APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A、 同步修改

B、 同步规划

C、 同步建设

D、 同步使用

E、 同步开发

答案:BCD

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

网络安全教育成果
148.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad603.html
点击查看题目
1.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,判处有期徒刑的最高年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a0b8-c045-e675ef3ad600.html
点击查看题目
95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad602.html
点击查看题目
2.税务总局已实现与24个部委数据共享。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看题目
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad601.html
点击查看题目
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad603.html
点击查看题目
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a888-c045-e675ef3ad600.html
点击查看题目
42.根据相关规定,国家对密码实行分类管理,普通密码保护信息的最高密级是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad603.html
点击查看题目
88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad606.html
点击查看题目
203. S/Key 口令是一种一次性口令生成方案,它可以对抗:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A、 同步修改

B、 同步规划

C、 同步建设

D、 同步使用

E、 同步开发

答案:BCD

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

分享
网络安全教育成果
相关题目
148.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括:

A.  内部人为风险

B.  黑客攻击

C.  设备损耗

D.  病毒破坏

解析:解析:电力工控系统安全面临的主要威胁包括内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad603.html
点击查看答案
1.违反国家有关规定,向他人出售或者提供公民个人信息,情节特别严重的,判处有期徒刑的最高年限是:

A.  3年

B.  7年

C.  10年

D.  15年

解析:解析:《中华人民共和国刑法》第二百五十三条之一侵犯公民个人信息罪规定,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a0b8-c045-e675ef3ad600.html
点击查看答案
95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:

A.  选购当前技术最先进的防火墙即可

B.  选购任意一款品牌防火墙

C.  任意选购一款价格合适的防火墙产品

D.  选购一款同已有安全产品联动的防火墙

解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad602.html
点击查看答案
2.税务总局已实现与24个部委数据共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看答案
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:

A.  利用社会工程学

B.  利用虚假的电子商务网站

C.  利用假冒网上银行、网上证券网站

D.  利用蜜罐

解析:解析:利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都属于网络钓鱼的常用手段;利用蜜罐方式属于网络安全防脚手段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6740-c045-e675ef3ad601.html
点击查看答案
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第五十一条规定,合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad603.html
点击查看答案
4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:

A.  2022年

B.  2021年

C.  2020年

D.  2019年

解析:解析:依据是《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a888-c045-e675ef3ad600.html
点击查看答案
42.根据相关规定,国家对密码实行分类管理,普通密码保护信息的最高密级是:

A.  保密

B.  绝密

C.  机密

D.  秘密

解析:解析:《中华人民共和国密码法》第七条规定,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad603.html
点击查看答案
88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad606.html
点击查看答案
203. S/Key 口令是一种一次性口令生成方案,它可以对抗:

A.  恶意代码木马攻击

B.   拒绝服务攻击

C.  协议分析攻击

D.   重放攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密销,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载