【多选题】【消耗次数:1】
根据《新一代信息网络安全接入网关与信息网络安全隔离装置应用指导意见》,新一代信息网络安全接入网关划分为()三种型号。
A.Ⅰ型(专用型)
B.Ⅱ型(标准型)
C.Ⅱ型(标准型)
D.IV型
参考答案:
复制
纠错
相关题目
【判断题】 按照《新一代信息网络安全接入网关与信息网络安全隔离装置应用指导意见》,Ⅰ、Ⅱ、Ⅲ型接入网关均不支持北斗短报文等通信方式。
①  正确
②  错误
【多选题】 根据《新一代信息网络安全接入网关与信息网络安全隔离装置应用指导意见》,新一代安全防护设备兼顾支撑各类业务终端的安全接入需求,支持()等通信方式,公司不再单独设计研发北斗短报文接入网关等其他同类设备。
①  A.无线专网
②  B.北斗短报文
③  C.4G
④  D.以上都不是
【多选题】 信息网络主要划分为( )
①  A.互联网
②  B.涉密网络
③  C.非涉密网络
④  D.内网
【单选题】 信息网络安全保护是通过安全技术、()和安全管理三个方面来实现的。 (20分)
①  A. 安全措施
②  B. 安全法规
③  C. 安全政策
④  D. 安全制度
【判断题】 协议可根据其不同特性进行分类,可分为直接型/间接型、单体型/结构化型、对称型/不对称型、标准型/非标准型等。( )
①  正确
②  错误
【判断题】 现行互联网,由于缺失对接入网络的人、机、物机器发布信息的真实性、安全性和可追溯性等的底层机制和协议,实际上是一类不可信或不完全可信的信息网络,由此引发多种网络信息安全问题
①  正确
②  错误
【判断题】 企业信息网络管理中的配置管理,其目标是有效维护企业信息网络历史的、当前的以及未来的、应具备的企业信息网络配置详细记录。
①  正确
②  错误
【单选题】 信息安全管理并不是一个孤立的学科,它和()、信息网络内控体系、信息技术服务体系密切相关。 (20分)
①  A. 信息网络审计
②  B. 信息网络安全
③  C. 信息网络技术
④  D. 管理组织体系
【判断题】 企业信息网络性能管理的目标是:快速定位并隔离企业信息网络中的故障源,或发现潜在故障并尽快排除。
①  正确
②  错误
【判断题】 区块链网将是新型信息网络社会的基础网络。
①  正确
②  错误
随机题目
【单选题】 下列选项中,最容易遭受来自境外的网络攻击的是:( )
①  A.新闻门户网站
②  B.电子商务网站
③  C.掌握科研命脉的机构
④  D.大型专业论坛
【单选题】 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )
①  A.安装防火墙
②  B.安装入侵检测系统
③  C.给系统安装最新的补丁
④  D.安装防病毒软件
【单选题】 网络安全与信息化领导小组成立的时间是:( )
①  A.2012
②  B.2013
③  C.2014
④  D.2015
【单选题】 下列错误的是:( )
①  A.网络时代,隐私权的保护受到较大冲击
②  B.虽然网络世界不同于现实世界,但也需要保护个人隐私
③  C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
④  D.可以借助法律来保护网络隐私权
【单选题】 大数据的起源是:( )
①  A.金融
②  B.电信
③  C.互联网
④  D.公共管理
【单选题】 习近平总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化。
①  A.互联网
②  B.基础网络
③  C.网络安全
④  D.信息安全
【单选题】 以下哪项不属于防范“预设后门窃密”的对策:( )
①  A.大力提升国家信息技术水平和自主研发生产能力
②  B.关键信息设备应尽量选用国内技术与产品
③  C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
④  D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道
【单选题】 王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )
①  A.缓冲区溢出攻击
②  B.钓鱼攻击
③  C.水坑攻击
④  D.DDOS攻击
【单选题】 在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
①  A.可以
②  B.严禁
③  C.不确定
④  D.只要网络环境是安全的,就可以
【单选题】 与大数据密切相关的技术是:( )
①  A.蓝牙
②  B.云计算
③  C.博弈论
④  D.wifi