APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:

A、 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题

B、 要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识

C、 要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞

D、 要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验

答案:C

解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。

网络安全教育成果
77.下列关于IP电话系统的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4540-c045-e675ef3ad600.html
点击查看题目
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad600.html
点击查看题目
32.在以下P2P网络中,采用分布式结构化拓扑的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad602.html
点击查看题目
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7e00-c045-e675ef3ad600.html
点击查看题目
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad601.html
点击查看题目
15.Linux的基本文件类型有哪几种( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad600.html
点击查看题目
35.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换的算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad603.html
点击查看题目
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad602.html
点击查看题目
29.软件维护工作的最主要部分是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60c.html
点击查看题目
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:

A、 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题

B、 要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识

C、 要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞

D、 要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验

答案:C

解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。

分享
网络安全教育成果
相关题目
77.下列关于IP电话系统的描述中,正确的有:

A.  终端必须是专用电话

B.  通过 MCU实现多点通信

C.  网关负责用户注册

D.  网守负责 MCU 的管理

H.   323设备

解析:解析:VoIP(Voice over IP)俗称IP电话(Internet Protocol Phone),是利用IP网络实现语音通信的一种先进通信手段,是基于IP网络的语音传输技术。IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。终端设备(Terminal)是一个IP电话客户终端,可以是软件。网关是通过IP网络提供语音通信的关键设备,是IP网络和 PSTN( Public Switched Telephone Network,公用电话交换网简称电话网)网络之间的接口设备,从网络的角度看,它就是一个 H.323设备。多点控制单元 MCU(Multipoint Control Unit)的功能在于利用 IP网络实现多点通信。网守(Gatekeeper)主要负责用户的注册和管理等。因此,选项 BE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4540-c045-e675ef3ad600.html
点击查看答案
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:

A.  重放攻击

B.  拒绝服务攻击

C.   反射攻击

D.  服务攻击

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad600.html
点击查看答案
32.在以下P2P网络中,采用分布式结构化拓扑的有:

A.  Pastry

B.  Tapestry

C.  Napster

D.  Chord

E.  CAN

解析:解析:P2P中采用了分布式结构化拓扑有 Pastry、Tapestry、Chord 和CAN,Napster 采用集中式结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad602.html
点击查看答案
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:

A.  风险评估准备、漏洞检测、风险计算和风险等级评价

B.  资产识别、漏洞检测,风险计算和风险等级评价

C.  风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.  资产识别、风险因素识别、风险程度分析和风险等级评价

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7e00-c045-e675ef3ad600.html
点击查看答案
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。

A. 正确

B. 错误

解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad601.html
点击查看答案
15.Linux的基本文件类型有哪几种( )

A.  普通文件

B.  目录文件

C.  链接文件

D.  特殊文件

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad600.html
点击查看答案
35.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换的算法是:

A.  DES

B.  MD5

C.  RSA

D.  1DEA

解析:解析:SM2算法和 RSA 算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换 RSA 算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad603.html
点击查看答案
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:

A.  可用性

B.  完整性

C.  保密性

D.  可控性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad602.html
点击查看答案
29.软件维护工作的最主要部分是:( )

A.  校正性维护

B.  适应性维护

C.  完善性维护

D.  预防性维护

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60c.html
点击查看答案
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载