APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
1.金税三期系统数据库部分主要由集成平台库,核心征管库,核心查询库,特色查询库,核心分发库,副本库组成。

A、正确

B、错误

答案:A

网络安全教育成果
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看题目
225.以下关于数字证书的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad603.html
点击查看题目
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad601.html
点击查看题目
40.为了进行域名解析,请求域名解析的客户机对域名服务器的设置,正确的
包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad602.html
点击查看题目
21.以下哪项属于国产密码算法?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad604.html
点击查看题目
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad601.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看题目
13.各省级税务局应在密评报告出具之日起( )内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad602.html
点击查看题目
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cee8-c045-e675ef3ad600.html
点击查看题目
75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad606.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

1.金税三期系统数据库部分主要由集成平台库,核心征管库,核心查询库,特色查询库,核心分发库,副本库组成。

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:

A.  主城名服务器

B.  辅域名服务辉

C.  本地缨存

D.  转发域名服务器

解析:解析:本地缓存改善了网络中DNS服务器的性能,减少反复在询相同域名 的时间,提高解析速度,节约出口带宽。这种方式由于没有城名数据库,因此获取解析结果的耗时最短。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看答案
225.以下关于数字证书的叙述中,错误的是:

A.  证书通常由CA安全认证中心发放

B.   证书携带持有者的公开密钥

C.  证书的有效性可以通过验证持有者的签名获知

D.  证书通常携带CA的公开密钥

解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad603.html
点击查看答案
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:

A.  利用社会工程学

B.  利用虚假的电子商务网站

C.  利用假冒网上银行、网上证券网站

D.  利用蜜罐

解析:解析:利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都属于网络钓鱼的常用手段;利用蜜罐方式属于网络安全防脚手段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad601.html
点击查看答案
40.为了进行域名解析,请求域名解析的客户机对域名服务器的设置,正确的
包括:

A.  本地域名服务器的名字

B.  域名服务器树根节点的名字

C.  域名服务器树根节点的IP地址

D.  本地域名服务器的IP地址

E.  本地域名服务器父节点的 IP地址

解析:解析:为了进行域名解析,请求域名解析的客户机可以将域名服务器设置为域名服务器树根节点的 IP地址、本地域名服务器的 IP地址或者本地域名服务器父节点的 IP地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad602.html
点击查看答案
21.以下哪项属于国产密码算法?( )

A.  SM2

B.  DES

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad604.html
点击查看答案
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:

A.  鉴别服务

B.  数据包过滤

C.   访问控制

D.  数据完整性

解析:解析:ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。数据包不属于该体系结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad601.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看答案
13.各省级税务局应在密评报告出具之日起( )内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A.  10日

B.  30日

C.  60日

D.  90日

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad602.html
点击查看答案
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:

A.  误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.  误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为

C.  误用检测不需要建立人侵或攻击的行为特征库

D.  误用检测需要建立用户的正常行为特征轮廓

解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cee8-c045-e675ef3ad600.html
点击查看答案
75.在建立堡垒主机时,堡垒主机上应设置尽可能少的网络服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad606.html
点击查看答案
试题通小程序
试题通app下载