APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:

A、 采购合规审查

B、 国家网信安全审查

C、 国家安全审查

D、 国家网络审查

答案:C

解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

网络安全教育成果
74.IP服务的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad600.html
点击查看题目
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看题目
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad605.html
点击查看题目
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad603.html
点击查看题目
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad600.html
点击查看题目
39.在 TCP/IP 参考模型中,提供无连接服务的传输层协议是 UDP。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad603.html
点击查看题目
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad602.html
点击查看题目
60.虚拟局域网的技术基础是交换技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad603.html
点击查看题目
110.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad601.html
点击查看题目
13.在IP电话中,网关的功能包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d3f8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:

A、 采购合规审查

B、 国家网信安全审查

C、 国家安全审查

D、 国家网络审查

答案:C

解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

分享
网络安全教育成果
相关题目
74.IP服务的特点包括:

A.  不可靠

B.  QoS保证

C.  面向无连接

D.  流接口

E.  尽最大努力

解析:解析:IP服务的特点:不可靠、面向无连接和尽最大努力投递。因此,选项ACE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad600.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看答案
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第三十八条规定,信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad605.html
点击查看答案
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:

A.  2日

B.  3日

C.  4H

D.  5日

解析:解析:《中华人民共和国网络安全法》第六十七条规定,违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处5日以下拘留,可以并处1万元以上10万元以下罚款;情节较重的,处5日以上15日以下拘留,可以并处5万元以上50万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad603.html
点击查看答案
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:

A.  数学分析攻击

B.  差分分析攻击

C.  基于物理的攻击

D.  穷举攻击

解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad600.html
点击查看答案
39.在 TCP/IP 参考模型中,提供无连接服务的传输层协议是 UDP。

A. 正确

B. 错误

解析:解析:TCP 即传输控制协议,它是传输层的一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。 ARP 即地址解析协议,它是将目标IP地址转换成目标 MAC 地址的协议。该协议工作于数据链路层。UDP即用户数据报协议,它是传输层中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。ICMP 即 Internet 控制报文协议,它是 TCP/IP 协议族的一个子协议,用于在 IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad603.html
点击查看答案
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad602.html
点击查看答案
60.虚拟局域网的技术基础是交换技术。

A. 正确

B. 错误

解析:解析:交换式局域网技术的发展为虚拟局域网的实现提供了技术
基础。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad603.html
点击查看答案
110.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是:

A.  计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B.  计算机犯罪具有破坏性

C.  计算机犯罪没有犯罪现场

D.  计算机犯罪具有隐蔽性

解析:解析:计算机犯罪现场,是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad601.html
点击查看答案
13.在IP电话中,网关的功能包括:

A.  号码查询

B.  信号调制

C.  路由寻址

D.  呼叫控制

E.  身份验证

解析:解析:IP电话网关位于公用交换电话网与IP网的接口处,它是电话用户使用IP电话的接入设备。它的主要功能为号码查询、建立通信连接、信号调制、信号压缩和解压、路由寻址。因此,选项ABC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d3f8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载