试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
判断题
)
7.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国网络安全法》第三十六条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

试题通
网络安全教育成果
试题通
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad604.html
点击查看题目
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看题目
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad604.html
点击查看题目
225.以下关于数字证书的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad603.html
点击查看题目
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad601.html
点击查看题目
46.在 Telnet 中使用 NVT 的目的是屏蔽不同用户终端格式的差异。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad604.html
点击查看题目
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad604.html
点击查看题目
267.下列网络攻击行为中,属于 DoS 攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad600.html
点击查看题目
58.在 OSI 参考模型中,会话层提供路由选择功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad601.html
点击查看题目
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad608.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
试题通
网络安全教育成果

7.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国网络安全法》第三十六条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad604.html
点击查看答案
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第十一条规定,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看答案
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第四十二条规定,涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部
门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad604.html
点击查看答案
225.以下关于数字证书的叙述中,错误的是:

A.  证书通常由CA安全认证中心发放

B.   证书携带持有者的公开密钥

C.  证书的有效性可以通过验证持有者的签名获知

D.  证书通常携带CA的公开密钥

解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad603.html
点击查看答案
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad601.html
点击查看答案
46.在 Telnet 中使用 NVT 的目的是屏蔽不同用户终端格式的差异。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad604.html
点击查看答案
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad604.html
点击查看答案
267.下列网络攻击行为中,属于 DoS 攻击的是:

A.  特洛伊木马攻击

B.   SYN Flooding 攻击

C.   端口欺骗攻击

D.  IP欺骗攻击

解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9188-c045-e675ef3ad600.html
点击查看答案
58.在 OSI 参考模型中,会话层提供路由选择功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad601.html
点击查看答案
46.一般系统中产生的事件分为中断和异常两类。下列属于中断事件的有:

A.  时钟中断

B.  输入/输出中断

C.  控制台中断

D.  硬件故障中断

E.  用户程序执行了特权指令

解析:解析:中断,是指由CPU以外的事件引起的中断,如ⅠO中断,时钟中断,控制台中断等;异常是指来自CPU的内部事件或程序执行中的事件引起的过程,如硬件故障中断等。用户程序执行了特权指令可能会引发中断,转入中断处理,但不属于中断事件,而是程序主动请求陷入的中断,称“陷入”(trap)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad608.html
点击查看答案
试题通小程序
试题通app下载