APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
56.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

A、正确

B、错误

答案:A

解析:解析:《信息安全等级保护管理办法》第二十五条规定,涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

网络安全教育成果
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad603.html
点击查看题目
180.下列关于数字签名的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad601.html
点击查看题目
72.下列关于交换式局域网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad600.html
点击查看题目
29.信息加密是防御网络监听最常用的方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad601.html
点击查看题目
10.等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d6f0-c045-e675ef3ad600.html
点击查看题目
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-cbb0-c045-e675ef3ad603.html
点击查看题目
74.IP服务的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad600.html
点击查看题目
228.数字信封技术能够:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad600.html
点击查看题目
113.文件型病毒不能感染的文件类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad601.html
点击查看题目
2.为了保证操作系统中文件的安全,可以采用的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

56.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

A、正确

B、错误

答案:A

解析:解析:《信息安全等级保护管理办法》第二十五条规定,涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

分享
网络安全教育成果
相关题目
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十二条规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad603.html
点击查看答案
180.下列关于数字签名的说法中,正确的是:

A.  数字签名是不可信的

B.  数字签名容易被伪造

C.  数字签名容易抵赖

D.  数字签名不可改变

解析:解析:数字签名是可信的、不容易被伪造的、不容抵赖的,而且不可改变。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad601.html
点击查看答案
72.下列关于交换式局域网的描述中,错误的有:

A.  核心设备可以是集线器

B.  核心设备可以是交换机

C.  多结点之间可建立并发连接

D.  结点仅以广播方式发送数据

E.  采用CSMA/CA控制方法

解析:解析:交换式局域网的核心设备是局域网交换机,它可以在多个端口之间建立多个并发连接。交换式局域网从根本上改变了“共享介质”工作方式,可以通过交换机支持端口结点之间的多个并发连接,实现结点之间的数据的并发传
直接交换方式。因此,选项 ADE 符合题意。
输。交换机帧转发方式可以分为3类:直接交换方式、存储转发交换方式、改进的

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad600.html
点击查看答案
29.信息加密是防御网络监听最常用的方法。

A. 正确

B. 错误

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad601.html
点击查看答案
10.等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d6f0-c045-e675ef3ad600.html
点击查看答案
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:

A.  1万元

B.   2万元

C.   20万元

D.   30万元

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:(1)未按规定采取预防措施,导致发生严重突发事件的;(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-cbb0-c045-e675ef3ad603.html
点击查看答案
74.IP服务的特点包括:

A.  不可靠

B.  QoS保证

C.  面向无连接

D.  流接口

E.  尽最大努力

解析:解析:IP服务的特点:不可靠、面向无连接和尽最大努力投递。因此,选项ACE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad600.html
点击查看答案
228.数字信封技术能够:

A.  对发送者和接收者的身份进行认证

B.  保证数据信息传输过程中的安全性

C.   防止交易中的抵赖发生

D.   隐藏发送者的身份

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad600.html
点击查看答案
113.文件型病毒不能感染的文件类型是:

A.  SYS型

B.  EXE类型

C.   COM型

D.  HTML型

解析:解析: 文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(-com)。把所有通过操作系统的文件系统进行感染的病毒都作文件肉毒;可以感案所有标准的 DOS 可执行文件:包括批处理文件、Dos下的可加载驱动程序(.SYS)文件以及普通的 COMEXE 可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是 EXE、DUL或者VXD、SYS。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad601.html
点击查看答案
2.为了保证操作系统中文件的安全,可以采用的方法有:

A.  定时转储备份文件

B.  设置文件访问控制列表

C.  采用 RAID 阵列

D.  使用固态硬盘

E.  加装不间断电源

解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载