APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
31.电子邮件系统的邮件协议有发送协议 SMTP 和接收协议 POP3/IMAP4。SMTP 发送协议中,发送身份标识的指令是:

A、 SEND

B、 HEP

C、 HELO

D、  SAML

答案:C

解析:解析:SMTP命令列表
(1)HELO:客户端为标识自己的身份而发送的命令(通常带域名)。
(2)EHLO:使服务器可以表明自己支持扩展简单邮件传输协认(ESMTP)
(3)MAILFROM:标识邮件的发件人;以MAIIFROM的形式使用。
(4)RCPTTO:标识邮件的收件人;以 RCPTTO 的形式使用。
(5)TURN:允许客户端和服务船交换价色,并在相反的方向发送邮件,而不必建立新的连接。
(6)ATRN:ATRN(AuthenticatedTURN)命令可以选择将一个或多个域作为参数。如果该会话已通过身份验证,则 ATRN 命令一定会被拒绝。

网络安全教育成果
198.国家密码管理局于2006年发布了"无线局域网产品须使用的系列法”,其中规定密钥协商算法应使用的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad605.html
点击查看题目
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad603.html
点击查看题目
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad605.html
点击查看题目
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad601.html
点击查看题目
218.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad601.html
点击查看题目
33.防火墙作为一种网络安全防御技术,能够防范内部威胁和病毒威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad605.html
点击查看题目
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad601.html
点击查看题目
1.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,判处有期徒刑的最高年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a0b8-c045-e675ef3ad600.html
点击查看题目
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad602.html
点击查看题目
121.以下关于网络钓鱼的说法中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4418-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

31.电子邮件系统的邮件协议有发送协议 SMTP 和接收协议 POP3/IMAP4。SMTP 发送协议中,发送身份标识的指令是:

A、 SEND

B、 HEP

C、 HELO

D、  SAML

答案:C

解析:解析:SMTP命令列表
(1)HELO:客户端为标识自己的身份而发送的命令(通常带域名)。
(2)EHLO:使服务器可以表明自己支持扩展简单邮件传输协认(ESMTP)
(3)MAILFROM:标识邮件的发件人;以MAIIFROM的形式使用。
(4)RCPTTO:标识邮件的收件人;以 RCPTTO 的形式使用。
(5)TURN:允许客户端和服务船交换价色,并在相反的方向发送邮件,而不必建立新的连接。
(6)ATRN:ATRN(AuthenticatedTURN)命令可以选择将一个或多个域作为参数。如果该会话已通过身份验证,则 ATRN 命令一定会被拒绝。

分享
网络安全教育成果
相关题目
198.国家密码管理局于2006年发布了"无线局域网产品须使用的系列法”,其中规定密钥协商算法应使用的是:

A.  DH

B.  ECDSA

C.  ECDH

D.  CPK

解析:解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH;(4)杂凑算法:SHA-256;(5)随机数生成算法:自行选择。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad605.html
点击查看答案
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:

A.  2日

B.  3日

C.  4H

D.  5日

解析:解析:《中华人民共和国网络安全法》第六十七条规定,违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处5日以下拘留,可以并处1万元以上10万元以下罚款;情节较重的,处5日以上15日以下拘留,可以并处5万元以上50万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad603.html
点击查看答案
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第三十八条规定,信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad605.html
点击查看答案
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A.  安全区域边界

B.  安全计算环境

C.  安全保护环境

D.  安全通信网络

E.  安全管理中心

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad601.html
点击查看答案
218.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:

A.  模拟正常用户输入行为,生成大量数据包作为测试用例

B.  数据处理点、数据通道的入口点和可信边界点往往不是测试对象

C.  监测和记录输入数据后程序正常运行的情况

D.  深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

解析:解析:选项A 错误,模糊测试是模拟异常输入;选项B错误,入口与边界点是测试对象;选项C错误,模糊测试记录和检测异常运行情况。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad601.html
点击查看答案
33.防火墙作为一种网络安全防御技术,能够防范内部威胁和病毒威胁。

A. 正确

B. 错误

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,
内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad605.html
点击查看答案
177.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息过滤的安全技术是:

A.  入侵检测

B.  反病毒检测

C.  防火墙

D.  计算机取证

解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使 Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad601.html
点击查看答案
1.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,判处有期徒刑的最高年限是:

A.  3年

B.  7年

C.  10年

D.  15年

解析:解析:《中华人民共和国刑法》第二百五十三条之一侵犯公民个人信息罪规定,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a0b8-c045-e675ef3ad600.html
点击查看答案
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第四条规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad602.html
点击查看答案
121.以下关于网络钓鱼的说法中,不正确的是:

A.  网络钓鱼属于社会工程攻击

B.  网络钓鱼与 Web 服务没有关系

C.  典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.  网络钓鱼融合了伪装、欺骗等多种攻击方式

解析:解析:网络钓鱼是通过大量发送声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID、ATMPIN 码或信用卡详细信息)的一种攻击方式,最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是社会工程攻击的一种形式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4418-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载