试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
判断题
)
8.市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

A、正确

B、错误

答案:B

解析:解析:《中华人民共和国网络安全法》第八条规定,县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

试题通
信息系统安全题库
试题通
18.下列关于GieabitEthernet的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e580-c045-e675ef3ad600.html
点击查看题目
22.ospf邻居的主从关系是通过DD报文进行协商的
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad602.html
点击查看题目
3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6665-f360-c045-e675ef3ad601.html
点击查看题目
49.网络拓扑结构中,星型拓扑的“瓶颈"是中心结点。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad602.html
点击查看题目
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0ad0-c045-e675ef3ad602.html
点击查看题目
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8678-c045-e675ef3ad601.html
点击查看题目
62.计算机I/O系统的硬件结构主要包含:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-2bd0-c045-e675ef3ad601.html
点击查看题目
55.下列关于正EE802.11顿结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad604.html
点击查看题目
2.税务总局已实现与24个部委数据共享。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad600.html
点击查看题目
68.以下属于服务攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-33a0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
判断题
)
手机预览
试题通
信息系统安全题库

8.市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

A、正确

B、错误

答案:B

解析:解析:《中华人民共和国网络安全法》第八条规定,县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
18.下列关于GieabitEthernet的描述中,正确的有:

A.  相关协议标准为IEEE 802.3z

B.   最大数据传输速率为1Gbps

C.   采用与传统以太网不同的帧格式

D.  用 GMI分隔物理层和 MAC层

E.  只能使用光纤作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由 IEEE 于1998年6月制订的 IEEE 802.3z为标准。千兆以太网网速可以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项ABD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e580-c045-e675ef3ad600.html
点击查看答案
22.ospf邻居的主从关系是通过DD报文进行协商的

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad602.html
点击查看答案
3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:

A.  3日

B.  5日

C.  7日

D.  15日

解析:解析:《中华人民共和国反间谍法》第三十二条规定,对非法持有属于国家秘密的文件、资料和其他物品的,以及非法持有、使用专用间谍器材的,国家安全机关可以依法对其人身、物品、住处和其他有关的地方进行搜查;对其非法持有的属于国家秘密的文件、资料和其他物品,以及非法持有、使用的专用间谍器材予以没收。非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由国家安全机关予以警告或者处15日以下行政拘留。

https://www.shititong.cn/cha-kan/shiti/0005e239-6665-f360-c045-e675ef3ad601.html
点击查看答案
49.网络拓扑结构中,星型拓扑的“瓶颈"是中心结点。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad602.html
点击查看答案
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:

A.  5年内

B.  4年内

C.  3年内

D.  2年内

解析:解析:《中华人民共和国网络安全法》第六十三条规定,违反本法第二
十七条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0ad0-c045-e675ef3ad602.html
点击查看答案
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币

A.  1000万

B.  800万

C.  500万

D.  300万

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8678-c045-e675ef3ad601.html
点击查看答案
62.计算机I/O系统的硬件结构主要包含:

A.  中央处理器 CPU

B.  适配器和接口部件

C.  设备控制器

D.  设备硬件

E.  主存储器

解析:解析:计算机I/O 系统硬件结构主要包含:适配器和接口部件、设备控制器、设备硬件三部分组成,中央处理器及主存不是 I/O 系统的成分。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-2bd0-c045-e675ef3ad601.html
点击查看答案
55.下列关于正EE802.11顿结构的描述中,正确的有:

A.  帧控制字段长度为2字节

B.  地址字段使用的是IP地址

C.  数据部分的长度是可变的

D.  帧校验字段采用 CRC 校验

E.  顺序控制字段完成持续时间控制

解析:解析:IEEE 802.11协议帧的结构中,帧控制字段长度为2KB,负责完成帧控制功能。 IEEE 802.11协议的帧头有4个地址字段,每个地址字段长度均为6KB。这四个地址指的是源地址、目的地址、发送结点地址、接收结点地址,且均为MAC 地址(或称硬件地址、物理地址)。顺序控制字段长度为 2KB,它是由顺序号和分段序号组成。数据字段对应的是高层数据,长度(0~2312)可变。帧校验字段长度是4KB,用于完成帧的 CRC 校验,校验范围为 MAC 帧头与数据域。因此,选项ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad604.html
点击查看答案
2.税务总局已实现与24个部委数据共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad600.html
点击查看答案
68.以下属于服务攻击的是:

A.  对Web服务器TCP80端口的攻击

B.  源路由攻击

C.  邮件炸弹

D.  地址欺骗

E.  Sniffer攻击

解析:解析:服务攻击是针对某种特定网络服务的攻击,如针对 Email、FTP、
进行攻击,邮件炸弹( Mail Bomb)等。因此,选项 AC 符合题意。HTTP 等服务攻击。如对 Telnet 使用的23端口进行攻击,对 HTTP 使用的80端口

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-33a0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载