APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:

A、 绝密

B、 机密

C、 秘密

D、 要密

E、 加密

答案:ABC

解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。

网络安全教育成果
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad600.html
点击查看题目
31.下列各项中,不能作为设备IP地址是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad601.html
点击查看题目
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad601.html
点击查看题目
53.建立严密的网站安全技术防护体系,每( )进行一次全面的安全检查和风险评估,发现问题及时整改,防患于未然。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad601.html
点击查看题目
4.网络安全等级保护对象的定级要素包括哪几个方面?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad601.html
点击查看题目
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-daa0-c045-e675ef3ad600.html
点击查看题目
98.典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击,是指在不损害图像使用价值的前提下减弱、移去或破坏水印的-类攻击方式。以下不属于鲁棒性攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad601.html
点击查看题目
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad607.html
点击查看题目
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad601.html
点击查看题目
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cee8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:

A、 绝密

B、 机密

C、 秘密

D、 要密

E、 加密

答案:ABC

解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。

分享
网络安全教育成果
相关题目
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:

A.  嗅探

B.  越权访问

C.  重放攻击

D.  伪装

E.  克隆

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad600.html
点击查看答案
31.下列各项中,不能作为设备IP地址是( )

A.  10.2.8.112

B.  201.205.11.35

C.  222.235.256.240

D.  124.234.244.254

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad601.html
点击查看答案
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十三条规定,国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad601.html
点击查看答案
53.建立严密的网站安全技术防护体系,每( )进行一次全面的安全检查和风险评估,发现问题及时整改,防患于未然。

A.  半年

B.  1年

C.  2年

D.  3年

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad601.html
点击查看答案
4.网络安全等级保护对象的定级要素包括哪几个方面?( )

A.  客体是否受侵害

B.  客体受侵害程度

C.  客体受侵害类别

D.  客体受侵害时间

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad601.html
点击查看答案
53. Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于 Snort 配置模式的是:

A.  嗅探

B.  包记录

C.  分布式入侵检测

D.  网络入侵检测

解析:解析:Snort 的配置有三个主要模式:嗅探、包记录和网络入侵检测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-daa0-c045-e675ef3ad600.html
点击查看答案
98.典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击,是指在不损害图像使用价值的前提下减弱、移去或破坏水印的-类攻击方式。以下不属于鲁棒性攻击的是:

A.  像素值失真攻击

B.  敏感性分析攻击

C.  置乱攻击

D.  梯度下降攻击

解析:解析:鲁棒性,是指加入图像中的水印必须能够承受施加于图像的变换操作(如加入噪声、滤波、有损压缩、重采样、D/A或 AID 转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;水印攻击方法可以分为4类:健壮性攻击、表达攻击、解释攻击和合法攻击,其中前3类可归类为技术攻击:健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等;这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。置乱攻击,是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad601.html
点击查看答案
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A.  流特征提取

B.  流特征选择

C.  分类器

D.  响应单元

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad607.html
点击查看答案
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad601.html
点击查看答案
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:

A.  误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.  误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为

C.  误用检测不需要建立人侵或攻击的行为特征库

D.  误用检测需要建立用户的正常行为特征轮廓

解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cee8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载