APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。

A、正确

B、错误

答案:A

解析:解析:从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安全性能。

网络安全教育成果
66.电子邮件应用程序从邮件服务器的邮箱中读取邮件通常使用的协议为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad600.html
点击查看题目
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad601.html
点击查看题目
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-8da0-c045-e675ef3ad601.html
点击查看题目
18.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad608.html
点击查看题目
22.ospf邻居的主从关系是通过DD报文进行协商的
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad603.html
点击查看题目
61.下列属于主动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad600.html
点击查看题目
87.下列属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-58c8-c045-e675ef3ad600.html
点击查看题目
214.下列选项中,不是虚拟专用网络( )协议标准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad602.html
点击查看题目
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cea0-c045-e675ef3ad601.html
点击查看题目
75.下列关于 Internet 域名解析的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。

A、正确

B、错误

答案:A

解析:解析:从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安全性能。

分享
网络安全教育成果
相关题目
66.电子邮件应用程序从邮件服务器的邮箱中读取邮件通常使用的协议为:

A.  SMTP

B.  POP3

C.  MAP

D.  MIME,

E.  RFC822

解析:解析:BC从邮件服务器的邮箱中读取邮件通常使用的协议为POP3
(PostofficeProtocolversion3,邮局协议第三版)和IMAP(Interactive MailAccess Protocol,交互邮件访问协议),使用 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)协议向邮件服务器发送邮件。FC822 和MIME(Multipurpose Internet Mail Extension,多用途 Internet 邮件扩展协议)用来对电子邮件的报文格式做出具体的规定。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad600.html
点击查看答案
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad601.html
点击查看答案
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:

A.  透明性

B.  机密性

C.  鲁棒性

D.  安全性

解析:解析:数字图像的内嵌水印有很多鲜明的特点,具体如下:
诱明性:水即后图像不能有视宽质量的,低难发现二者的差别。
鲁棒性:图像中的水印经过变换操作(如加入噪声、滤波、有损压缩、重采框D/A 或 A/D转换等)后,不会丢失水印信息,仍然可以清晰地提取。
安全性:数字水印应能抵抗各种攻击,必须能够唯一地标识原始图像的相关信息,任何第三方都不能伪造他人的水印图像。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-8da0-c045-e675ef3ad601.html
点击查看答案
18.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad608.html
点击查看答案
22.ospf邻居的主从关系是通过DD报文进行协商的

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad603.html
点击查看答案
61.下列属于主动攻击的有:

A.  邮件炸弹

B.  拒绝服务攻击

C.  源路由攻击

D.  流量分析

E.  地址欺骗

解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、地址欺骗、伪装、重放等攻击方法。因此,选项 ABCE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-29e8-c045-e675ef3ad600.html
点击查看答案
87.下列属于被动攻击的有:

A.  截获网上银行密码

B.  监听他人网络信息

C.  修改他人QQ密码

D.  删除 Web 服务器上的页面

E.  进行网络流量分析

解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-58c8-c045-e675ef3ad600.html
点击查看答案
214.下列选项中,不是虚拟专用网络( )协议标准的是:

A.  第二层隧道协议(L2TP)

B.   Internet 安全性(IPSEC)

C.  终端访问控制访间控制系统(TACACS+

D.  点对点隧道协议(PPTP)

解析:解析:TACACs+是AAA权限控制系统,不属于VPN。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad602.html
点击查看答案
21.电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第二十八条规定,电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。主

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cea0-c045-e675ef3ad601.html
点击查看答案
75.下列关于 Internet 域名解析的描述中,正确的有:

A.  请求域名解析的软件称为域名解析器

B.  域名解析需借助一组域名服务器完成

C.  递归解析是其解析方式之一

D.  域名解析可以从本地域名服务器开始

E.  域名服务器组成的逻辑结构为环形

解析:解析:所谓城名解析服务器实际上是一个服务器软件,运行在指定的主机上。请求城名解析的软件称为城名解析器。域名解析需借助一组城名服务器完成。递归解析和反复解析是其解析方式。为了提高解析效率,域名解析一般从本地城名服务器开始。域名服务器组成的逻辑结构为树形。因此,选项 ABCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载