APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。

A、正确

B、错误

答案:A

网络安全教育成果
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad603.html
点击查看题目
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad601.html
点击查看题目
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad603.html
点击查看题目
9.根据《中华人民共和国网络安全法》的规定,国家实行的网络安全保护制度是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad603.html
点击查看题目
72.下列关于交换式局域网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad600.html
点击查看题目
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad606.html
点击查看题目
1.等级保护制度2.0中,等级保护对象主要包括哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad600.html
点击查看题目
212.数字签名最常见的实现方法的建立组合基础是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看题目
8.关于TCP/IP参考模型的描述中,错误的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad602.html
点击查看题目
10.等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d6f0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A.  风险最大化

B.  权限最小化

C.  威胁最小化

D.  代码编写安全

E.  代码编译安全

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad603.html
点击查看答案
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad601.html
点击查看答案
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C.  互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad603.html
点击查看答案
9.根据《中华人民共和国网络安全法》的规定,国家实行的网络安全保护制度是:

A.  等级保护制度

B.  分层保护制度

C.  结构保护制度

D.  行政级别保护制度

解析:解析:
根据(中华人民共和国网络安全法》第二十一条的规定,国家实行网络安全等级保护制度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad603.html
点击查看答案
72.下列关于交换式局域网的描述中,错误的有:

A.  核心设备可以是集线器

B.  核心设备可以是交换机

C.  多结点之间可建立并发连接

D.  结点仅以广播方式发送数据

E.  采用CSMA/CA控制方法

解析:解析:交换式局域网的核心设备是局域网交换机,它可以在多个端口之间建立多个并发连接。交换式局域网从根本上改变了“共享介质”工作方式,可以通过交换机支持端口结点之间的多个并发连接,实现结点之间的数据的并发传
直接交换方式。因此,选项 ADE 符合题意。
输。交换机帧转发方式可以分为3类:直接交换方式、存储转发交换方式、改进的

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad600.html
点击查看答案
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:

A.  信誉身份战略

B.  可信身份战略

C.  安全身份战略

D.  认证身份战略

解析:解析:根据《中华人民共和国网络安全法》第二十四条的规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad606.html
点击查看答案
1.等级保护制度2.0中,等级保护对象主要包括哪些?( )

A.  基础信息网络

B.  信息系统(含采用移动互联技术的系统)

C.  云计算平台/系统

D.  大数据应用平台/资源
物联网和工控系统

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad600.html
点击查看答案
212.数字签名最常见的实现方法的建立组合基础是:

A.  公钥密码体制和对称密码体制

B.  对称密码体制和 MD5 摘要算法

C.   公钥密码体制和单向安全散列函数算法

D.   公证系统和 MD4摘要算法

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看答案
8.关于TCP/IP参考模型的描述中,错误的包括:

A.  共分为7个层次

B.  由ISO负责制定

C.  最高层是应用层

D.  最低层是物理层

E.  独立于特定的网络硬件

解析:解析:TCP/IP协议参考模型是由美国国防部指定的,它将 TCP/IP 参
考模型分为4个层次,从低到高分别是:主机一网络层、互联层、传输层、应用层。其中主机一网络层与OSI模型的数据链路层及物理层对应,互联层与 OSI模型的网络层对应,传输层与0SI1模型的传输层对应,应用层与0S1模型的应用层对应。主机一网络层由于和 OSI 参考模型中的物理层和数据链路层相对应。因此数据通信并不能独立于网络硬件。因此,选项ABD错误。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad602.html
点击查看答案
10.等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d6f0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载