APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
63.下列术语与其英文缩写的对应关系正确的是:

A、 广城网的英文缩写为 WSN

B、 城域网的英文缩写为MAN

C、 个人区域网的英文缩写为PON

D、 无线网状网的英文缩写为WMN

E、 无线局域网的英文缩写为WLAN

答案:BDE

解析:解析:广域网的英文缩写为 WAN,城域网的英文缩与为 MAN,个人区域网的英文缩写为PAN,无线网状网的英文缩写为 WMN,无线局域网的英文缩写为WLAN。因此,选项 BDE 符合题意。

网络安全教育成果
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看题目
184.属于第二层的VPN隧道协议是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad600.html
点击查看题目
23.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad602.html
点击查看题目
72.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是典型的钓鱼攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad603.html
点击查看题目
51. SNMP 只应用于 TCP/IP 环境。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad602.html
点击查看题目
9.为提高网络运营者的安全保障能力,网络运营者之间应当加强合作的方面包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad602.html
点击查看题目
135.凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设密钥参数k=3,一次对密文“zhongguo"进行加密,则相应的密文为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad602.html
点击查看题目
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad600.html
点击查看题目
88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad606.html
点击查看题目
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

63.下列术语与其英文缩写的对应关系正确的是:

A、 广城网的英文缩写为 WSN

B、 城域网的英文缩写为MAN

C、 个人区域网的英文缩写为PON

D、 无线网状网的英文缩写为WMN

E、 无线局域网的英文缩写为WLAN

答案:BDE

解析:解析:广域网的英文缩写为 WAN,城域网的英文缩与为 MAN,个人区域网的英文缩写为PAN,无线网状网的英文缩写为 WMN,无线局域网的英文缩写为WLAN。因此,选项 BDE 符合题意。

分享
网络安全教育成果
相关题目
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A. 正确

B. 错误

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看答案
184.属于第二层的VPN隧道协议是:

A.  IPseC

B.  PPTP

C.  GRE

D.  IPv4

解析:解析:PPTP 属于第二层的VPN隧道协议,IPSeC属于第三层的VPN
隧道协议。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad600.html
点击查看答案
23.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确

A.   隐形数字水印可应用于数据侦测与跟踪

B.  在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C.   秘密水印也称盲化水印,其验证过程不需要原始秘密信息

D.  视频水印算法必须满足实时性的要求

解析:解析:水印分类:(1)秘密水印(非盲化水印);(2)半秘密水印(半盲化水印);(3)公开水印(盲化或健忘水印)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad602.html
点击查看答案
72.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是典型的钓鱼攻击。

A. 正确

B. 错误

解析:解析:钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自社交网站拍卖网站、网络银行、电子支付网站或网络管理者,以此来诱骗受害人。网钓通常是通过 E-Mail 或者即时通讯进行。它常常导引用户到 URL 与界面外观与真正网站几无二致的假冒网站输入个人数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad603.html
点击查看答案
51. SNMP 只应用于 TCP/IP 环境。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad602.html
点击查看答案
9.为提高网络运营者的安全保障能力,网络运营者之间应当加强合作的方面包括:

A.  信息收集

B.  信息分析

C.  信息通报

D.  应急处置

E.  商业推广

解析:解析:《中华人民共和国网络安全法》第二十九条规定,国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad602.html
点击查看答案
135.凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设密钥参数k=3,一次对密文“zhongguo"进行加密,则相应的密文为:

A.  ckraj)Xr

B.  cdrgi)xr

C.  AKral)XI

D.  Ckrqiixr

解析:解析:将明文 zhongguo 中的字母依次往后移3位,得到密文 ckrajjxr。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad602.html
点击查看答案
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:

A.  3倍

B.   5倍

C.   10倍

D.   20倍

解析:解析:《中华人民共和国密码法》第三十六条规定,违反本法第二十六条规定,销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得10万元以上的,可以并处违法所得1倍以上3倍以下罚款;没有违法所得或者法所得不足10万元的,可以并处3万元以上10万元以下罚款。
政府公安机关报告,报告的时限是:

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad600.html
点击查看答案
88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad606.html
点击查看答案
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。

A. 正确

B. 错误

解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载