APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
176.为了防御网络监听,最常用的方法是:

A、 采用物理传输(非网络)

B、 信息加密

C、 无线网

D、 使用专线传输

答案:B

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.

网络安全教育成果
20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-fcd0-c045-e675ef3ad600.html
点击查看题目
28.防火墙技术指标中不包括:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60b.html
点击查看题目
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad601.html
点击查看题目
39.下列关于ICMP 差错报文的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad601.html
点击查看题目
99.文件类型病毒感染的文件类型有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad602.html
点击查看题目
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad606.html
点击查看题目
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad608.html
点击查看题目
210.未授权的实体得到了数据的访问权,这破坏了安全的:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看题目
208.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-33c8-c045-e675ef3ad600.html
点击查看题目
79.数字证书是由权威机构 CA 发行的一种权威性的电子文档,是网络环境的一种身份证。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

176.为了防御网络监听,最常用的方法是:

A、 采用物理传输(非网络)

B、 信息加密

C、 无线网

D、 使用专线传输

答案:B

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.

分享
网络安全教育成果
相关题目
20.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为三级,分别为:

A.  绝密

B.  机密

C.  秘密

D.  要密

E.  加密

解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-fcd0-c045-e675ef3ad600.html
点击查看答案
28.防火墙技术指标中不包括:( )

A.  吞吐量

B.  硬盘容量

C.  接口数量

D.  并发连接数

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60b.html
点击查看答案
64.网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状
况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是:

A.  负载监测

B.  网络纠错

C.  日志监测

D.  人侵检测

解析:解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量,不能过滤敏感数据。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是日志监测。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ea40-c045-e675ef3ad601.html
点击查看答案
39.下列关于ICMP 差错报文的描述中,正确的有:

A.  报文的目的地通常是前一站路由器

B.  不享受特别的优先权

C.  不享受特别的可靠性

D.  包含故障IP数据报数据区的部分数据

E.  伴随抛弃出错IP数据报产生

解析:解析:ICMP(Internet Control Message Protocol,互联网控制报文协议)作为IP层协议,最基本的功能是提供差错报告,都采用路由器到源主机的模式,所有的差错信息都需要向源主机报告。 ICMP 报文的最终目的地总是主机上的IP软件,ICMP软件作为IP软件的一个模块存在。 ICMP 差错报文具有以下几个特点:(1)差错报告不享受特别优先权和可靠性,作为一般数据传输。在传输过程中,它元全有可能去失、损坏或被丢弃。(2)ICMP差错报告数据中险句令故障IP数据报服头外,还包含故障 IP数据报数据区的64比特数据。(3)ICMP差错报告是伴着抛弃出错IP数据报而产生的。因此,选项 BCDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad601.html
点击查看答案
99.文件类型病毒感染的文件类型有:

A.   COM类型

B.   HTML类型

C.   SYS 类型

D.   EXE类型

E.   DLL

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 EXE DLL 或者 VXD SYS。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad602.html
点击查看答案
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )

A.  规模

B.  活性

C.  颗粒度

D.  关联度

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad606.html
点击查看答案
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad608.html
点击查看答案
210.未授权的实体得到了数据的访问权,这破坏了安全的:

A.  保密性

B.  完整性

C.  合法性

D.  可用性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看答案
208.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为:

A.  动态化原则

B.  木桶原则

C.   等级性原则

D.  整体原则

解析:解析:(1)“木桶原则”,即对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板",攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目标是提高整个系统的“安全最低点”的安全性能。
(2)“整体性原则”,即安全防护、监测和应急恢复。没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:①安全防护机制;②安全监测机制;③安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
(3)“等级性原则”,即安全层次和安全级别。良好的信息安全系统必然是分为不同级别的,包括:①对信息保密程度分级(绝密、机密、秘密、普密);②对用户操作权限分级(面向个人及面向群组);③对网络安全程度分级(安全子网和安全区域);④对系统实现结构的分级(应用层、网络层、链路层等)。从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

(4)"动态化原则",即整个系统内尽可能引入更多的可变因素,并具有良好的
展性。被保护的信息的生存期越短、可变因素越多,系统的安全性能就高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-33c8-c045-e675ef3ad600.html
点击查看答案
79.数字证书是由权威机构 CA 发行的一种权威性的电子文档,是网络环境的一种身份证。

A. 正确

B. 错误

解析:解析:数字证书从本质上来说是一种电子义档,是由电子商务认证中
心(以下简称 CA 中心)所颁发的一种较为权威与公正的证书,对电子商务活动有重要影响,例如我们在各种电子商务平台进行购物消费时,必须要在电脑上安装数字证书来确保资鱼的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载