APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:

A、 最小化原则

B、 安全隔离原则

C、 纵深防御原则

D、 分权制衡原则

答案:D

解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

信息安全网络攻防asy
14.Linux操系统结构( )组成
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad603.html
点击查看题目
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad603.html
点击查看题目
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad600.html
点击查看题目
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad601.html
点击查看题目
123.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,下列选项的措施中不是必须要做的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad600.html
点击查看题目
27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad606.html
点击查看题目
151.以下关于 NAT 的说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-8f10-c045-e675ef3ad601.html
点击查看题目
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f888-c045-e675ef3ad600.html
点击查看题目
4.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。嗅探属于被动攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad600.html
点击查看题目
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5428-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:

A、 最小化原则

B、 安全隔离原则

C、 纵深防御原则

D、 分权制衡原则

答案:D

解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

分享
信息安全网络攻防asy
相关题目
14.Linux操系统结构( )组成

A.  Linux内核

B.  Linux Shell

C.  Linux文件系统

D.  Linux应用程序

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad603.html
点击查看答案
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad603.html
点击查看答案
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:

A.  蜜罐技术

B.  入侵检测技术

C.   防火墙技术

D.  恶意代码扫描技术

解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad600.html
点击查看答案
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:

A.  5日内

B.  10日内

C.  15日内

D.  20日内

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad601.html
点击查看答案
123.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,下列选项的措施中不是必须要做的是:

A.  测试系统应使用不低于生产系统的访问控制措施

B.  为测试系统中的数据部署完善的备份与恢复措施

C.  在测试完成后立即清除测试系统中的所有敏感数据

D.  部署审计措施,记录生产数据的拷贝和使用

解析:解析:由于备份会造成个人隐私和其他敏感信息的扩散,此项措施非必须。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad600.html
点击查看答案
27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。

A. 正确

B. 错误

解析:解析:从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安全性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad606.html
点击查看答案
151.以下关于 NAT 的说法中,错误的是:

A.   NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B.  静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.   动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用

D.  动态NAT又叫网络地址端口转换NAPT

解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-8f10-c045-e675ef3ad601.html
点击查看答案
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:

A.  重放攻击

B.  拒绝服务攻击

C.   反射攻击

D.  服务攻击

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f888-c045-e675ef3ad600.html
点击查看答案
4.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。嗅探属于被动攻击。

A. 正确

B. 错误

解析:解析:被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad600.html
点击查看答案
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A.  安全区域边界

B.  安全计算环境

C.  安全保护环境

D.  安全通信网络

E.  安全管理中心

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5428-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载