APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:

A、 定期清理浏览器缓存和上网历史记录

B、 禁止使用 ActiveX 控件和 Java 脚本

C、  在他人计算机上使用“自动登录”和“记住密码”功能

D、 定期清理浏览器 Cookies

答案:C

解析:解析:在他人计算机上使用“自动登录”和“记住密码”功能会增加账号密码信息泄露风险。

网络安全教育成果
31.下列各项中,不能作为设备IP地址是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad601.html
点击查看题目
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad602.html
点击查看题目
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad601.html
点击查看题目
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看题目
74.通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的IP包时会出现崩溃,这属于畸形报文攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad605.html
点击查看题目
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看题目
96.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循的软件安全原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad603.html
点击查看题目
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-8da0-c045-e675ef3ad601.html
点击查看题目
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad601.html
点击查看题目
129.SM3密码杂凑算法的消息分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:

A、 定期清理浏览器缓存和上网历史记录

B、 禁止使用 ActiveX 控件和 Java 脚本

C、  在他人计算机上使用“自动登录”和“记住密码”功能

D、 定期清理浏览器 Cookies

答案:C

解析:解析:在他人计算机上使用“自动登录”和“记住密码”功能会增加账号密码信息泄露风险。

分享
网络安全教育成果
相关题目
31.下列各项中,不能作为设备IP地址是( )

A.  10.2.8.112

B.  201.205.11.35

C.  222.235.256.240

D.  124.234.244.254

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad601.html
点击查看答案
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:

A.  5年内

B.  4年内

C.  3年内

D.  2年内

解析:解析:《中华人民共和国网络安全法》第六十三条规定,违反本法第二
十七条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad602.html
点击查看答案
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad601.html
点击查看答案
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看答案
74.通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的IP包时会出现崩溃,这属于畸形报文攻击。

A. 正确

B. 错误

解析:解析:畸形报文攻击指的是攻击者指使代理向受害主机发送错误成型的IP报文以使其崩溃。有两种畸形报文攻击方式。一种是IP地址攻击,攻击报文拥有相同的源IP和目的IP位址。它能迷惑受害主机的操作系统,并使其消耗大量的处理能力。另一个是 IP 报文可选段攻击。攻击报文随机选取IP 报文的可选段并将其所有的服务比特值设为1。对此,受害系统不得不花费额外的处理资料包。当发动攻击的代理足够多时,受害系统将失去处理能力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad605.html
点击查看答案
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。

A.  面向对象

B.  面向过程

C.  基于构件

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看答案
96.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循的软件安全原则是:

A.  最小权限

B.   权限分离

C.  不信任

D.  纵深防御

解析:解析:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad603.html
点击查看答案
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:

A.  透明性

B.  机密性

C.  鲁棒性

D.  安全性

解析:解析:数字图像的内嵌水印有很多鲜明的特点,具体如下:
诱明性:水即后图像不能有视宽质量的,低难发现二者的差别。
鲁棒性:图像中的水印经过变换操作(如加入噪声、滤波、有损压缩、重采框D/A 或 A/D转换等)后,不会丢失水印信息,仍然可以清晰地提取。
安全性:数字水印应能抵抗各种攻击,必须能够唯一地标识原始图像的相关信息,任何第三方都不能伪造他人的水印图像。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-8da0-c045-e675ef3ad601.html
点击查看答案
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:

A.  基于数据分析的隐私保护技术

B.  基于数据失真的隐私保护技术

C.  基于数据匿名化的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad601.html
点击查看答案
129.SM3密码杂凑算法的消息分组长度为:

A.   64 比特

B.   128 比特

C.  512比特

D.  1024比特

解析:解析:《SM3密码杂凑算法》是国家密码管理局于2010年12月17日发布的。其基本迭代结构采用了增强型的 Merkle-Damgard 结构;压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为512位,输出为256位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载