试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
判断题
)
32.涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国保守国家秘密法》第三十七条规定,涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

试题通
网络安全教育成果
试题通
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad600.html
点击查看题目
241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6690-c045-e675ef3ad600.html
点击查看题目
7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad604.html
点击查看题目
59.网络产品、服务应当符合相关国家标准的类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad606.html
点击查看题目
228.数字信封技术能够:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad600.html
点击查看题目
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad601.html
点击查看题目
212.数字签名最常见的实现方法的建立组合基础是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看题目
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看题目
27.下列关于共享式以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看题目
219.下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
试题通
网络安全教育成果

32.涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国保守国家秘密法》第三十七条规定,涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:

A.  嗅探

B.  越权访问

C.  重放攻击

D.  伪装

E.  克隆

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad600.html
点击查看答案
241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:

A.  EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据

B.   EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构

C.   EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)

D.   EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的

解析:解析:选项C错误,FAT32不支持 EFS 加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6690-c045-e675ef3ad600.html
点击查看答案
7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )

A.  风险评估报告

B.  数据安全风险清单

C.  应急补救措施

D.  风险报告单

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad604.html
点击查看答案
59.网络产品、服务应当符合相关国家标准的类型是:

A.  规范性

B.  建议性

C.  强制性

D.  推荐性

解析:解析:(中华人民共和国网络安全法》第二十二条规定,网络产品、服务
应当符合相关国家标准的强制性要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad606.html
点击查看答案
228.数字信封技术能够:

A.  对发送者和接收者的身份进行认证

B.  保证数据信息传输过程中的安全性

C.   防止交易中的抵赖发生

D.   隐藏发送者的身份

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad600.html
点击查看答案
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。

A. 正确

B. 错误

解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad601.html
点击查看答案
212.数字签名最常见的实现方法的建立组合基础是:

A.  公钥密码体制和对称密码体制

B.  对称密码体制和 MD5 摘要算法

C.   公钥密码体制和单向安全散列函数算法

D.   公证系统和 MD4摘要算法

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看答案
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:

A.  对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B.  各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
国家安全和其他中央有关机关规定

C.  国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、
或省、自治区、直辖市的保密行政管理部门确定

D.  对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,

解析:解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在10日内依下列规定申请确定:(1)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(2)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad603.html
点击查看答案
27.下列关于共享式以太网的描述中,错误的有:

A.  通过并发连接同时发送数据

B.  所有网络结点共享总线

C.  数据在传输过程中可能冲突

D.  核心设备是路由器

E.  需要采用介质访问控制方法

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看答案
219.下列说法错误的是:

A.  级及一级以上

B.  三级及三级以上

C.  四级及四级以上

D.  五级

解析:解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载