APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国保守国家秘密法实施条例》第九条规定,专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

网络安全教育成果
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4750-c045-e675ef3ad600.html
点击查看题目
4.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad600.html
点击查看题目
59.网络产品、服务应当符合相关国家标准的类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad606.html
点击查看题目
213.以下选项中,不属于生物识别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad601.html
点击查看题目
250.在PRI中,不属于CA的任务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad602.html
点击查看题目
112.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad600.html
点击查看题目
82. Tracert 命令可用于网络路径状况查询。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad600.html
点击查看题目
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看题目
95.应用代理不能解决合法 IP 地址不够用的问题。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad604.html
点击查看题目
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国保守国家秘密法实施条例》第九条规定,专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

分享
网络安全教育成果
相关题目
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:

A.  网页

B.  纯文本

C.  程序

D.  会话

解析:解析:纯文本文件通常不会受电子邮的恶意代码的感染或携带恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4750-c045-e675ef3ad600.html
点击查看答案
4.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:

A.  国务院

B.  国家网信部门

C.  省级以上人民政府

D.  网络服务提供商

解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad600.html
点击查看答案
59.网络产品、服务应当符合相关国家标准的类型是:

A.  规范性

B.  建议性

C.  强制性

D.  推荐性

解析:解析:(中华人民共和国网络安全法》第二十二条规定,网络产品、服务
应当符合相关国家标准的强制性要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad606.html
点击查看答案
213.以下选项中,不属于生物识别方法的是:

A.  指纹识别

B.  声音识别

C.   虹膜识别

D.  个人标记号识别

解析:解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号识别不属于生物识别方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad601.html
点击查看答案
250.在PRI中,不属于CA的任务是:

A.  证书的颁发

B.  证书的审批

C.  证书的备份

D.  证书的加密

解析:解析:CA 是 PKI 的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad602.html
点击查看答案
112.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是:

A.  SM4

B.  优化的 RSA加密算法

C.  SM9

D.  优化的椭圆曲线加密算法

解析:解析:WPKI 是传统的 PKI 技术应用于无线环境的优化扩展。它采用了优化的 ECC 椭圆曲线加密和压缩的 X. 509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构——认证中心(CA)验证用户的身份,从而实现信息的安全传输。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad600.html
点击查看答案
82. Tracert 命令可用于网络路径状况查询。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad600.html
点击查看答案
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:

A.  对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B.  各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
国家安全和其他中央有关机关规定

C.  国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、
或省、自治区、直辖市的保密行政管理部门确定

D.  对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,

解析:解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在10日内依下列规定申请确定:(1)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(2)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看答案
95.应用代理不能解决合法 IP 地址不够用的问题。

A. 正确

B. 错误

解析:解析:应用代理技术又称代理服务器( Pro错y Service)技术,代理服务
器的实质就是代理网络用户去取得网络信息。形象地说,它是网络信息的中转站,
可以解决合法IP 地址不够用的问题。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad604.html
点击查看答案
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:

A.  仅知密文攻击

B.  选择密文攻击

C.  已知密文攻击

D.  选择明文攻击

解析:解析:选择密文攻击( Chosen-ciphertextattack),是指密码分析者能够选译密文并获得相应的明文,对密码分析者十分有利。该攻击主要攻击公开密钥密码体制,尤其是攻击数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载