APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
210.未授权的实体得到了数据的访问权,这破坏了安全的:

A、 保密性

B、 完整性

C、 合法性

D、 可用性

答案:A

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

网络安全教育成果
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad601.html
点击查看题目
65.IP互联网的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2dd0-c045-e675ef3ad600.html
点击查看题目
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad602.html
点击查看题目
7.计算机病毒的主要特征是?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad601.html
点击查看题目
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看题目
19.通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是拒绝服务攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad603.html
点击查看题目
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad604.html
点击查看题目
181.以下关于公钥基础设施( )的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad602.html
点击查看题目
7.病毒类型可以出现在防火墙的访问控制策略配置中。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad606.html
点击查看题目
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

210.未授权的实体得到了数据的访问权,这破坏了安全的:

A、 保密性

B、 完整性

C、 合法性

D、 可用性

答案:A

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

分享
网络安全教育成果
相关题目
44.信息安全风险评估,是指确定在计算机系统和网络中每一种资源缺失或到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是:

A.   安全需求可通过安全措施得以满足,不需要结合资产价值考虑实能成本

B.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类性对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

C.  风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

D.  信息系统的风险在实施了安全措施后可以降为零

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cb00-c045-e675ef3ad601.html
点击查看答案
65.IP互联网的特点包括:

A.  隐藏了低层物理网络细节

B.  不指定网络互连的拓扑结构

C.  高速网络拥有特别优先权

D.  使用统一的地址描述法

E.  不要求网络之间全互联

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的
服务。IP互联网的主要特点包括:隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。不指定网络互联的拓扑结构,也不要求网络之间全互
联。能在物理网络之间转发数据,信息可以跨网传输。所有计算机使用统一的、
全局的地址描述法。平等地对待互联网中的每一个网络。因此,选项 ABDE 符
合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2dd0-c045-e675ef3ad600.html
点击查看答案
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:

A.  momison

B.  Wm.S*F2m5@

C.  27776394

D.  wangjing1977

解析:解析: 密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码中必须包含以下4类字符中的三类字符:(1)英文大写字母(A-Z);(2)英文小写字母(a-z);(3)10个基本数字(0-9);(4)特殊符号(!@#¥%等)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad602.html
点击查看答案
7.计算机病毒的主要特征是?( )

A.  隐蔽性

B.  传染性

D.  潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad601.html
点击查看答案
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。

A.  面向对象

B.  面向过程

C.  基于构件

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看答案
19.通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式是拒绝服务攻击。

A. 正确

B. 错误

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad603.html
点击查看答案
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad604.html
点击查看答案
181.以下关于公钥基础设施( )的说法中,正确的是:

A.  PKI可以解决公钥可信性问题

B.  PKI不能解决公钥可信性问题

C.  PKI只能由政府来建立

D.  PKI不提供数字证书查询服务

解析:解析:PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad602.html
点击查看答案
7.病毒类型可以出现在防火墙的访问控制策略配置中。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad606.html
点击查看答案
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A.  安全区域边界

B.  安全计算环境

C.  安全保护环境

D.  安全通信网络

E.  安全管理中心

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载