APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
27.《中华人民共和国突发事件应对法》规定,突发事件的预警级别分为四级,最高级别为一级,其颜色表示正确的是:

A、 黄色

B、 红色

C、 蓝色

D、 橙色

答案:B

解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。

网络安全教育成果
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看题目
1.等级保护制度2.0中,等级保护对象主要包括哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad600.html
点击查看题目
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad601.html
点击查看题目
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad602.html
点击查看题目
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-89b8-c045-e675ef3ad601.html
点击查看题目
23.某地甲网络科技企业,未经许可提供电子认证服务,违法所得35万元,根据《中华人民共和国电子签名法》的规定,当地信息产业主管部门没收违法所得,并处罚款的数额符合规定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad602.html
点击查看题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看题目
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad603.html
点击查看题目
50.混合式P2P 网络包含的结点种类包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1660-c045-e675ef3ad600.html
点击查看题目
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

27.《中华人民共和国突发事件应对法》规定,突发事件的预警级别分为四级,最高级别为一级,其颜色表示正确的是:

A、 黄色

B、 红色

C、 蓝色

D、 橙色

答案:B

解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。

分享
网络安全教育成果
相关题目
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )

A.  分布式拒绝服务攻击(DDoS)

B.  病毒传染

C.  口令暴力破解

D.  缓冲区溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看答案
1.等级保护制度2.0中,等级保护对象主要包括哪些?( )

A.  基础信息网络

B.  信息系统(含采用移动互联技术的系统)

C.  云计算平台/系统

D.  大数据应用平台/资源
物联网和工控系统

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad600.html
点击查看答案
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:

A.  流量分析

B.   后门

C.  拒绝服务攻击

D.  特洛伊木马

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad601.html
点击查看答案
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第七条规定,数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad602.html
点击查看答案
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:

A.  保密性

B.  可用性

C.  完整性

D.  不可抵赖性

解析:解析:提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪
审计。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-89b8-c045-e675ef3ad601.html
点击查看答案
23.某地甲网络科技企业,未经许可提供电子认证服务,违法所得35万元,根据《中华人民共和国电子签名法》的规定,当地信息产业主管部门没收违法所得,并处罚款的数额符合规定的是:

A.  30万元

B.  50万元

C.  120万元

D.  150万元

解析:解析:《中华人民共和国电子签名法》第二十九条规定,未经许可提供电子认证服务的,由国务院信息产业主管部门责令停止违法行为;有违法所得的,没收违法所得;违法所得30万元以上的,处违法所得1倍以上3倍以下的罚款;没有违法所得或者违法所得不足30万元的,处10万元以上30万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad602.html
点击查看答案
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看答案
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:

A.  2日

B.  3日

C.  4H

D.  5日

解析:解析:《中华人民共和国网络安全法》第六十七条规定,违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处5日以下拘留,可以并处1万元以上10万元以下罚款;情节较重的,处5日以上15日以下拘留,可以并处5万元以上50万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad603.html
点击查看答案
50.混合式P2P 网络包含的结点种类包括:

A.  备份结点

B.  用户结点

C.  搜索结点

D.  索引结点

E.  复制结点

解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1660-c045-e675ef3ad600.html
点击查看答案
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十三条规定,国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载