试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
194.2017年6月1日,开始施行的是:

A、 中华人民共和国计算机信息系统安全保护条例

B、 计算机信息系统国际联网保密管理规定

C、 中华人民共和国网络安全法

D、  中华人民共和国电子签名法

答案:C

解析:解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定。由全国人民代表大会常务委员会于2016年11月7日发布,并自2017年6月1日起施行。

试题通
信息安全网络攻防asy
试题通
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad601.html
点击查看题目
20.下列关于RTP和OSPF的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看题目
145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0338-c045-e675ef3ad600.html
点击查看题目
18.数字水印在数字版权保护中必须满足保密、隐蔽、完整的要求。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad605.html
点击查看题目
46.下列域名中,哪些是规范的税务网站中文域名( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad605.html
点击查看题目
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad603.html
点击查看题目
27.下列关于共享式以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad607.html
点击查看题目
93.包过滤一般由屏蔽路由器来完成。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad602.html
点击查看题目
6.符合下列情形之一的,为重大网络安全事件:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad605.html
点击查看题目
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

194.2017年6月1日,开始施行的是:

A、 中华人民共和国计算机信息系统安全保护条例

B、 计算机信息系统国际联网保密管理规定

C、 中华人民共和国网络安全法

D、  中华人民共和国电子签名法

答案:C

解析:解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定。由全国人民代表大会常务委员会于2016年11月7日发布,并自2017年6月1日起施行。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:

A.  2022年

B.  2021年

C.  2020年

D.  2019年

解析:解析:依据是《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad601.html
点击查看答案
20.下列关于RTP和OSPF的描述中,正确的有:

A.   RIP 采用向量一距离算法

B.   OSPF 采用链路一状态算法

C.   RIP 通常比 OSPF计算复杂度高

D.   OSPF 通常比 RIP 收敛快

E.   RIP 中的距离以跳数计算

解析:解析:路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准,使用距离矢量算法。RIP中的距离用跳数计算,网络直径不能超过15跳,适合于中小型网络,当距离超过或等于16跳时则认为路由不可达。OSPF 是一个经常被使用的路由选择协议,它使用链路一状态路由选择算法,其可以在大规模的互联网环境下使用。需要注意的是与 RIP 相比,OSPF 通常比 RIP收敛快,但是也比 RIP 协议更加复杂。因此,选项 ABDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看答案
145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:

A.  唯一性和保密性

B.  唯一性和稳定性

C.  保密性和可识别性

D.  稳定性和可识别性

解析:解析:把人体特征要用于身份识别,则它应具有不可复制的特点,必须具有唯一性和稳定性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0338-c045-e675ef3ad600.html
点击查看答案
18.数字水印在数字版权保护中必须满足保密、隐蔽、完整的要求。

A. 正确

B. 错误

解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad605.html
点击查看答案
46.下列域名中,哪些是规范的税务网站中文域名( )

A.  北京税务.政务

B.  北京.税务

C.  北京税务.中国

D.  北京税务.政府

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad605.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )

A.  OGG

B.  ADG

C.  FTP

D.  MYSQL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad603.html
点击查看答案
27.下列关于共享式以太网的描述中,错误的有:

A.  通过并发连接同时发送数据

B.  所有网络结点共享总线

C.  数据在传输过程中可能冲突

D.  核心设备是路由器

E.  需要采用介质访问控制方法

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad607.html
点击查看答案
93.包过滤一般由屏蔽路由器来完成。

A. 正确

B. 错误

解析:解析:分组过滤又称包过滤是用于网络防火墙的技术,应用防火墙是防止有人非法地访问网络内的资源。其原理是监视并过滤网络上流入流出的 IP包,拒绝发送可疑的包。包过滤是在网络层和传输层上应用的技术,对网络更高层的信息无理解能力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad602.html
点击查看答案
6.符合下列情形之一的,为重大网络安全事件:( )

A.  重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。

B.  重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁。

C.  对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响。

D.  对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad605.html
点击查看答案
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:

A.  可用性

B.  完整性

C.  保密性

D.  可控性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载