APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国突发事件应对法》第四十五条规定,发布一级、二级警报,宣布进入预警期后,县级以上地方各级人民政府除采取本法第四十四条规定的措施外,还应当针对即将发生的突发事件的特点和可能造成的危害,采取下
列一项或者多项措施:
(1)贵令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备;
(2)调集应急救援所需物资、设备、工具,准备应急设施和避难场所,并确保其处于良好状态、随时可以投入正常使用;
(3)加强对重点单位、重要部位和重要基础设施的安全保卫,维护社会治安
秩序;
(4)采取必要措施,确保交通、通信、供水、排水、供电、供气、供热等公共设施的安全和正常运行;
(5)及时向社会发布有关采取特定措施避免或者减轻危害的建议、劝告;(6)转移、疏散或者撤离易受突发事件危害的人员并予以妥善安置,转移重要财产;
(7)关闭或者限制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的活动;
(8)法律、法规、规章规定的其他必要的防范性、保护性措施。

网络安全教育成果
151.以下关于 NAT 的说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad601.html
点击查看题目
15.IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918 中,不属于专用地址的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad601.html
点击查看题目
71.2016年11月7日,第十二届全国人民代表大会常务委员会第二十四次会议以154票赞成,1票弃权,表决通过了《中华人民共和国网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,开始施行的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad603.html
点击查看题目
7.计算机病毒的主要特征是?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad601.html
点击查看题目
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看题目
267.下列网络攻击行为中,属于 DoS 攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad600.html
点击查看题目
8.关于TCP/IP参考模型的描述中,错误的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad602.html
点击查看题目
15.关于IPSec的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad600.html
点击查看题目
51.电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务前,就业务承接及其他有关事项通知有关各方,关于通知的提前时间正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad601.html
点击查看题目
250.在PRI中,不属于CA的任务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国突发事件应对法》第四十五条规定,发布一级、二级警报,宣布进入预警期后,县级以上地方各级人民政府除采取本法第四十四条规定的措施外,还应当针对即将发生的突发事件的特点和可能造成的危害,采取下
列一项或者多项措施:
(1)贵令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备;
(2)调集应急救援所需物资、设备、工具,准备应急设施和避难场所,并确保其处于良好状态、随时可以投入正常使用;
(3)加强对重点单位、重要部位和重要基础设施的安全保卫,维护社会治安
秩序;
(4)采取必要措施,确保交通、通信、供水、排水、供电、供气、供热等公共设施的安全和正常运行;
(5)及时向社会发布有关采取特定措施避免或者减轻危害的建议、劝告;(6)转移、疏散或者撤离易受突发事件危害的人员并予以妥善安置,转移重要财产;
(7)关闭或者限制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的活动;
(8)法律、法规、规章规定的其他必要的防范性、保护性措施。

分享
网络安全教育成果
相关题目
151.以下关于 NAT 的说法中,错误的是:

A.   NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B.  静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.   动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用

D.  动态NAT又叫网络地址端口转换NAPT

解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad601.html
点击查看答案
15.IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918 中,不属于专用地址的是:

A.  10.0.0.0到10.255.255.255

B.   255.0.0.0到255.255.255.255

C.   172.16.0.0到172.31.255.255

D.  192.168.0.0到192.168.255.255

解析:解析:选项 ACD 3 个范围是 RFC1918 规定的地址范围。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad601.html
点击查看答案
71.2016年11月7日,第十二届全国人民代表大会常务委员会第二十四次会议以154票赞成,1票弃权,表决通过了《中华人民共和国网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,开始施行的时间是:

A.  2017年1月1日

B.  2017年6月1日

C.  2017年7月1日

D.  2017年10月1日

解析:解析:《中华人民共和国网络安全法》由全国人民代表大会常务委员会
于2016年11月7日发布,自2017年6月1日起实施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad603.html
点击查看答案
7.计算机病毒的主要特征是?( )

A.  隐蔽性

B.  传染性

D.  潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad601.html
点击查看答案
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。

A.  面向对象

B.  面向过程

C.  基于构件

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看答案
267.下列网络攻击行为中,属于 DoS 攻击的是:

A.  特洛伊木马攻击

B.   SYN Flooding 攻击

C.   端口欺骗攻击

D.  IP欺骗攻击

解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad600.html
点击查看答案
8.关于TCP/IP参考模型的描述中,错误的包括:

A.  共分为7个层次

B.  由ISO负责制定

C.  最高层是应用层

D.  最低层是物理层

E.  独立于特定的网络硬件

解析:解析:TCP/IP协议参考模型是由美国国防部指定的,它将 TCP/IP 参
考模型分为4个层次,从低到高分别是:主机一网络层、互联层、传输层、应用层。其中主机一网络层与OSI模型的数据链路层及物理层对应,互联层与 OSI模型的网络层对应,传输层与0SI1模型的传输层对应,应用层与0S1模型的应用层对应。主机一网络层由于和 OSI 参考模型中的物理层和数据链路层相对应。因此数据通信并不能独立于网络硬件。因此,选项ABD错误。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad602.html
点击查看答案
15.关于IPSec的描述中,正确的有:

A.  在网络层提供安全服务

B.  主要协议包括AH和ESP

C.  SPI使用64位连接标识符

D.  AH头位于原IP数据报数据和IP头之间

E.  SA定义的逻辑连接是单向的

解析:解析:IPSec 即IP安全协议,它是在网络层提供安全的一组协议。在IPSec 协议簇中,有两个主要协议:身份认证头协议(Authentication Head,AH)和封装安全负载协议(Encapsulation Security Payload,ESP)。对AH 和ESP协议,源主机在向目的主机发送安全数据报之前,源主机和网络主机进行握手并且建立网络层逻辑连接。这个逻辑通道称为安全协(Security Agreement,SA)。SA定义的逻辑连接是一个单工连接,即单向链接。SA唯一定义为一个三元组,包括:安全协议(AH或者ESP)标识符,单工连接的源IP地址和称为安全参数术引(SPI)的32位连接标示符。安全数据报包含AH头,它在原有IP数据报数据和P头之间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad600.html
点击查看答案
51.电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务前,就业务承接及其他有关事项通知有关各方,关于通知的提前时间正确的是:

A.  提前15日

B.  提前30 日

C.  提前60日

D.  提前90日

解析:解析:《电子认证服务管理办法》(工信部令〔2009〕第1号)第二十四条规定,电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务90日前,就业务承接及其他有关事项通知有关各方。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad601.html
点击查看答案
250.在PRI中,不属于CA的任务是:

A.  证书的颁发

B.  证书的审批

C.  证书的备份

D.  证书的加密

解析:解析:CA 是 PKI 的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载