4.“互联网+税务”应用全面深化,各类创新有序发展,管理体制基本完备,分析决策数据丰富,治税能力不断提升,智慧税务初步形成,基本支撑税收现代化。根据“互联网+税务”行动计划安排,实现以上目标的时间是:
A. 2022年
B. 2021年
C. 2020年
D. 2019年
解析:解析:依据是《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定。
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a888-c045-e675ef3ad600.html
点击查看答案
11.关于 HTTP 的描述中,正确的有:
A. 定义了请求报文和应答报文的格式
B. 定义了 Web 服务器上存储文件的格式
C. 定义了 Web页面的组成结构
D. 是浏览器与 Web 服务器之间的传输协议
E. 建立在TCP的基础上
解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看答案
232.信息通过网络进行传输的过程中,存在被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是:
A. 加密技术
B. 匿名技术
C. 消息认证技术
D. 数据备份技术
解析:解析:消息认证技术就是验证消息的完整性,当接收方收到发了,报文时,接收方能够验证收到的报文是真实的和未被篡改的。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-56f0-c045-e675ef3ad601.html
点击查看答案
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
A. 安全性
B. 隐蔽性
C. 鲁棒性
D. 可见性
解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3f80-c045-e675ef3ad601.html
点击查看答案
4.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:
A. 国务院
B. 国家网信部门
C. 省级以上人民政府
D. 网络服务提供商
解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad600.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看答案
236.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括:
A. 流特征选择
B. 流特征提取
C. 分类器
D. 响应
解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ec0-c045-e675ef3ad600.html
点击查看答案
168.计算机病毒的生命周期一般包括的4个阶段是:
A. 开发阶段、传播阶段、发现阶段、清除阶段
B. 开发阶段、潜伏阶段、传播阶段、清除阶段
C. 潜伏阶段、传播阶段、发现阶段、清除阶段
D. 潜伏阶段、传播阶段、触发阶段、发作阶段
解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad601.html
点击查看答案
5.国家对密码实行分类管理,密码分为( )
A. 机要密码
B. 核心密码
C. 普通密码
D. 商用密码
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad602.html
点击查看答案
54.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该系统的安全保护
等级是:
A. 第二级
B. 第三级
C. 第五级
D. 第一级
解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,其中,第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad601.html
点击查看答案