APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
32.某市开发区,工作过程中形成的一份报告,该机关单位对其是否属于国家秘密或者属于何种密级不明确,下列有权确定是否涉密和密级的是:

A、 市保密行政管理部门

B、 开发区保密行政管理部门

C、 省保密行政管理部门

D、 所在单位保密办

答案:C

解析:解析:根据《中华人民共和国保守国家秘密法》第二十条的规定,机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。

网络安全教育成果
267.下列网络攻击行为中,属于 DoS 攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad600.html
点击查看题目
5.设置对超过一定次数错误账号进行锁定的策略是为了防止以下哪种攻击?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad602.html
点击查看题目
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad600.html
点击查看题目
11.关于 HTTP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看题目
275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad601.html
点击查看题目
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad600.html
点击查看题目
28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad609.html
点击查看题目
53.下列关于消息认证的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看题目
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad602.html
点击查看题目
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

32.某市开发区,工作过程中形成的一份报告,该机关单位对其是否属于国家秘密或者属于何种密级不明确,下列有权确定是否涉密和密级的是:

A、 市保密行政管理部门

B、 开发区保密行政管理部门

C、 省保密行政管理部门

D、 所在单位保密办

答案:C

解析:解析:根据《中华人民共和国保守国家秘密法》第二十条的规定,机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。

分享
网络安全教育成果
相关题目
267.下列网络攻击行为中,属于 DoS 攻击的是:

A.  特洛伊木马攻击

B.   SYN Flooding 攻击

C.   端口欺骗攻击

D.  IP欺骗攻击

解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad600.html
点击查看答案
5.设置对超过一定次数错误账号进行锁定的策略是为了防止以下哪种攻击?( )

A.  病毒传染

B.  缓冲区溢出攻击

C.  分布式拒绝服务攻击

D.  口令暴力破解

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad602.html
点击查看答案
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:

A.  注册中心RA

B.  国家信息安全测评认证中心

C.  认证中心 CA

D.  国际电信联盟ITU

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心 CA来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad600.html
点击查看答案
11.关于 HTTP 的描述中,正确的有:

A.  定义了请求报文和应答报文的格式

B.  定义了 Web 服务器上存储文件的格式

C.  定义了 Web页面的组成结构

D.  是浏览器与 Web 服务器之间的传输协议

E.  建立在TCP的基础上

解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看答案
275.如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁类别是:

A.  假冒

B.  授权侵犯

C.  旁路控制

D.  陷门

解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad601.html
点击查看答案
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:

A.  蜜罐技术

B.  入侵检测技术

C.   防火墙技术

D.  恶意代码扫描技术

解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad600.html
点击查看答案
28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad609.html
点击查看答案
53.下列关于消息认证的描述中,正确的有:

A.   认证都是双向的

B.  可采用消息认证码

C.  可采用篡改检测码

D.   认证消息需要序号

E.  认证消息不需要时间戳

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看答案
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:

A.   国际电信联盟电信标准分部(ITU-T)

B.  国家安全局(NSA)

C.  认证中心(CA)

D.  国家标准化组织(ISO)

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad602.html
点击查看答案
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:

A.  隧道技术

B.  信息隐藏技术

C.  密钥管理技术

D.  身份认证技术

解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载