APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
21.特洛伊木马攻击的威胁类型属于植人威胁。

A、正确

B、错误

答案:A

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

网络安全教育成果
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad600.html
点击查看题目
60.PKI 中撤销证书是通过维护一个证书撤销列表 CRL 来实现的。以下不会导致证书被撤销的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad606.html
点击查看题目
119.以下关于 IPSec 协议的叙述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad603.html
点击查看题目
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad602.html
点击查看题目
20.在等级保护2.0中,对关键信息基础设施定级要求是?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad603.html
点击查看题目
7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad604.html
点击查看题目
22.以下哪个不是大数据的特征( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad605.html
点击查看题目
23.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad602.html
点击查看题目
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad600.html
点击查看题目
91.下列不是IP服务具有的特点的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

21.特洛伊木马攻击的威胁类型属于植人威胁。

A、正确

B、错误

答案:A

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

分享
网络安全教育成果
相关题目
36.下面选项中哪两个进程是分别负责管理HDFS数据存储和备份元数据信息的( )

A.  NameNode、SecondaryNameNode

B.  NameNode、Jobtracker

C.  Datanode.SecondaryNameNode

D.  NameNode、DataNode

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad600.html
点击查看答案
60.PKI 中撤销证书是通过维护一个证书撤销列表 CRL 来实现的。以下不会导致证书被撤销的是:

A.  密钥泄露

B.  系统升级

C.  证书到期

D.  从属变更

解析:解析:当用户个人身份信息发生变化或私钥丢失、泄露、疑似泄露时,证书用户应及时地向 CA 提出证书的撤销请求, CA 也应及时地把此证书放入公开发布的证书撤销列表(Certification Revocation List,CRL)。系统升级不会导致证书被撤销。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad606.html
点击查看答案
119.以下关于 IPSec 协议的叙述中,正确的是:

A.  IPSec协议是 IP协议安全问题的一种解决方案

B.   IPSec协议不提供机密性保护机制

C.   IPSec 协议不提供认证功能

D.   IPSec协议不提供完整性验证机制

解析:解析:PSec 协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP 协议安全问题的一种方案,它能提供完整性、保密性,反重播性,不可否认性,认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad603.html
点击查看答案
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:

A.  基于数据失真的隐私保护技术

B.  基于数据匿名化的隐私保护技术

C.  基于数据分析的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad602.html
点击查看答案
20.在等级保护2.0中,对关键信息基础设施定级要求是?( )

A.  没有要求

B.  原则上其安全保护等级不低于第二级

C.  原则上其安全保护等级不低于第三级

D.  原则上其安全保护等级不低于第四级

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad603.html
点击查看答案
7.单选题 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送( )

A.  风险评估报告

B.  数据安全风险清单

C.  应急补救措施

D.  风险报告单

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad604.html
点击查看答案
22.以下哪个不是大数据的特征( )

A.  价值密度低

B.  数据类型繁多

C.  访问时间短

D.  处理速度快

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad605.html
点击查看答案
23.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确

A.   隐形数字水印可应用于数据侦测与跟踪

B.  在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C.   秘密水印也称盲化水印,其验证过程不需要原始秘密信息

D.  视频水印算法必须满足实时性的要求

解析:解析:水印分类:(1)秘密水印(非盲化水印);(2)半秘密水印(半盲化水印);(3)公开水印(盲化或健忘水印)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad602.html
点击查看答案
2.网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

A. 正确

B. 错误

解析:解析:《中华人民共和国侵权责任法》第三十六条规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad600.html
点击查看答案
91.下列不是IP服务具有的特点的有:

A.  不可靠

B.   QoS 保证

C.  面向连接

D.  流接口

E.   尽最大努力

解析:解析:IP服务具有3大特点:不可靠的数据投递服务、面向无连接的传输服务,尽最大努力的投递服务。因此,选项 BCD 不是 IP 服务的特点。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载