APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
55.税务系统将实现税务总局、省税务局( )部署互联网站群。

A、 两级补充模式

B、 两级集中模式

C、 两级统一模式

D、 两级协同模式

答案:B

网络安全教育成果
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad601.html
点击查看题目
27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad602.html
点击查看题目
171.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f930-c045-e675ef3ad601.html
点击查看题目
10.下列选项的合同或者其他文件、单证中,可以使用电子签名、数据电文的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad603.html
点击查看题目
59.依据国家标准《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad605.html
点击查看题目
81.下列关于 Windows 操作系统的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad603.html
点击查看题目
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad600.html
点击查看题目
157.容灾的目的和实质是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad601.html
点击查看题目
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad602.html
点击查看题目
273.下列选项的IP地址中,可以应用于公共互联网中的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9958-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

55.税务系统将实现税务总局、省税务局( )部署互联网站群。

A、 两级补充模式

B、 两级集中模式

C、 两级统一模式

D、 两级协同模式

答案:B

分享
网络安全教育成果
相关题目
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:

A.  对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题

B.  要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识

C.  要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞

D.  要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验

解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad601.html
点击查看答案
27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十五条规定,发布一级、二级警报,宣布进入预警期后,县级以上地方各级人民政府除采取本法第四十四条规定的措施外,还应当针对即将发生的突发事件的特点和可能造成的危害,采取下
列一项或者多项措施:
(1)贵令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备;
(2)调集应急救援所需物资、设备、工具,准备应急设施和避难场所,并确保其处于良好状态、随时可以投入正常使用;
(3)加强对重点单位、重要部位和重要基础设施的安全保卫,维护社会治安
秩序;
(4)采取必要措施,确保交通、通信、供水、排水、供电、供气、供热等公共设施的安全和正常运行;
(5)及时向社会发布有关采取特定措施避免或者减轻危害的建议、劝告;(6)转移、疏散或者撤离易受突发事件危害的人员并予以妥善安置,转移重要财产;
(7)关闭或者限制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的活动;
(8)法律、法规、规章规定的其他必要的防范性、保护性措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad602.html
点击查看答案
171.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是:

A.   PINC 扫描技术和端口扫描技术

B.  端口扫描技术和漏洞扫描技术

C.  操作系统探测和漏洞扫描技术

D.   PINC扫描技术和操作系统探测

解析:解析:网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的 Nmap 和
Nessus就是使用了这两种技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f930-c045-e675ef3ad601.html
点击查看答案
10.下列选项的合同或者其他文件、单证中,可以使用电子签名、数据电文的有:

A.  房屋租赁合同

B.  离婚证

C.  供水合同

D.  劳动合同

E.  车险保单

解析:解析:(中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文,前款规定不适用下列文书:
(1)涉及婚姻、收养、继承等人身关系的;
(2)涉及土地、房屋不动产权益转让的;
(3)涉及停止供水、供热、供气等公用事业服务的;
(4)法律、行政法规规定的不适用电子文书的其他情形。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad603.html
点击查看答案
59.依据国家标准《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A.  信息系统安全保障目的

B.  环境安全保障目的

C.  信息系统安全保障目的和环境安全保障目的

D.   信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:根据《信息系统安全保障评估框架》(GB/T20274)的规定,安全保障评估框架从整体、管理、技术和工程方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad605.html
点击查看答案
81.下列关于 Windows 操作系统的描述中,正确的有:

A.   Windows 操作系统不是开源操作系统

B.   WindowsNT 是对等结构的操作系统

C.   Windows Server 2003 主要用于服务器

D.   Windows 操作系统标准化基于 POSIX

E.  Windows2000的发布早于WindowsXp

解析:解析:Windows 是微软开发的一系列闭源商用系统。Windows forWorkgroup操作系统是一种对等式结构的操作系统,但是它并没有摆脱 DOS 束缚,严格来说并不是一种操作系统。Windows NT 采用客户机/服务器的工作模式。Windows 2003 是基于 Windows 2000 的用于服务器的操作系统。2000年微软发布Windows 2000 操作系统,2001年推出WindowsXP 系统。因此,选项 ACE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad603.html
点击查看答案
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:

A.  蜜罐技术

B.  入侵检测技术

C.   防火墙技术

D.  恶意代码扫描技术

解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad600.html
点击查看答案
157.容灾的目的和实质是:

A.  实现对系统数据的备份

B.  提升用户的安全预期

C.  保持信息系统的业务持续性

D.  信息系统的必要补充

解析:解析:容灾的实质是保持信息系统的业务持续性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad601.html
点击查看答案
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第七条规定,数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad602.html
点击查看答案
273.下列选项的IP地址中,可以应用于公共互联网中的是:

A.  10.172.12.56

B.  172.32.12.23

C.  192.168.22.78

D.  172.16.33.124

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9958-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载