APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:

A、 3日

B、 5日

C、 7日

D、 15日

答案:D

解析:解析:《中华人民共和国反间谍法》第三十二条规定,对非法持有属于国家秘密的文件、资料和其他物品的,以及非法持有、使用专用间谍器材的,国家安全机关可以依法对其人身、物品、住处和其他有关的地方进行搜查;对其非法持有的属于国家秘密的文件、资料和其他物品,以及非法持有、使用的专用间谍器材予以没收。非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由国家安全机关予以警告或者处15日以下行政拘留。

网络安全教育成果
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad601.html
点击查看题目
31.根据《中华人民共和国密码法》的规定,商用密码进口许可清单和出口管制清单由国家相关部门和制定并公布,这些部门包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad602.html
点击查看题目
42.电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad600.html
点击查看题目
99.文件类型病毒感染的文件类型有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad602.html
点击查看题目
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad600.html
点击查看题目
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad602.html
点击查看题目
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a510-c045-e675ef3ad600.html
点击查看题目
179.密码分析的目的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad600.html
点击查看题目
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad603.html
点击查看题目
150.攻击者通过对目标主机进行端口扫描,可以直接获得:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:

A、 3日

B、 5日

C、 7日

D、 15日

答案:D

解析:解析:《中华人民共和国反间谍法》第三十二条规定,对非法持有属于国家秘密的文件、资料和其他物品的,以及非法持有、使用专用间谍器材的,国家安全机关可以依法对其人身、物品、住处和其他有关的地方进行搜查;对其非法持有的属于国家秘密的文件、资料和其他物品,以及非法持有、使用的专用间谍器材予以没收。非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由国家安全机关予以警告或者处15日以下行政拘留。

分享
网络安全教育成果
相关题目
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:

A.   安全需求可通过安全措施得以满足,不需要结合资产价值考虑实能成本

B.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类性对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

C.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

D.  信息系统的风险在实施了安全措施后可以降为零

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad601.html
点击查看答案
31.根据《中华人民共和国密码法》的规定,商用密码进口许可清单和出口管制清单由国家相关部门和制定并公布,这些部门包括:

A.  国务院商务主管部门

B.  国家密码管理部门

C.  工业与信息化部门

D.  海关总署

E.  税务总局

解析:解析:《中华人民共和国密码法》第二十八条规定,国务院商务主管部
门、国家密码管理部门依法对涉及国家安全、社会公共利查且具有加密保护功能的商用密码实施进口许可,对涉及国家安全,社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad602.html
点击查看答案
42.电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第十一条规定,电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。依照前条规定不需要办理市场主体登记的电子商务经营者在首次纳税义务发生后,应当依照税收征收管理法律、行政法规的规定申请办理税务登记,并如实申报纳税。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad600.html
点击查看答案
99.文件类型病毒感染的文件类型有:

A.   COM类型

B.   HTML类型

C.   SYS 类型

D.   EXE类型

E.   DLL

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 EXE DLL 或者 VXD SYS。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad602.html
点击查看答案
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad600.html
点击查看答案
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:

A.  应用程序层

B.  应用程序架构层

C.  系统库和安卓运行时

D.  Linux内核

解析:解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。 Android 是基于 Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于 Linux 内核。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad602.html
点击查看答案
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:

A.  实时开关技术

B.  单向连接技术

C.  网络开关技术

D.  隔离卡技术

解析:解析:网闸借鉴了船闻的概念,设计上来用“代理+摆渡”方式。摆渡的思想是内网进行隔离,分时对网中的存储进行读写,间接实现信息交换;内网之间不能建立网络连接,不能通过网络协设互相访问。网闸的代理功能是的"拆卸",把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾",在,外网之间传递净数据。网闸的主要实现技术包括实时开关技术、单向连接技术和网络开关技术。
实时开关:原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去 TCP 报头,通过不可路由的数据转存池来实现数据转发。
单向连接:数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单向传输通道来保证安全隔离。
网络开关:是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a510-c045-e675ef3ad600.html
点击查看答案
179.密码分析的目的是:

A.  发现加密算法

B.  发现密钥或者密文对应的明文

C.  发现解密算法

D.  发现攻击者,

解析:解析:密码分析的目的是发现密钥或者密文对应的明文。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad600.html
点击查看答案
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:

A.  15日

B.  30日

C.  60日

D.  90日

解析:解析:《中华人民共和国电子签名法》第三十条规定,电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务60日前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad603.html
点击查看答案
150.攻击者通过对目标主机进行端口扫描,可以直接获得:

A.  目标主机的口令

B.  给目标主机种植木马

C.   目标主机使用了什么操作系统

D.  目标主机开放了哪些端口服务

解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-d9f0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载