APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:

A、 境外存储

B、 外部存储器储存

C、 第三方存储

D、 境内存储

答案:D

解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

网络安全教育成果
83.下列关于千兆以太网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad605.html
点击查看题目
46.下列域名中,哪些是规范的税务网站中文域名( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad605.html
点击查看题目
212.数字签名最常见的实现方法的建立组合基础是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看题目
3.等级保护工作的监管部门有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad600.html
点击查看题目
35.关于Hadoop体系架构说法不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad605.html
点击查看题目
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看题目
2.为了保证操作系统中文件的安全,可以采用的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad601.html
点击查看题目
73. ARP 攻击是一种拒绝服务攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad604.html
点击查看题目
95.下列关于数字签名的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6480-c045-e675ef3ad601.html
点击查看题目
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:

A、 境外存储

B、 外部存储器储存

C、 第三方存储

D、 境内存储

答案:D

解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

分享
网络安全教育成果
相关题目
83.下列关于千兆以太网的描述中,正确的有:

A.  支持的传输速率为 1Gbps

B.  支持多模光纤作为传输介质

C.  支持单模光纤作为传输介质

D.  支持屏蔽双绞线作为传输介质

E.  支持非屏蔽双绞线作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad605.html
点击查看答案
46.下列域名中,哪些是规范的税务网站中文域名( )

A.  北京税务.政务

B.  北京.税务

C.  北京税务.中国

D.  北京税务.政府

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad605.html
点击查看答案
212.数字签名最常见的实现方法的建立组合基础是:

A.  公钥密码体制和对称密码体制

B.  对称密码体制和 MD5 摘要算法

C.   公钥密码体制和单向安全散列函数算法

D.   公证系统和 MD4摘要算法

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看答案
3.等级保护工作的监管部门有哪些?( )

A.  中央网络安全和信息化领导机构

B.   国务院公安部门

C.   国家密码管理部门

D.   国家保密行政管理部门

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad600.html
点击查看答案
35.关于Hadoop体系架构说法不正确的是( )

A.  NameNode管理文件的命名空间

B.  HDFS集群有两类节点以管理者和工作者模式运行HDFS上的文件也被分为块大小的多个块文件作为独立的存储单元

D.  NameNode永久保存记录着每个文件中各个块所在的数据节点和位置信息

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad605.html
点击查看答案
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A.  BLP模型

B.  HRU模型

C.  BN模型

D.  基于角色的访问控制模型

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看答案
2.为了保证操作系统中文件的安全,可以采用的方法有:

A.  定时转储备份文件

B.  设置文件访问控制列表

C.  采用 RAID 阵列

D.  使用固态硬盘

E.  加装不间断电源

解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad601.html
点击查看答案
73. ARP 攻击是一种拒绝服务攻击方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad604.html
点击查看答案
95.下列关于数字签名的描述中,正确的有:

A.  数字签名是笔迹签名的模拟

B.  数字签名都基于公钥体制

C.  验证消息时需使用 Hash 函数

D.  通过消息比较判断是否匹配

E.  签名者用公钥加密消息

解析:解析:可以用于数字签名,验证时需要使用相同的散列函数,并且通过比较消息摘要是否数字签名是笔迹签名的模拟,公钥密码体制和私钥密码体制都
匹配来验证签名的正确性。因此,选项 AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6480-c045-e675ef3ad601.html
点击查看答案
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载