APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:

A、 丙县公安局

B、 乙市公安局

C、 甲省公安厅

D、 公安部

答案:C

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十一条规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人
民政府公安机关备案。

网络安全教育成果
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad601.html
点击查看题目
24.智慧健康手环的应用开发,体现了_的数据采集技术的应用( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad607.html
点击查看题目
9.关于千兆以太网物理层标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad600.html
点击查看题目
21.下列关于浏览器安全性的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad601.html
点击查看题目
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad600.html
点击查看题目
270.下列电子邮件相关协议中,加密的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad601.html
点击查看题目
8.目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有稳定性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2970-c045-e675ef3ad600.html
点击查看题目
213.以下选项中,不属于生物识别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad601.html
点击查看题目
1.下列选项中,属于主动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad600.html
点击查看题目
29.网络安全事件按照分级指挥、属地为主、快速研判、立即处置、及时通报、留存证据原则进行处置。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:

A、 丙县公安局

B、 乙市公安局

C、 甲省公安厅

D、 公安部

答案:C

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十一条规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人
民政府公安机关备案。

分享
网络安全教育成果
相关题目
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:

A.  字节代换

B.  行移位

C.  列混淆

D.  轮密钥加

解析:解析:AES 算法中的S 盒变换是按字节进行的代替变换,又称为字节代换。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad601.html
点击查看答案
24.智慧健康手环的应用开发,体现了_的数据采集技术的应用( )

A.  传感器

B.  统计报表

C.  网络爬虫

D.  API接口

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad607.html
点击查看答案
9.关于千兆以太网物理层标准的描述中,错误的有:

A.   1000Base-T使用屏蔽双绞线

B.   1000Base-CX 使用非屏蔽双绞线

C.   1000Base-LX 使用单模光纤

D.   1000Base-SX 使用多模光纤

E.  1000Base-W 使用无线传输介质

解析:解析:1000Base-T使用5类非屏蔽双绞线作为传输介质,双绞线长度可达100m。1000Base-CX 对应于802.3z标准,采用的是屏蔽双绞线(Shielded
Twisted Pair, STP)。1000Base-LX 使用长波长激光越过多模式和单模式光纤。1000Base-SX使用短波长激光越过多模式光纤,千兆类型以太网中没有1000Base-W类型的传输介质。因此,选项 ABE 符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad600.html
点击查看答案
21.下列关于浏览器安全性的描述中,错误的是:

A.  将 Web 站点放入可信站点区可保证信息传输的机密性

B.  在浏览器中添加证书可以验证 Web 站点的真实性

C.   索要 Web 站点的证书可以表明浏览器的身份 (案荟】

D.  使用 SSL 技术可以防止病毒的传播

E.  将 Internet 划分为不同区域是为保护主机免受非安全软件的危害

解析:解析:保证信息传输的机密性可以将 Web 站点放入可信站点区,在浏
播,索要 Web 站点的证书可以表明浏览器的身份。将 Internet 划分不同的区域是为览器中添加证书也可以验证 Web 站点的真实性,使用 SSL 技术可以防止病毒的传
了解决IPv4地址的短缺和不足。因此,选项 ABCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad601.html
点击查看答案
77.S/key 口令是一种一次性口令生成方案,它可以对抗的是:

A.  恶意代码攻击

B.   暴力分析攻击

C.   重放攻击

D.  协议分析攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad600.html
点击查看答案
270.下列电子邮件相关协议中,加密的是:

A.  PGP

B.  HTTPS

C.  MMMNE

D.  DES

解析:解析:标准的电子邮件协议使用 SMTP、POP3或者MAP,这些协议都是不能加密的。而安全的电子邮件协议使用 PGP加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad601.html
点击查看答案
8.目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有稳定性。

A. 正确

B. 错误

解析:解析:与传统身份认证技术相比,生物识别技术具有以下特点:
(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。
(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。
(3)唯一性:每个人拥有的生物特征各不相同。
(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
广泛性:每个人都具有这种特征。
(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7)可采集性:选择的生物特征易于测量。
(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2970-c045-e675ef3ad600.html
点击查看答案
213.以下选项中,不属于生物识别方法的是:

A.  指纹识别

B.  声音识别

C.   虹膜识别

D.  个人标记号识别

解析:解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号识别不属于生物识别方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad601.html
点击查看答案
1.下列选项中,属于主动攻击的有:

A.  监听

B.  重放

C.  篡改

D.  流量分析

E.  拒绝服务

解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad600.html
点击查看答案
29.网络安全事件按照分级指挥、属地为主、快速研判、立即处置、及时通报、留存证据原则进行处置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载