APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:

A、 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规

B、 违反计算机信息系统国际联网备案制度的

C、 计算机信息系统采购过程违反财经纪律

D、 不按照规定时间报告计算机信息系统中发生的案件的

E、 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

答案:ABD

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。

网络安全教育成果
144.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括的两个部分是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad602.html
点击查看题目
209.在以下网络威胁中,不属于信息泄漏的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad600.html
点击查看题目
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad601.html
点击查看题目
29.密码法所称密码,是指采用特定变换方法对信息等进行处理的技术、产品和服务,此处理主要包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad600.html
点击查看题目
15.关于IPSec的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad600.html
点击查看题目
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看题目
102.WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密的认证
方式不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad601.html
点击查看题目
11.关于 HTTP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看题目
265.部署互联网协议安全虚拟专用网( )时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-8da0-c045-e675ef3ad600.html
点击查看题目
42.根据相关规定,国家对密码实行分类管理,普通密码保护信息的最高密级是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:

A、 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规

B、 违反计算机信息系统国际联网备案制度的

C、 计算机信息系统采购过程违反财经纪律

D、 不按照规定时间报告计算机信息系统中发生的案件的

E、 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

答案:ABD

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。

分享
网络安全教育成果
相关题目
144.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括的两个部分是:

A.  施加签名和验证签名

B.  数字证书和身份认证

C.   身份消息加密和解密

D.  数字证书和消息摘要

解析:解析:数字签名体制通常包括两个部分,即施加签名和验证签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad602.html
点击查看答案
209.在以下网络威胁中,不属于信息泄漏的是:

A.  数据窃听

B.  流量分析

C.  偷窃用户账号

D.   暴力破解

解析:解析:根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。暴力破解不属于信息泄露。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad600.html
点击查看答案
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad601.html
点击查看答案
29.密码法所称密码,是指采用特定变换方法对信息等进行处理的技术、产品和服务,此处理主要包括:

A.  信息传输

B.  加密保护

C.  信息存储

D.  安全认证

E.  信息备份

解析:解析:《中华人民共和国密码法》第二条规定,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad600.html
点击查看答案
15.关于IPSec的描述中,正确的有:

A.  在网络层提供安全服务

B.  主要协议包括AH和ESP

C.  SPI使用64位连接标识符

D.  AH头位于原IP数据报数据和IP头之间

E.  SA定义的逻辑连接是单向的

解析:解析:IPSec 即IP安全协议,它是在网络层提供安全的一组协议。在IPSec 协议簇中,有两个主要协议:身份认证头协议(Authentication Head,AH)和封装安全负载协议(Encapsulation Security Payload,ESP)。对AH 和ESP协议,源主机在向目的主机发送安全数据报之前,源主机和网络主机进行握手并且建立网络层逻辑连接。这个逻辑通道称为安全协(Security Agreement,SA)。SA定义的逻辑连接是一个单工连接,即单向链接。SA唯一定义为一个三元组,包括:安全协议(AH或者ESP)标识符,单工连接的源IP地址和称为安全参数术引(SPI)的32位连接标示符。安全数据报包含AH头,它在原有IP数据报数据和P头之间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad600.html
点击查看答案
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:

A.  网闸

B.  入侵防御系统 IPS

C.  防病毒网关

D.  统一威胁管理UTM

E.   安全审计系统

解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看答案
102.WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密的认证
方式不包括:

A.  WPA和WPA2

B.  WEP

C.  WPA-PSK

D.  WPA2-PSK

解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad601.html
点击查看答案
11.关于 HTTP 的描述中,正确的有:

A.  定义了请求报文和应答报文的格式

B.  定义了 Web 服务器上存储文件的格式

C.  定义了 Web页面的组成结构

D.  是浏览器与 Web 服务器之间的传输协议

E.  建立在TCP的基础上

解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看答案
265.部署互联网协议安全虚拟专用网( )时,以下说法正确的是:

A.  配置MD5 安全算法可以提供可靠的数据加密

B.  配置AES 算法可以提供可靠的数据完整性验证

C.  部署 IPsec VPN 网络时,需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少 IPsec 安全关联(Security Authentication,SA)资源的消耗

D.  报文验证头协议( Authentication Header,AH)可以提供数据机密性

解析:解析:选项A 错误,MD5提供完整性;选项B错误,AES提供保密性;选项D错误,AH协议提供完整性、验证及抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-8da0-c045-e675ef3ad600.html
点击查看答案
42.根据相关规定,国家对密码实行分类管理,普通密码保护信息的最高密级是:

A.  保密

B.  绝密

C.  机密

D.  秘密

解析:解析:《中华人民共和国密码法》第七条规定,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载