APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A、 串接到网络线路中

B、 对异常的进出流量可以直接进行阻断

C、 有可能造成单点故障

D、 不会影响网络性能

答案:D

解析:解析: IPS 在串联情况下工作,会影响网络性能。

网络安全教育成果
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看题目
248.某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在SQL 注入漏洞,导致攻击者利用内置存储过程 XPcmctstell 删除了系统中的一个重要文件。该网站设计违反的原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad600.html
点击查看题目
272.通常情况下,下列行为不视为网络攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9958-c045-e675ef3ad601.html
点击查看题目
231.特洛伊木马攻击的威胁类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-56f0-c045-e675ef3ad600.html
点击查看题目
5.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad603.html
点击查看题目
71.加密可执行程序属于预防病毒技术的范畴。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad602.html
点击查看题目
210.未授权的实体得到了数据的访问权,这破坏了安全的:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看题目
37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad604.html
点击查看题目
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad601.html
点击查看题目
15.有《中华人民共和国网络安全法》规定的违法行为,依照有关法律、行政法规的规定记入信用档案,并予以公示。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A、 串接到网络线路中

B、 对异常的进出流量可以直接进行阻断

C、 有可能造成单点故障

D、 不会影响网络性能

答案:D

解析:解析: IPS 在串联情况下工作,会影响网络性能。

分享
网络安全教育成果
相关题目
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A.  同步修改

B.  同步规划

C.  同步建设

D.  同步使用

E.  同步开发

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看答案
248.某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在SQL 注入漏洞,导致攻击者利用内置存储过程 XPcmctstell 删除了系统中的一个重要文件。该网站设计违反的原则是:

A.  权限分离原则

B.   最小特权原则

C.  保护最薄弱环节的原则

D.  纵深防御的原则

解析:解析:SA 是数据库最大用户权限,违反了最小特权原则。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7630-c045-e675ef3ad600.html
点击查看答案
272.通常情况下,下列行为不视为网络攻击的是:

A.  连续不停 Ping 某台主机

B.  发送带病毒和木马的电子邮件

C.   向多个邮箱群发同一封电子邮件

D.  暴力破解服务器密码

解析:解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9958-c045-e675ef3ad601.html
点击查看答案
231.特洛伊木马攻击的威胁类型属于:

A.  授权侵犯威胁

B.  植入威胁

C.  消息认证技术

D.  旁路控制威胁

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-56f0-c045-e675ef3ad600.html
点击查看答案
5.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十七条规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad603.html
点击查看答案
71.加密可执行程序属于预防病毒技术的范畴。

A. 正确

B. 错误

解析:解析:预防病毒技术包括引导区保护、系统监控与读写控制、校验文件等,加密可执行程序不属于预防病毒技术的范畴。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad602.html
点击查看答案
210.未授权的实体得到了数据的访问权,这破坏了安全的:

A.  保密性

B.  完整性

C.  合法性

D.  可用性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看答案
37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:

A.  1年

B.  2年

C.  3年

D.  4年

解析:解析:《中华人民共和国电子商务法》第五十三条规定,电子支付服务提供者应当向用户免费提供对账服务以及最近3年的交易记录。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad604.html
点击查看答案
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:

A.  5日内

B.  10日内

C.  15日内

D.  20日内

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad601.html
点击查看答案
15.有《中华人民共和国网络安全法》规定的违法行为,依照有关法律、行政法规的规定记入信用档案,并予以公示。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第七十一条规定,有本法规定的违法行为的,依照有关法律、行政法规的规定记入信用档案,并予以公示。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载