APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
46.全国计算机信息系统安全保护工作的主管部门是:

A、 国家安全部

B、 公安部

C、 国家保密局

D、 工业和信息化部

答案:B

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第六条规定,公安部主管全国计算机信息系统安全保护工作。

网络安全教育成果
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad604.html
点击查看题目
39.下面哪项不属于分布式数据库系统的特点:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad603.html
点击查看题目
1.蜜罐技术属于主动防御技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-21a0-c045-e675ef3ad600.html
点击查看题目
155.我国制定的关于无线局域网安全的强制标准是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e1c0-c045-e675ef3ad603.html
点击查看题目
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看题目
29.IP互联网的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-ef50-c045-e675ef3ad600.html
点击查看题目
78.下列关于 3DES 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad600.html
点击查看题目
7.当检测到系统发生死锁之后,解除死锁的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad601.html
点击查看题目
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad602.html
点击查看题目
159.下列不属于 PKI 组成部分的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

46.全国计算机信息系统安全保护工作的主管部门是:

A、 国家安全部

B、 公安部

C、 国家保密局

D、 工业和信息化部

答案:B

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第六条规定,公安部主管全国计算机信息系统安全保护工作。

分享
网络安全教育成果
相关题目
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:

A.  是一个互联网

B.  是一个物理网

C.   是一个信息资源网

D.  是一个局域网

E.  是一个以太网

解析:解析:从网络设计者的角度来说,Internet 是计算机互联网络的一个实
例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助路由器相互连接而成的全球性网络。从 Internet 使用者角度考虑, Internet 是一个信息资源网。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad604.html
点击查看答案
39.下面哪项不属于分布式数据库系统的特点:( )

A.  分布式

B.  数据冗余

C.  数据分布性和逻辑整体性

D.  位置透明性和复制透明性

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad603.html
点击查看答案
1.蜜罐技术属于主动防御技术。

A. 正确

B. 错误

解析:解析:网络安全技术可以分为主动防御技术和被动防御技术两大类,蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闻入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-21a0-c045-e675ef3ad600.html
点击查看答案
155.我国制定的关于无线局域网安全的强制标准是:

A.   IEEE 802.11

B.  WPA.

C.  WAPI

D.  WEP

解析:解析:无线局域网鉴别和保密体系(WAPI)是一种安全协议,同时也是我国无线局域网安全强制性标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e1c0-c045-e675ef3ad603.html
点击查看答案
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:

A.  主城名服务器

B.  辅域名服务辉

C.  本地缨存

D.  转发域名服务器

解析:解析:本地缓存改善了网络中DNS服务器的性能,减少反复在询相同域名 的时间,提高解析速度,节约出口带宽。这种方式由于没有城名数据库,因此获取解析结果的耗时最短。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看答案
29.IP互联网的特点包括:

A.  隐藏低层物理网络细节

B.  指定网络互联的拓扑结构

C.  信息可以跨网传输

D.  使用统一的地址描述法

E.  平等对待每一个网络

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。IP互联网能在物理网络之间转发数据,信息可以跨网传输。不指定网络互联的拓扑结构,也不要求网络之间全互联。所有计算机使用统一的、全局的地址描述法。平等地对待互联网中的每一个网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-ef50-c045-e675ef3ad600.html
点击查看答案
78.下列关于 3DES 的描述中,正确的有:

A.  S/MIME可使用3DES

B.  运算速度比 DES 快

C.  运算速度比 DES 慢

D.  属于流密码

E.  分组长度可变

解析:解析:3DES(或称为 Triple DES)是三重数据加密算法,它用多个密钥度DES进行3次加密,PGP 和 S/MIME 应用使用 3DES 算法,因为要进行3次加密,所以用软件实现3DES 的速度 DES 加密标准慢。3DES 使用64位的分组长度和56位的密长度。是一种典型的对称密码模型。因此,选项AC符合题意

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad600.html
点击查看答案
7.当检测到系统发生死锁之后,解除死锁的方法有:

A.  剥夺某些进程所占有的资源

B.  修改注册表

C.  撤销某些进程

D.  进入安全模式

E.  重新启动系统

解析:解析:解除死锁的方法有:剥夺某些进程所占有的资源、撤销某些进程和重新启动系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad601.html
点击查看答案
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:

A.  项目计划书

B.  质量控制计划

C.  评审报告

D.  需求说明书

解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad602.html
点击查看答案
159.下列不属于 PKI 组成部分的是:

A.  证书主体

B.  使用证书的应用和系统

C.  证书特威机构

解析:解析: PKI的组成部分包括证书主体、CA、KA、使用让书的应用和系统.证书权威机构等。自治系统 AS 在互联网中是一个有权自主地决定在本系统s应采用何种路由协议的小型单位,其不属于 PKI 的组成部分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载