APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
24.省级人民政府有权根据受突发事件影响地区遭受损失的情况,制定扶持该地区有关行业发展的优惠政策。

A、正确

B、错误

答案:B

解析:解析:《中华人民共和国突发事件应对法》第六十一条规定,国务院根据受突发事件影响地区遭受损失的情况,制定扶持该地区有关行业发展的优惠政策。

网络安全教育成果
52.下列关于公钥密码的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad601.html
点击查看题目
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad601.html
点击查看题目
11.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad600.html
点击查看题目
38.以下关于需求分析的叙述中,不正确的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad602.html
点击查看题目
17.有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的款;构成违反治安管理行为的,由公安机关依法给予处罚,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f500-c045-e675ef3ad600.html
点击查看题目
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad603.html
点击查看题目
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad604.html
点击查看题目
1.金税三期系统数据库部分主要由集成平台库,核心征管库,核心查询库,特色查询库,核心分发库,副本库组成。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad600.html
点击查看题目
175.以下关于认证技术的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad602.html
点击查看题目
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

24.省级人民政府有权根据受突发事件影响地区遭受损失的情况,制定扶持该地区有关行业发展的优惠政策。

A、正确

B、错误

答案:B

解析:解析:《中华人民共和国突发事件应对法》第六十一条规定,国务院根据受突发事件影响地区遭受损失的情况,制定扶持该地区有关行业发展的优惠政策。

分享
网络安全教育成果
相关题目
52.下列关于公钥密码的描述中,正确的有:

A.  AES是公钥加密算法之一

B.  加密密钥可以推出解密密钥

C.  两个密钥必须相同

D.  计算相对复杂

E.  可用于数字签名

解析:解析:公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和公钥密码是基于数学函数的算法而不是基于置换和代替技术。
一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常贝的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。 RSA ElGamal 算法、背包加密算法是常见的公钥加密算法。 AES 是属于对称加密算法。因此,选项 DE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad601.html
点击查看答案
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:

A.  56位

B.  128位

C.  168位

D.  112位

解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad601.html
点击查看答案
11.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad600.html
点击查看答案
38.以下关于需求分析的叙述中,不正确的是:( )

A.  需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求

B.  完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程

C.  根据项目的复杂程度,需求分析的工作可以有专门的系统分析人员来做,也可以由项目经理带领技术人员完成

D.  软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad602.html
点击查看答案
17.有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的款;构成违反治安管理行为的,由公安机关依法给予处罚,包括:

A.  未按规定采取预防措施,导致发生严重突发事件的

B.  未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的
发事件危害扩大的

C.  未做好应急设备,设施日常维护、检测工作,导致发生严重突发事件或

D.  采取了预防措施,但效果不理想

E.  突发事件发生后,不及时组织开展应急救援工作,造成严重后果的

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:
(1)未按规定采取预防措施,导致发生严重突发事件的;
(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;
(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f500-c045-e675ef3ad600.html
点击查看答案
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。

A. 正确

B. 错误

解析:解析:依据《中华人民共和国标准化法》将标准划分为国家标准、行业案)对一个标准、地方标准和企业标准4个层次,我国国家标准代号:强制性标准代号为推荐性标准代号为 GB/T。《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于国家标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad603.html
点击查看答案
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:

A.  是一个互联网

B.  是一个物理网

C.   是一个信息资源网

D.  是一个局域网

E.  是一个以太网

解析:解析:从网络设计者的角度来说,Internet 是计算机互联网络的一个实
例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助路由器相互连接而成的全球性网络。从 Internet 使用者角度考虑, Internet 是一个信息资源网。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad604.html
点击查看答案
1.金税三期系统数据库部分主要由集成平台库,核心征管库,核心查询库,特色查询库,核心分发库,副本库组成。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad600.html
点击查看答案
175.以下关于认证技术的描述中,错误的是:

A.  基于剩余特征认证一般分为验证和识别两个过程

B.  身份认证是用来对信息系统中实体的合法性进行验证的方法

C.  数字签名的结果是十六进制的字符串

D.  消息认证能够确定接收方收到的消息是否被篡改过

解析:解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad602.html
点击查看答案
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载