试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
40.电子商务平台经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,修改内容应予以公示,公示开始应在实施前:

A、 3日

B、 5日

C、 7日

D、 15日

答案:C

解析:解析:《中华人民共和国电子商务法》第三十四条规定,电子商务平台级:经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,采取合理措施确保有关各方能够及时充分表达意见。修改内容应当至少在实施前7日予以公示。

试题通
信息安全网络攻防asy
试题通
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad604.html
点击查看题目
41.关于面向对象方法的描述,不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad600.html
点击查看题目
131.利用公开密钥算法进行数据加密时,采用的方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad600.html
点击查看题目
10.信息技术部门是域名管理的直接责任人,负责域名的日常管理和监控。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad600.html
点击查看题目
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad602.html
点击查看题目
37.下列关于总线型以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad602.html
点击查看题目
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad602.html
点击查看题目
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad602.html
点击查看题目
35.涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投人使用。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad605.html
点击查看题目
17.下列关于无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

40.电子商务平台经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,修改内容应予以公示,公示开始应在实施前:

A、 3日

B、 5日

C、 7日

D、 15日

答案:C

解析:解析:《中华人民共和国电子商务法》第三十四条规定,电子商务平台级:经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,采取合理措施确保有关各方能够及时充分表达意见。修改内容应当至少在实施前7日予以公示。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第四条规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad604.html
点击查看答案
41.关于面向对象方法的描述,不正确的是( )

A.  相比于面向过程设计方法,面向对象方法更符合人类思维习惯

B.  封装性、继承性、模块性是面向对象的三大特征

C.  面向对象设计中,应把握高内聚、低耦合的原则

D.  使用面向对象方法构造的系统具有更好的复用性

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad600.html
点击查看答案
131.利用公开密钥算法进行数据加密时,采用的方式是:

A.  发送方用公开密钥加密,接收方用公开密钥解密

B.  发送方用私有密钥加密,接收方用私有密钥解密

C.  发送方用公开密钥加密,接收方用私有密钥解密

D.  发送方用私有密钥加密,接收方用公开密钥解

解析:解析:在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad600.html
点击查看答案
10.信息技术部门是域名管理的直接责任人,负责域名的日常管理和监控。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad600.html
点击查看答案
80.为了提高设备和 CPU 的利用率,操作系统在 I/O 管理中采用了多种技术,其中典型的 I/O技术包括:

A.  缓冲技术

B.  设备分配技术

C.   SPOOLing技术

D.   DMA 与通道技术

E.  级联及堆叠技术

解析:解析:DMA方式用于高速外部设备与内存之间批量数据的传输。通道是一个用来控制外部设备工作的硬件机制,相当于一个功能简单的处理机。通道是独立于CPU的、专门负责数据的输入输出传输工作的处理器,它对外部设备第一管理,代替CPU 对V/O操作进行控制,从而使IVO 操作可以与CPU并行工作。缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作。设备分配用与对设备的管理和有效的调度与分配,采用虚拟化技术可以使得设备并行使用。为了提高设备和 CPU 的利用率,操作系统在 V/O 管理中采用了:缓冲技术、设备分配技术、SPOOLing技术、DMA与通道技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad602.html
点击查看答案
37.下列关于总线型以太网的描述中,错误的有:

A.  核心连接设备是集线器

B.  采用顺序型访问控制方法

C.  可支持全双工通信模式

D.  只使用点一点信道传输数据

E.  传输介质可使用双绞线

解析:解析:传统的以太网采用集线器作为核心设备发送/接收数据。总线型局域网的主要特点:(1)所有结点都通过网卡连接到作为公共介质的总线上。(2)总线通常采用双绞线或同轴电缆作为传输介质。(3)所有的结点都可以发送或接收数据,但在一段时间内只允许一个结点通过总线发送数据(半双工形式)。当一个结点通过总线以“广播”方式发送数据时,其他结点只能以“收听”方式接收数据。(4)由于总线作为公共传输介质被多个结点共享,因此会出现冲突现象。环型拓扑结点之间通过网卡利用点一点信道传输数据。因此,选项 BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d8b8-c045-e675ef3ad602.html
点击查看答案
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:

A.  项目计划书

B.  质量控制计划

C.  评审报告

D.  需求说明书

解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad602.html
点击查看答案
67.借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力,这种攻击是:

A.  缓冲区溢出

B.  分布式拒绝服务

C.  拒绝服务

D.  口令攻击

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad602.html
点击查看答案
35.涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投人使用。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十四条规定,涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad605.html
点击查看答案
17.下列关于无线局域网的描述中,正确的有:

A.  可采用红外线作为传输介质

B.  可作为传统有线局域网的补充

C.  可采用无基站的对等模式

D.  不需要解决介质访问控制问题

E.  可采用跳频扩频通信技术

解析:解析:无线局域网技术以微波、激光与红外线灯无线电报作为传输介质,部分或全部代替传统局域网中的同轴电缆、双绞线与光纤,是对有线局域网的补充和扩展,可以采用无基站的“对等结构"移动通信模式,如无线自组网(Adhoc)。无线局域网采用冲突避免的载波侦听多路访问( Carrier Sense MultipleAccess with Collision Avoid, CSMA/CA)方法来解决介质访问控制问题。因此,选项ABCE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载