APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A、正确

B、错误

答案:A

网络安全教育成果
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad602.html
点击查看题目
41.关于面向对象方法的描述,不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad600.html
点击查看题目
41.电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad604.html
点击查看题目
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad601.html
点击查看题目
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad602.html
点击查看题目
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad601.html
点击查看题目
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad602.html
点击查看题目
235.以下对 OSI(开放系统互联)模型中数据链路层的功能叙述中,描述最贴切是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ad8-c045-e675ef3ad602.html
点击查看题目
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad602.html
点击查看题目
4.网络安全等级保护对象的定级要素包括哪几个方面?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

14.中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:

A.   国际电信联盟电信标准分部(ITU-T)

B.  国家安全局(NSA)

C.  认证中心(CA)

D.  国家标准化组织(ISO)

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad602.html
点击查看答案
41.关于面向对象方法的描述,不正确的是( )

A.  相比于面向过程设计方法,面向对象方法更符合人类思维习惯

B.  封装性、继承性、模块性是面向对象的三大特征

C.  面向对象设计中,应把握高内聚、低耦合的原则

D.  使用面向对象方法构造的系统具有更好的复用性

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad600.html
点击查看答案
41.电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第二十三条规定,电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad604.html
点击查看答案
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:

A.  对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题

B.  要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识

C.  要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞

D.  要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验

解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad601.html
点击查看答案
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:

A.  完全备份

B.  增量备份

C.   差分备份

D.   渐进式备份

解析:解析:(1)完全备份,是指将系统中所有的数据信息全部备份。
(2)差分备份,是指每次备份的数据是相对于上一次全备份之后新增加的和修
改过的数据。
(3)增量备份,是指备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份(又称只有增量备份、连续增量备份)。
(4)渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述3种备份方式具有更少的数据移动,更好的性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad602.html
点击查看答案
7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险进行检测评估,并将检测评估情况和改进措施报送相
要求的是:
关负责关键信息基础设施安全保护工作的部门,下列选项中检测评估的频次符合

A.  4年1次

B.  3年1次

C.  1年1次

D.  2年1次

解析:解析:根据《中华人民共和国网络安全法》第三十八条的规定,关键信
总基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行1次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad601.html
点击查看答案
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:

A.  主体

B.  客体

C.  授权访问

D.  身份认证

解析:解析:访问控制涉及三个基本概念,即主体、客体和授权访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad602.html
点击查看答案
235.以下对 OSI(开放系统互联)模型中数据链路层的功能叙述中,描述最贴切是:

A.  保证数据正确的顺序、无差错和完整

B.  控制报文通过网络的路由选择
c. 提供用户与网络的接口
p.处理信号通过介质的传输

解析:解析:数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列的相应的功能,的功能,主要有:(1)如何将数据组合成数据块(在数据链路层中将这种,包括如何处理传输数据块称为帧,帧是数据链路层的传送单位);(2)如何控制帧在物理信道上的传一系列相应差错,如何调节发送速率以使之与接收方相匹配;(3)在两个网路实体之间提供数据链路通路的建立、维持和释放管理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ad8-c045-e675ef3ad602.html
点击查看答案
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析: IPS 在串联情况下工作,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad602.html
点击查看答案
4.网络安全等级保护对象的定级要素包括哪几个方面?( )

A.  客体是否受侵害

B.  客体受侵害程度

C.  客体受侵害类别

D.  客体受侵害时间

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载