试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A、 保护目标计算机系统

B、 确定电子证据

C、 手机电子数据、保护电子证据

D、 清除恶意代码

答案:D

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

试题通
网络安全教育成果
试题通
66.电子邮件应用程序从邮件服务器的邮箱中读取邮件通常使用的协议为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad600.html
点击查看题目
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad602.html
点击查看题目
59.星型拓扑是通过中心结点完成集中控制的网络拓扑。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad602.html
点击查看题目
17.关键信息基础设施的运营者,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员罚款数额的表述,正确的是
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad600.html
点击查看题目
23.文件型病毒能够感染的 HTML 文件。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad602.html
点击查看题目
99.下列关于数字信封技术的表述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad602.html
点击查看题目
33.防火墙作为一种网络安全防御技术,能够防范内部威胁和病毒威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad605.html
点击查看题目
31.内存扫描是一种代码静态分析方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad603.html
点击查看题目
36.安全备份的策略不包括网络服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad600.html
点击查看题目
194.2017年6月1日,开始施行的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A、 保护目标计算机系统

B、 确定电子证据

C、 手机电子数据、保护电子证据

D、 清除恶意代码

答案:D

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
66.电子邮件应用程序从邮件服务器的邮箱中读取邮件通常使用的协议为:

A.  SMTP

B.  POP3

C.  MAP

D.  MIME,

E.  RFC822

解析:解析:BC从邮件服务器的邮箱中读取邮件通常使用的协议为POP3
(PostofficeProtocolversion3,邮局协议第三版)和IMAP(Interactive MailAccess Protocol,交互邮件访问协议),使用 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)协议向邮件服务器发送邮件。FC822 和MIME(Multipurpose Internet Mail Extension,多用途 Internet 邮件扩展协议)用来对电子邮件的报文格式做出具体的规定。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad600.html
点击查看答案
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:

A.  不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.  拒绝、阻碍有关部门依法实施的监督检查的

C.  拒不向公安机关、国家安全机关提供技术支持和协助的

D.  拒绝向公安机关提供密码算法的

E.  主动配合有关部门依法实施的监督检查的

解析:解析:《中华人民共和国网络安全法》第六十九条规定,网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款:
(1)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
(2)拒绝、阻碍有关部门依法实施的监督检查的;(3)拒不向公安机关、国家安全机关提供技术支持和协助的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad602.html
点击查看答案
59.星型拓扑是通过中心结点完成集中控制的网络拓扑。

A. 正确

B. 错误

解析:解析:在树状拓扑中,结点按层次进行连接,数据在上、下层结点之间交换,相邻结点及同层结点之间通常不进行数据交换或数据交换量小。在网状拓扑中,结点之间的连接是任意的,没有规律可循。在星型拓扑结构中,网络中的各节点通过点到点的方式连接到一个中央节点(又称中央转接站,一般是集线器或交换机)上,由该中央节点向目的节点传送信息。在环型拓扑中,结点通过点对点线路连接成闭合环路。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad602.html
点击查看答案
17.关键信息基础设施的运营者,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员罚款数额的表述,正确的是

A. 5万元以下

B.  1万元以上10万元以下

C.  5万元以上50万元以下

D.  10万元以上

解析:解析:《中华人民共和国网络安全法》第六十五条规定,关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad600.html
点击查看答案
23.文件型病毒能够感染的 HTML 文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad602.html
点击查看答案
99.下列关于数字信封技术的表述中,正确的是:

A.  隐藏发送者的真实身份

B.  保证数据在传输过程中的安全性

C.  对发送者和接收者的身份进行认证

D.  防止交易中的抵赖发生

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad602.html
点击查看答案
33.防火墙作为一种网络安全防御技术,能够防范内部威胁和病毒威胁。

A. 正确

B. 错误

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,
内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad605.html
点击查看答案
31.内存扫描是一种代码静态分析方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad603.html
点击查看答案
36.安全备份的策略不包括网络服务。

A. 正确

B. 错误

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 HTTP 和 错ML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad600.html
点击查看答案
194.2017年6月1日,开始施行的是:

A.  中华人民共和国计算机信息系统安全保护条例

B.  计算机信息系统国际联网保密管理规定

C.  中华人民共和国网络安全法

D.   中华人民共和国电子签名法

解析:解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定。由全国人民代表大会常务委员会于2016年11月7日发布,并自2017年6月1日起施行。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载