APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
54.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护
等级是:

A、 第二级

B、 第三级

C、 第五级

D、 第一级

答案:A

解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,其中,第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

网络安全教育成果
90.下列说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad603.html
点击查看题目
64.下列关于 VLAN 技术的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad603.html
点击查看题目
33.计算机中所有信息的存储都采用( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad603.html
点击查看题目
14.Linux操系统结构( )组成
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad603.html
点击查看题目
66.电子邮件应用程序从邮件服务器的邮箱中读取邮件通常使用的协议为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad600.html
点击查看题目
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad606.html
点击查看题目
32.在以下P2P网络中,采用分布式结构化拓扑的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad602.html
点击查看题目
19.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad601.html
点击查看题目
243.以下关于安全套接层协议( )的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6a78-c045-e675ef3ad600.html
点击查看题目
69.下列关于 DES 算法的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-35a0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

54.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护
等级是:

A、 第二级

B、 第三级

C、 第五级

D、 第一级

答案:A

解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,其中,第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

分享
网络安全教育成果
相关题目
90.下列说法中,错误的是:

A.  数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.  抵赖是一种来自黑客的攻击

C.  非授权访问是指未经授权使用网络或以未授权的方式使用网络资源

D.  重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

解析:解析:信息抵赖是发送者对其发送信息进行否认,否认或抵赖曾经完成的操作和承诺。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad603.html
点击查看答案
64.下列关于 VLAN 技术的描述中,正确的有:

A.  可利用集线器组建VLAN

B.  可基于广播组定义VLAN

C.   可基于IP地址划分VLAN

D.  可基于MAC地址划分 VLAN

E.   可基于交换机端口划分 VLAN

解析:解析:VLAN(Virtual LAN,虚拟局域网)划分为:(1)用交换机端口定义虚拟局域网;(2)用MAC地址定义虚拟局域网;(3)用网络层地址定义虚拟局域网;(4)基于广播组的虚拟局域网。因此,选项BCDE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad603.html
点击查看答案
33.计算机中所有信息的存储都采用( )

A.  十进制

B.  十六进制

C.  ASCII码

D.  二进制

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad603.html
点击查看答案
14.Linux操系统结构( )组成

A.  Linux内核

B.  Linux Shell

C.  Linux文件系统

D.  Linux应用程序

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad603.html
点击查看答案
66.电子邮件应用程序从邮件服务器的邮箱中读取邮件通常使用的协议为:

A.  SMTP

B.  POP3

C.  MAP

D.  MIME,

E.  RFC822

解析:解析:BC从邮件服务器的邮箱中读取邮件通常使用的协议为POP3
(PostofficeProtocolversion3,邮局协议第三版)和IMAP(Interactive MailAccess Protocol,交互邮件访问协议),使用 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)协议向邮件服务器发送邮件。FC822 和MIME(Multipurpose Internet Mail Extension,多用途 Internet 邮件扩展协议)用来对电子邮件的报文格式做出具体的规定。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad600.html
点击查看答案
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad606.html
点击查看答案
32.在以下P2P网络中,采用分布式结构化拓扑的有:

A.  Pastry

B.  Tapestry

C.  Napster

D.  Chord

E.  CAN

解析:解析:P2P中采用了分布式结构化拓扑有 Pastry、Tapestry、Chord 和CAN,Napster 采用集中式结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad602.html
点击查看答案
19.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是:

A.  认证能够有效阻止主动攻击

B.  认证常用的参数有口令、标识符、生物特征等

C.  认证不允许第三方参与验证过程

D.  身份认证的目的是识别用户的合法性,阻止非法用户访问系统

解析:解析:认证存在第三方认证的形式,允许第三方参与验证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad601.html
点击查看答案
243.以下关于安全套接层协议( )的叙述中,错误的是:

A.  是一种应用层安全协议

B.   为 TCP/IP口连接提供数据加密

C.  为 TCP/IP 连接提供服务器认证

D.  提供数据安全机制

解析:解析:SSL 位于应用层和传输层之间,它可以为任何基于 TCP 等可靠连接的应用层协议提供安全性保证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6a78-c045-e675ef3ad600.html
点击查看答案
69.下列关于 DES 算法的描述中,正确的是:

A.  保证绝对安全

B.  每轮操作都有置换和代换

C.  最后一轮迭代的输出为64位

D.  每轮的置换函数不同

E.  采用64位的密钥长度

解析:解析:DES 算法是 IBM公司于1975年研究成功并公开发表的。DES算法采用了64位的分组长度和56位的密码长度,解密使用相同的步骤和相同的密码,在 DES 算法加密中,每轮操作都有置换和代换,每轮的置换函数都一样。 DES算法明文处理经过3个步骤:(1)64位的明文经过置换而被重新排列;(2)进行16轮相同函数作用;(3)最后一轮迭代的输出有64位,他是输入明文和密钥的函数。因此,选项 BC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-35a0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载