APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

网络安全教育成果
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad601.html
点击查看题目
231.特洛伊木马攻击的威胁类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-56f0-c045-e675ef3ad600.html
点击查看题目
48.在 Internet 中,IP路由器应具备的主要功能包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1278-c045-e675ef3ad600.html
点击查看题目
208.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-33c8-c045-e675ef3ad600.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看题目
194.2017年6月1日,开始施行的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad601.html
点击查看题目
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看题目
29.网络安全事件按照分级指挥、属地为主、快速研判、立即处置、及时通报、留存证据原则进行处置。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad600.html
点击查看题目
87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad600.html
点击查看题目
4.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

分享
网络安全教育成果
相关题目
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A.  实际安全

B.   可明安全

C.  无条件安全

D.  绝对安全

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad601.html
点击查看答案
231.特洛伊木马攻击的威胁类型属于:

A.  授权侵犯威胁

B.  植入威胁

C.  消息认证技术

D.  旁路控制威胁

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-56f0-c045-e675ef3ad600.html
点击查看答案
48.在 Internet 中,IP路由器应具备的主要功能包括:

A.  转发所收到的IP数据报

B.  为投递的IP数据报选择最佳路径

C.  分析IP数据报所携带的TCP 内容

D.  维护路由表信息

E.  解析用户的域名

解析:解析:路由器是 Internet 种最重要的设备,它是网络与网络之间连接的桥梁。它主要的功能是维护路由表信息(路由表决定着IP数据报发往何处),转发所收到的IP数据报,为投递的IP数据报选择最佳路径。因此,选项 ABD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1278-c045-e675ef3ad600.html
点击查看答案
208.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为:

A.  动态化原则

B.  木桶原则

C.   等级性原则

D.  整体原则

解析:解析:(1)“木桶原则”,即对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板",攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目标是提高整个系统的“安全最低点”的安全性能。
(2)“整体性原则”,即安全防护、监测和应急恢复。没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:①安全防护机制;②安全监测机制;③安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
(3)“等级性原则”,即安全层次和安全级别。良好的信息安全系统必然是分为不同级别的,包括:①对信息保密程度分级(绝密、机密、秘密、普密);②对用户操作权限分级(面向个人及面向群组);③对网络安全程度分级(安全子网和安全区域);④对系统实现结构的分级(应用层、网络层、链路层等)。从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

(4)"动态化原则",即整个系统内尽可能引入更多的可变因素,并具有良好的
展性。被保护的信息的生存期越短、可变因素越多,系统的安全性能就高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-33c8-c045-e675ef3ad600.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看答案
194.2017年6月1日,开始施行的是:

A.  中华人民共和国计算机信息系统安全保护条例

B.  计算机信息系统国际联网保密管理规定

C.  中华人民共和国网络安全法

D.   中华人民共和国电子签名法

解析:解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定。由全国人民代表大会常务委员会于2016年11月7日发布,并自2017年6月1日起施行。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad601.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看答案
29.网络安全事件按照分级指挥、属地为主、快速研判、立即处置、及时通报、留存证据原则进行处置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad600.html
点击查看答案
87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  保密性

B.  隐蔽性

C.  可见性

D.  完整性

解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad600.html
点击查看答案
4.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第二十八条规定,网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载