APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
16.国家鼓励开发网络数据安全保护和利用技术,促进开放的资源是:

A、 公共图书馆资源

B、 国家数据资源

C、 公共学校资源

D、 公共数据资源

答案:D

解析:解析:根据《中华人民共和国网络安全法》第十八条的规定,国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

网络安全教育成果
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad601.html
点击查看题目
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad600.html
点击查看题目
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad601.html
点击查看题目
99.文件类型病毒感染的文件类型有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad602.html
点击查看题目
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看题目
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad608.html
点击查看题目
2.在等级保护2.0中,对关键信息基础设施定级要求是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-cf20-c045-e675ef3ad601.html
点击查看题目
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad602.html
点击查看题目
50.混合式P2P 网络包含的结点种类包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1660-c045-e675ef3ad600.html
点击查看题目
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad607.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

16.国家鼓励开发网络数据安全保护和利用技术,促进开放的资源是:

A、 公共图书馆资源

B、 国家数据资源

C、 公共学校资源

D、 公共数据资源

答案:D

解析:解析:根据《中华人民共和国网络安全法》第十八条的规定,国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

分享
网络安全教育成果
相关题目
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad601.html
点击查看答案
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:

A.  生存时间

B.  源 IP地址

C.  版本

D.  标识

解析:解析:标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad600.html
点击查看答案
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:

A.  启动应急预案

B.  定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理

C.  及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免、减轻危害的常识,公布咨询电话

D.  向社会公布反映突发事件信息的渠道

E.   责令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备

解析:解析:《中华人民共和国突发事件应对法》第四十四条规定,发布三级、
四级警报,宣布进入预警期后,县级以上地方各人氏政府应习根据即将发生的发事件的特点和可能造成的危害,采取下列措施:
(1)启动应急预案;
(2)责令有关部门、专业机构、监测网点和负有特足职的人贝及时收集、损有关信息,向社会公布反映突发事件信息的渠道,加独对尖友事件发生、发展情》的监测、预报和预警工作;
(3)组织有关部门和机构、专业技术人员、有关专家学者,随时对突发事件信息进行分析评估,预测发生突发事件可能性的大小、影响范围和强度以及可能发生的突发事件的级别;
(4)定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理;
(5)及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免减轻危害的常识,公布咨询电话。
选项E为一级、二级警报时应当采取的措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad601.html
点击查看答案
99.文件类型病毒感染的文件类型有:

A.   COM类型

B.   HTML类型

C.   SYS 类型

D.   EXE类型

E.   DLL

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 EXE DLL 或者 VXD SYS。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad602.html
点击查看答案
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。

A.  面向对象

B.  面向过程

C.  基于构件

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看答案
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad608.html
点击查看答案
2.在等级保护2.0中,对关键信息基础设施定级要求是( )

A.  没有要求

B.  原则上其安全保护等级不低于第二级

C.  原则上其安全保护等级不低于第三级

D.  原则上其安全保护等级不低于第四级

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-cf20-c045-e675ef3ad601.html
点击查看答案
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:

A.   国际电信联盟电信标准分部(ITU-T)

B.  国家安全局(NSA)

C.  认证中心(CA)

D.  国家标准化组织(ISO)

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad602.html
点击查看答案
50.混合式P2P 网络包含的结点种类包括:

A.  备份结点

B.  用户结点

C.  搜索结点

D.  索引结点

E.  复制结点

解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1660-c045-e675ef3ad600.html
点击查看答案
26.在数据中心供配电系统中, 2N (A、B路)供电方式,如果有A路或者B路出现故障时,不会影响服务器供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad607.html
点击查看答案
试题通小程序
试题通app下载