APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
4.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:

A、 国务院

B、 国家网信部门

C、 省级以上人民政府

D、 网络服务提供商

答案:A

解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

网络安全教育成果
100.以下关于互联网协议安全( )协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad603.html
点击查看题目
244.入侵检测系统放置在防火墙内部所带来的好处是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6a78-c045-e675ef3ad601.html
点击查看题目
47.无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad600.html
点击查看题目
33.国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定,受理鉴定申请后,出具鉴定结论的时限最长是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad600.html
点击查看题目
31.限制终端USB接口的使用是为了网络的安全和信息的保密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad602.html
点击查看题目
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看题目
27.根据《中华人民共和国密码法》的规定,国家对密码实行分类管理,主要类别包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad603.html
点击查看题目
134.属于对称加密算法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad601.html
点击查看题目
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-fcd0-c045-e675ef3ad603.html
点击查看题目
28.容灾的目的和实质是保持信息系统的业务持续性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

4.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:

A、 国务院

B、 国家网信部门

C、 省级以上人民政府

D、 网络服务提供商

答案:A

解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

分享
网络安全教育成果
相关题目
100.以下关于互联网协议安全( )协议说法错误的是:

A.  在传送模式中,保护的是IP负载

B.   验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头

D.   IPSec 仅能保证传输数据的可认证性和保密性

解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad603.html
点击查看答案
244.入侵检测系统放置在防火墙内部所带来的好处是:

A.  减少对防火墙的攻击

B.  降低入侵检测系统的误报率

C.  增加对低层次攻击的检测

D.  增加检测能力和检测范围

解析:解析: IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为,发现入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6a78-c045-e675ef3ad601.html
点击查看答案
47.无论是哪一种 Web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:

A.  开发型漏洞

B.  运行型漏洞

C.  设计型漏洞

D.  验证型漏洞

解析:解析:Web服务器系统设计应用层来用HTTP协议,来自HTTP协议本身的安全问题属于设计型漏洞。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad600.html
点击查看答案
33.国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定,受理鉴定申请后,出具鉴定结论的时限最长是:

A.  15日

B.  30日

C.  45日

D.  60日

解析:解析:《中华人民共和国保守国家秘密法实施条例》第三十七条规定,国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门应当依据保密法律法规和保密事项范围,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定。保密行政管理部门受理鉴定申请后,应当自受理之日起30日内出具鉴定结论;不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长30日。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad600.html
点击查看答案
31.限制终端USB接口的使用是为了网络的安全和信息的保密。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad602.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看答案
27.根据《中华人民共和国密码法》的规定,国家对密码实行分类管理,主要类别包括:

A.  普通密码

B.  机要偿码

C.  核心密码

D.  一般密码

E.  商用密码

解析:解析:《中华人民共和国密码法》第六条规定,国家对密码实行分类管
理。密码分为核心密码、普通密码和商用密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad603.html
点击查看答案
134.属于对称加密算法的是:

A.  ELCantal

B.   DES

C.  MDS

D.  RSA

解析:解析:DES 是一种典型的分组密码,属于对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad601.html
点击查看答案
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:

A.  普通涉密人员

B.  核心涉密人员

C.  一般涉密人员

D.  重要涉密人员

E.  授权涉密人员

解析:解析:《中华人民共和国保守国家密码法》第三十五条规定,在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理。任用、聘用涉密人员应当按照。有关规定进行审查,涉密人员应当具有良好的政治 素质和品行。具有胜任涉密岗位所要求的工作能力。涉密人员的合法权益受法律保护。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-fcd0-c045-e675ef3ad603.html
点击查看答案
28.容灾的目的和实质是保持信息系统的业务持续性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载