APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )

A、 特别重大

B、 重大

C、 较大

D、 一般

答案:ABCD

网络安全教育成果
5.在计算机存储体系中,操作系统涉及的存储设备包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c458-c045-e675ef3ad601.html
点击查看题目
32.下列选项中,能有效防止重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad600.html
点击查看题目
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad600.html
点击查看题目
28.下列关于无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad608.html
点击查看题目
19.网络运营者为用户提供域名注册、信息发布等服务,在与用户签订协议或确认提供服务时,应当要求用户提供的信息是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad602.html
点击查看题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看题目
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad603.html
点击查看题目
4.信息系统的《密码应用方案》应在哪个阶段编制( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad601.html
点击查看题目
43.数据包过滤技术防火墙在过滤数据包时,一般不关心:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad600.html
点击查看题目
60.下列关于橘皮书中 Cl 级别的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )

A、 特别重大

B、 重大

C、 较大

D、 一般

答案:ABCD

分享
网络安全教育成果
相关题目
5.在计算机存储体系中,操作系统涉及的存储设备包括:

A.  寄存器

B.  高速缓存

C.  内存

D.  硬盘

E.  网盘

解析:解析:网盘的基本功能如U盘,但是它必须在有网络连接是才可以使用,即上传和下载,在存储体系中,操作系统不涉及网盘。而其他几项都是操作系统在运行是必不可少的存储设备。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c458-c045-e675ef3ad601.html
点击查看答案
32.下列选项中,能有效防止重放攻击的是:

A.  签名机制

B.  时间戳机制

C.  加密机制

D.   压缩机制

解析:解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad600.html
点击查看答案
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:

A.  小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B.  事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C.  单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D.  事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad600.html
点击查看答案
28.下列关于无线局域网的描述中,正确的有:

A.  以无线电波作为传输介质

B.  协议标准是 IEEE 802.11

C.  可采用直接序列扩频技术

D.   可作为有线局域网的补充

E.  仅支持基于 AP 的访问模式

解析:解析:无线局域网络利用微波、激光和红外线等无线电波作为传输介质,它是有线局域网的补充。按采用的传输技术可以分为3类:红外线局域网、扩频局域网(调频扩频或直接序列扩频)、窄带微波局域网,采用 IEEE 802.11标准,支持基于漫游访问(Nomadic Access) 和无线访问接入点(Wireless Access Point,AP)访问模式。因此,选项 ABCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad608.html
点击查看答案
19.网络运营者为用户提供域名注册、信息发布等服务,在与用户签订协议或确认提供服务时,应当要求用户提供的信息是:

A.  信息记录

B.  消息记录

C.  身份信息

D.  经营信息

解析:解析:《中华人民共和国网络安全法》第二十四条规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当提供相关服务。
要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad602.html
点击查看答案
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看答案
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:

A.  2日

B.  3日

C.  4H

D.  5日

解析:解析:《中华人民共和国网络安全法》第六十七条规定,违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处5日以下拘留,可以并处1万元以上10万元以下罚款;情节较重的,处5日以上15日以下拘留,可以并处5万元以上50万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad603.html
点击查看答案
4.信息系统的《密码应用方案》应在哪个阶段编制( )

A.  规划

B.  设计

C.  建设

D.  运行

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad601.html
点击查看答案
43.数据包过滤技术防火墙在过滤数据包时,一般不关心:

A.  数据包的源地

B.  数据包的目的地址

C.  数据包的协议类型

D.  数据包的内容

解析:解析:数据包过滤是通过对数据包的 IP头和 TCP头或UDP头的检查来实现的,不检查数据包的内容。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad600.html
点击查看答案
60.下列关于橘皮书中 Cl 级别的描述中,正确的是:

A.  进行广泛的审计

B.  数据保护以用户组为单位

C.  用户与数据分离

D.  比 C2安全性低

E.  具有安全策略模型

解析:解析:橘皮书中Cl级别的可信任运算基础体制(Trusted Computing

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载