APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A、 安全区域边界

B、 安全计算环境

C、 安全保护环境

D、 安全通信网络

E、 安全管理中心

答案:ABDE

网络安全教育成果
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看题目
168.计算机病毒的生命周期一般包括的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad601.html
点击查看题目
19.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad600.html
点击查看题目
185.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad601.html
点击查看题目
53.下列关于消息认证的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看题目
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad602.html
点击查看题目
86.以下不属于用户身份假冒的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-54e0-c045-e675ef3ad600.html
点击查看题目
280.冒充同事打电话请求密码的攻击方式属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a8f8-c045-e675ef3ad601.html
点击查看题目
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad604.html
点击查看题目
6.从系统整体看,下述那些问题属于系统安全漏洞?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A、 安全区域边界

B、 安全计算环境

C、 安全保护环境

D、 安全通信网络

E、 安全管理中心

答案:ABDE

分享
网络安全教育成果
相关题目
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A. 正确

B. 错误

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看答案
168.计算机病毒的生命周期一般包括的4个阶段是:

A.   开发阶段、传播阶段、发现阶段、清除阶段

B.  开发阶段、潜伏阶段、传播阶段、清除阶段

C.  潜伏阶段、传播阶段、发现阶段、清除阶段

D.   潜伏阶段、传播阶段、触发阶段、发作阶段

解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad601.html
点击查看答案
19.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad600.html
点击查看答案
185.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是:

A.  多媒体信息本身有很大的冗余性

B.  多媒体信息本身编码效率很高

C.  人眼或人耳对某些信息有一定的蔽效应

D.  信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

解析:解析:一般多媒体信息本身编码效率不高。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad601.html
点击查看答案
53.下列关于消息认证的描述中,正确的有:

A.   认证都是双向的

B.  可采用消息认证码

C.  可采用篡改检测码

D.   认证消息需要序号

E.  认证消息不需要时间戳

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看答案
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:

A.  应用程序层

B.  应用程序架构层

C.  系统库和安卓运行时

D.  Linux内核

解析:解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。 Android 是基于 Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于 Linux 内核。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad602.html
点击查看答案
86.以下不属于用户身份假冒的有:

A.  使用他人 QQ账号登录

B.  使用他人电脑访问自己信箱

C.  使用他人Pad查看新浪新闻

D.  使用他人网线

E.  使用他人手机登录自己网银账号

解析:解析:用户身份的假冒一定是冒用了其他的账尸,如使用了他人的账户以及其他的账户,而使用别人的设备不算身份的冒用。因此,选项 BCDE 符合
题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-54e0-c045-e675ef3ad600.html
点击查看答案
280.冒充同事打电话请求密码的攻击方式属于:

A.  木马

B.  社会工程

C.   电话听攻击

D.  电话系统漏洞

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a8f8-c045-e675ef3ad601.html
点击查看答案
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用 ActiveX 控件和 Java 脚本

C.   在他人计算机上使用“自动登录”和“记住密码”功能

D.  定期清理浏览器 Cookies

解析:解析:在他人计算机上使用“自动登录”和“记住密码”功能会增加账号密码信息泄露风险。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad604.html
点击查看答案
6.从系统整体看,下述那些问题属于系统安全漏洞?( )

A.  产品缺少安全功能

B.  产品有Bug

C.  缺少足够的安全知识

D.  人为错误

E.  缺少针对安全的系统设计

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载