APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第四条规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

网络安全教育成果
176.为了防御网络监听,最常用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad600.html
点击查看题目
25.什么是KDD?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad608.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看题目
22.ospf邻居的主从关系是通过DD报文进行协商的
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad603.html
点击查看题目
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad600.html
点击查看题目
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad605.html
点击查看题目
45.下列关于 OSI 参考模型层次的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad607.html
点击查看题目
268.应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复,在进行安全规划设计时充分考虑各种安全措施的一致性,不要顾此失彼。与以上表述相符的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad601.html
点击查看题目
86.缺省安装数据库管理系统 MySQL 后, root用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad602.html
点击查看题目
14.Linux操系统结构( )组成
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第四条规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

分享
网络安全教育成果
相关题目
176.为了防御网络监听,最常用的方法是:

A.  采用物理传输(非网络)

B.  信息加密

C.  无线网

D.  使用专线传输

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad600.html
点击查看答案
25.什么是KDD?( )

A.  数据挖掘与知识发现

B.  领域知识发现

C.  文档知识发现

D.  动态知识发现

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad608.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看答案
22.ospf邻居的主从关系是通过DD报文进行协商的

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad603.html
点击查看答案
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

A. 正确

B. 错误

解析:解析:《中华人民共和国侵权责任法》第三十六条规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad600.html
点击查看答案
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第七十八条规定,军事网络的安全保护,由中央军事委员会另行规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad605.html
点击查看答案
45.下列关于 OSI 参考模型层次的描述中,正确的有:

A.  是一个7层模型

B.  同一结点的下层使用其上层提供的服务

C.  不同结点的同等层之间通过协议通信

D.  同一结点的相邻层之间通过接口通信

E.  各层实现技术的改变不影响其上层

解析:解析:OSI即开放式系统互联,是ISO国际标准化组织在1985年研究的网络互联模型。OSI参考模型将整个通信功能划分7个层次,它是作为一个概念性框架来协调和组织各层协议的制定,并不是一个标准。划分层次的基本原则是:(1)网络中的各个结点都有相同的层次。(2)不同结点的同等层都具有相同的功能。(3)同一个结点内部的相邻层之间通过接口来通信。(4)每层使用其下层提供的服务,并向其上层提供服务。(5)不同结点的同等层根据协议来实现对等层之间的通信。因此,选项 ACDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad607.html
点击查看答案
268.应用系统工程的观点、方法,分析网络系统安全防护、监测和应急恢复,在进行安全规划设计时充分考虑各种安全措施的一致性,不要顾此失彼。与以上表述相符的是:

A.  木桶原则

B.  整体原则

C.  等级原则

D.  动态原则

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad601.html
点击查看答案
86.缺省安装数据库管理系统 MySQL 后, root用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是:

A.  使用MySQL 自带的命令 mysqladmin 设置 root 口令

B.   使用 set password 设置口令

C.  登录数据库,修改数据库 mysql下 user 表的字段内容设置口令

D.  登录数据库,修改数据库 mysql 下的访问控制列表内容设置口令

解析:解析:root 账户指定密码有3种方式:使用 set password 语句;使用mysqladmin 命令行客户端程序;使用 UPDATE 语句,使用 UPDATE 直接修改user 表。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad602.html
点击查看答案
14.Linux操系统结构( )组成

A.  Linux内核

B.  Linux Shell

C.  Linux文件系统

D.  Linux应用程序

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载