试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

试题通
信息安全网络攻防asy
试题通
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看题目
201.下列面向身份信息的认证应用中,最常用的认证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad605.html
点击查看题目
20.下列关于RTP和OSPF的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看题目
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad601.html
点击查看题目
16.DHCP绑定表可以包含以下哪些信息( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad601.html
点击查看题目
51.提高城名系统解析效率的技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad600.html
点击查看题目
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看题目
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad601.html
点击查看题目
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5428-c045-e675ef3ad601.html
点击查看题目
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看答案
201.下列面向身份信息的认证应用中,最常用的认证方式是:

A.  基于数据库认证

B.  基于摘要算法认证

C.   基于 PKI认证

D.  基于账户名和口令认证

解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad605.html
点击查看答案
20.下列关于RTP和OSPF的描述中,正确的有:

A.   RIP 采用向量一距离算法

B.   OSPF 采用链路一状态算法

C.   RIP 通常比 OSPF计算复杂度高

D.   OSPF 通常比 RIP 收敛快

E.   RIP 中的距离以跳数计算

解析:解析:路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准,使用距离矢量算法。RIP中的距离用跳数计算,网络直径不能超过15跳,适合于中小型网络,当距离超过或等于16跳时则认为路由不可达。OSPF 是一个经常被使用的路由选择协议,它使用链路一状态路由选择算法,其可以在大规模的互联网环境下使用。需要注意的是与 RIP 相比,OSPF 通常比 RIP收敛快,但是也比 RIP 协议更加复杂。因此,选项 ABDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看答案
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:

A.  5日内

B.  10日内

C.  15日内

D.  20日内

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad601.html
点击查看答案
16.DHCP绑定表可以包含以下哪些信息( )

A.  MAC地址

B.  IP地址

C.  租期时间

D.  TCP

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad601.html
点击查看答案
51.提高城名系统解析效率的技术包括:

A.  解析从本地域名服务器开始

B.  减小资源记录的 TTL 值

C.  拒绝使用"非权威性的”映射报告

D.  本地主机上采用高速缓冲技术

E.  域名服务器中使用高速缓冲技术

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad600.html
点击查看答案
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:

A.  信誉身份战略

B.  可信身份战略

C.  安全身份战略

D.  认证身份战略

解析:解析:根据《中华人民共和国网络安全法》第二十四条的规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看答案
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。

A. 正确

B. 错误

解析:解析:数学分析攻击,是指密码分析者针对加解密算法的数学基础和 .
某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad601.html
点击查看答案
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A.  安全区域边界

B.  安全计算环境

C.  安全保护环境

D.  安全通信网络

E.  安全管理中心

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5428-c045-e675ef3ad601.html
点击查看答案
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币

A.  1000万

B.  800万

C.  500万

D.  300万

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看答案
试题通小程序
试题通app下载