查看题目
20.下列关于RTP和OSPF的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看题目
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad600.html
点击查看题目
49.在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad603.html
点击查看题目
225.以下关于数字证书的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看题目
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad604.html
点击查看答案
166.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是:

A.  信息隐蔽技术

B.  数据加密技术

C.  消息认证技术

D.  数据水印技术

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被集改的。它包含两层含义:(1)验证信息的发送者是真正的而不是冒充的,即数据起源认证;(2)验证信息在传送过程中未被篡改、重放或延迟等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad601.html
点击查看答案
47.明文攻击的攻击者已知加密算法。

A. 正确

B. 错误

解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad600.html
点击查看答案
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国网络安全法》第五十九条的规定,网络运营者不履行网络安全保护义务的,最多处以10万元罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad600.html
点击查看答案
56.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第二十五条规定,涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-3298-c045-e675ef3ad600.html
点击查看答案
20.下列关于RTP和OSPF的描述中,正确的有:

A.   RIP 采用向量一距离算法

B.   OSPF 采用链路一状态算法

C.   RIP 通常比 OSPF计算复杂度高

D.   OSPF 通常比 RIP 收敛快

E.   RIP 中的距离以跳数计算

解析:解析:路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准,使用距离矢量算法。RIP中的距离用跳数计算,网络直径不能超过15跳,适合于中小型网络,当距离超过或等于16跳时则认为路由不可达。OSPF 是一个经常被使用的路由选择协议,它使用链路一状态路由选择算法,其可以在大规模的互联网环境下使用。需要注意的是与 RIP 相比,OSPF 通常比 RIP收敛快,但是也比 RIP 协议更加复杂。因此,选项 ABDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看答案
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第四十二条规定,涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部
门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad600.html
点击查看答案
49.在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十一条规定,计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad603.html
点击查看答案
225.以下关于数字证书的叙述中,错误的是:

A.  证书通常由CA安全认证中心发放

B.   证书携带持有者的公开密钥

C.  证书的有效性可以通过验证持有者的签名获知

D.  证书通常携带CA的公开密钥

解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad603.html
点击查看答案
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:

A.  本地策略

B.  公策略

C.  软件限制策略

D.  账户策略

解析:解析:Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于账户策略。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载