APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
50.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到指定的受理机关办理备案手续。不履行备案职责的,公安机关可以给予停机整顿的最长时间是:

A、 1个月

B、 3个月

C、 6个月

D、 12个月

答案:C

解析:解析:《计算机信息网络国际联网安全保护管理办法》(公安部令第33号)第二十三条规定,违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过6个月的处罚。

网络安全教育成果
10.关于 Internet 接人方式的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad601.html
点击查看题目
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-cbb0-c045-e675ef3ad603.html
点击查看题目
49.申请税务网站域名的受理单位是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad602.html
点击查看题目
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看题目
55.属于 IPSec 的安全解决方案是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad601.html
点击查看题目
201.下列面向身份信息的认证应用中,最常用的认证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad602.html
点击查看题目
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad601.html
点击查看题目
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad607.html
点击查看题目
235.以下对 OSI(开放系统互联)模型中数据链路层的功能叙述中,描述最贴切是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ad8-c045-e675ef3ad602.html
点击查看题目
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

50.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到指定的受理机关办理备案手续。不履行备案职责的,公安机关可以给予停机整顿的最长时间是:

A、 1个月

B、 3个月

C、 6个月

D、 12个月

答案:C

解析:解析:《计算机信息网络国际联网安全保护管理办法》(公安部令第33号)第二十三条规定,违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过6个月的处罚。

分享
网络安全教育成果
相关题目
10.关于 Internet 接人方式的描述中,正确的有:

A.  ymmenicDisial subscriberline,非对称数字用户线路)接入、使用HFC(HybridFiber-Coaxial,混合光纤同轴电缆网)接入,通过数据通信线路接入。电话拨号线路
的传输速率较低,目前很少使用电话拨号上网。在ADSL用户端,用户需要使用
个ADSL 终端(传统的调制解调器类似)来连接电话线路。通常 ADSL 可以提供最高1Mbps的上行速率和最高 8Mbps的下行速率。 HFC 采用混合光纤同轴电缆共享信道传输方式,它是在有线电视网的基础上发展起来的。与ADSL类似,HFC也采用非对称的数据传输速率。一般的上行速率在10Mbps左右,下行速率在1040Mbps。HFC采用共享式的传输方式,所有通过Cable Modem的发送和接收使用同一个上行和下行信道。因此,选项 ACD 符合题意。

B.  HFC发展与电话网普及密不可分

C.  ADSL需要进行调制解调

D.  ADSL的上、下行速率可以不同

E.  HFC的上、下行速率必须相同

解析:解析:Internet 的接入方式主要有4种:通过电话线网接入、利用ADSL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad601.html
点击查看答案
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:

A.  1万元

B.   2万元

C.   20万元

D.   30万元

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:(1)未按规定采取预防措施,导致发生严重突发事件的;(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-cbb0-c045-e675ef3ad603.html
点击查看答案
49.申请税务网站域名的受理单位是( )

A.  电子税务管理中心

B.  税收宣传中心

C.  办公厅

D.  网络运营商

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad602.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看答案
55.属于 IPSec 的安全解决方案是:

A.  网络层

B.  传输层

C.  应用层

D.  物理层

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP 协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad601.html
点击查看答案
201.下列面向身份信息的认证应用中,最常用的认证方式是:

A.  基于数据库认证

B.  基于摘要算法认证

C.   基于 PKI认证

D.  基于账户名和口令认证

解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad602.html
点击查看答案
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad601.html
点击查看答案
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A.  流特征提取

B.  流特征选择

C.  分类器

D.  响应单元

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad607.html
点击查看答案
235.以下对 OSI(开放系统互联)模型中数据链路层的功能叙述中,描述最贴切是:

A.  保证数据正确的顺序、无差错和完整

B.  控制报文通过网络的路由选择
c. 提供用户与网络的接口
p.处理信号通过介质的传输

解析:解析:数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列的相应的功能,的功能,主要有:(1)如何将数据组合成数据块(在数据链路层中将这种,包括如何处理传输数据块称为帧,帧是数据链路层的传送单位);(2)如何控制帧在物理信道上的传一系列相应差错,如何调节发送速率以使之与接收方相匹配;(3)在两个网路实体之间提供数据链路通路的建立、维持和释放管理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ad8-c045-e675ef3ad602.html
点击查看答案
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:

A.   内部威胁和病毒威胁

B.  外部攻击

C.   外部攻击、外部威胁和病毒威胁

D.   外部攻击和外部威胁

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载