APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
38. PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示的含义正确的是:

A、  Design(设计)

B、 Detection(检测)

C、  Defense(防御)

D、  Defend(保护)

答案:B

解析:解析:(1)安全策略(Policy)——定义系统的监控周期、确立系统恢复机制、制定网络访间控制策略和明确系统的总体安全规划和原则。
(2)保护(Protection)——-通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。
(3)检测( Detection)-—-通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
(4)响应(Response)——在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态。

网络安全教育成果
13.功率因数与( )有关
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad602.html
点击查看题目
76.理论上,链路冗余能够提高网络的可用性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad607.html
点击查看题目
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad602.html
点击查看题目
27.恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad601.html
点击查看题目
15.根据(中华人民共和国突发事件应对法》的规定,按照社会危害程度.
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad600.html
点击查看题目
169.下面关于跨站攻击描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad602.html
点击查看题目
78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad601.html
点击查看题目
45.下面不属于国产操作系统的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad604.html
点击查看题目
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看题目
32.用于解析域名的协议是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

38. PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示的含义正确的是:

A、  Design(设计)

B、 Detection(检测)

C、  Defense(防御)

D、  Defend(保护)

答案:B

解析:解析:(1)安全策略(Policy)——定义系统的监控周期、确立系统恢复机制、制定网络访间控制策略和明确系统的总体安全规划和原则。
(2)保护(Protection)——-通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。
(3)检测( Detection)-—-通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
(4)响应(Response)——在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态。

分享
网络安全教育成果
相关题目
13.功率因数与( )有关

A.  有功功率

B.  无功功率

C.  视在功率

D.  电源频率

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad602.html
点击查看答案
76.理论上,链路冗余能够提高网络的可用性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad607.html
点击查看答案
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:

A.  不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.  拒绝、阻碍有关部门依法实施的监督检查的

C.  拒不向公安机关、国家安全机关提供技术支持和协助的

D.  拒绝向公安机关提供密码算法的

E.  主动配合有关部门依法实施的监督检查的

解析:解析:《中华人民共和国网络安全法》第六十九条规定,网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款:
(1)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
(2)拒绝、阻碍有关部门依法实施的监督检查的;(3)拒不向公安机关、国家安全机关提供技术支持和协助的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad602.html
点击查看答案
27.恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是:

A.  Worm.Sasser,f

B.  Trojan. Huigexi.a

C.  Harm.formatC.f

D.  Script. Redlof

解析:解析:以 Script 开头的就是脚本病毒。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad601.html
点击查看答案
15.根据(中华人民共和国突发事件应对法》的规定,按照社会危害程度.

A.  特别重大

B.  重大

C.  较大

D.  普通

E.  一般

解析:解析:《中华人民共和国突发事件应对法》第三条规定,本法所称突发事件,是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的自然灾害、事故灾难、公共卫生事件和社会安全事件。
按照社会危害程度、影响范围等因素,自然灾害、事故灾难、公共卫生事件分为特别重大、重大、较大和一般四级。法律、行政法规或者国务院另有规定的,从其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad600.html
点击查看答案
169.下面关于跨站攻击描述不正确的是:

A.  跨站脚本攻击指的是恶意攻击者向 Web 页里面插入恶意的 Html代码

B.  跨站脚本攻击简称 XSS

C.  跨站脚本攻击者也可称作 CSS

D.   跨站脚本攻击是主动攻击

解析:解析:跨站攻击,即 Cross Site Script Execution(通常简写为 XSS),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的 Html 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad602.html
点击查看答案
78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国计算机信息系统安全保护务例》第十三条的规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad601.html
点击查看答案
45.下面不属于国产操作系统的是:( )

A.  windows

B.  UOS

C.  银河麒麟

D.  中标麒麟

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad604.html
点击查看答案
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:

A.  网闸

B.  入侵防御系统 IPS

C.  防病毒网关

D.  统一威胁管理UTM

E.   安全审计系统

解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看答案
32.用于解析域名的协议是( )

A.  HTTP

B.  DNS

C.  FTP

D.  SMTP

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载