APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
34.党政机关网站可以使用的域名有:

A、 .gov.cn

B、 .政务.cn

C、 .政务

D、 .com.cn

E、 .org.cn

答案:ABC

解析:解析:《关于加强党政机关网站安全管理的通知》(中网办发文〔2014〕1号)规定,党政机关网站要使用以“. gov. cn"“. 政务. cn"或“.政务”为结尾的域名,并及时备案。规范党政机关网站域名和网站名称。

网络安全教育成果
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad603.html
点击查看题目
1.蜜罐技术属于主动防御技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-21a0-c045-e675ef3ad600.html
点击查看题目
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad601.html
点击查看题目
17.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad607.html
点击查看题目
23.下列关于VoIP 系统中网守的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad603.html
点击查看题目
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看题目
205.以下行为中,不属于威胁计算机网络安全的因素是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad606.html
点击查看题目
5.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad603.html
点击查看题目
99.下列关于数字信封技术的表述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad602.html
点击查看题目
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

34.党政机关网站可以使用的域名有:

A、 .gov.cn

B、 .政务.cn

C、 .政务

D、 .com.cn

E、 .org.cn

答案:ABC

解析:解析:《关于加强党政机关网站安全管理的通知》(中网办发文〔2014〕1号)规定,党政机关网站要使用以“. gov. cn"“. 政务. cn"或“.政务”为结尾的域名,并及时备案。规范党政机关网站域名和网站名称。

分享
网络安全教育成果
相关题目
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:

A.  窃听

B.  重放

C.  克隆

D.  欺诈

解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad603.html
点击查看答案
1.蜜罐技术属于主动防御技术。

A. 正确

B. 错误

解析:解析:网络安全技术可以分为主动防御技术和被动防御技术两大类,蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闻入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-21a0-c045-e675ef3ad600.html
点击查看答案
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad601.html
点击查看答案
17.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad607.html
点击查看答案
23.下列关于VoIP 系统中网守的描述中,正确的是:

A.  是网络中的消息控制中心

B.  可用来确定网关地址

C.  可以和网关结合在一起

D.  可进行计费管理

E.  具有信号调制功能

解析:解析:VoIP 系统中的网守主要负责用户的注册和管理等。VoIP系统中的网守可以通过被叫号码确定对方的 VoIP 系统的网关。它是网络中的消息控
理和保留呼叫详细信息记录等操作。因此,选项ABCD 符合题意。制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、集中账务和计费管

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad603.html
点击查看答案
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A.  同步修改

B.  同步规划

C.  同步建设

D.  同步使用

E.  同步开发

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看答案
205.以下行为中,不属于威胁计算机网络安全的因素是:

A.  操作员安全配置不当而造成的安全漏洞

B.  在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息

C.   安装非正版软件

D.  安装蜜罐系统

解析:解析:蜜罐是情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得選的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad606.html
点击查看答案
5.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十七条规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad603.html
点击查看答案
99.下列关于数字信封技术的表述中,正确的是:

A.  隐藏发送者的真实身份

B.  保证数据在传输过程中的安全性

C.  对发送者和接收者的身份进行认证

D.  防止交易中的抵赖发生

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad602.html
点击查看答案
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。

A. 正确

B. 错误

解析:解析:依据《中华人民共和国标准化法》将标准划分为国家标准、行业案)对一个标准、地方标准和企业标准4个层次,我国国家标准代号:强制性标准代号为推荐性标准代号为 GB/T。《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于国家标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载