APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
208.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为:

A、 动态化原则

B、 木桶原则

C、  等级性原则

D、 整体原则

答案:B

解析:解析:(1)“木桶原则”,即对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板",攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目标是提高整个系统的“安全最低点”的安全性能。
(2)“整体性原则”,即安全防护、监测和应急恢复。没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:①安全防护机制;②安全监测机制;③安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
(3)“等级性原则”,即安全层次和安全级别。良好的信息安全系统必然是分为不同级别的,包括:①对信息保密程度分级(绝密、机密、秘密、普密);②对用户操作权限分级(面向个人及面向群组);③对网络安全程度分级(安全子网和安全区域);④对系统实现结构的分级(应用层、网络层、链路层等)。从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

(4)"动态化原则",即整个系统内尽可能引入更多的可变因素,并具有良好的
展性。被保护的信息的生存期越短、可变因素越多,系统的安全性能就高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。

信息安全网络攻防asy
257.面向身份信息的认证应用中,最简单的认证方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3708-c045-e675ef3ad600.html
点击查看题目
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad604.html
点击查看题目
82.下列关于 CSMA/CD 的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看题目
156.以下恶意代码中,属于宏病毒的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad600.html
点击查看题目
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad605.html
点击查看题目
30.根据《中华人民共和国突发事件应对法》的规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由人民政府给予表彰或者奖励,给予下表彰或者奖励的政府行政级别应当是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad601.html
点击查看题目
163.SHA1算法的消息摘要长度是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-a298-c045-e675ef3ad601.html
点击查看题目
73. ARP 攻击是一种拒绝服务攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad604.html
点击查看题目
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-4de8-c045-e675ef3ad600.html
点击查看题目
19.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

208.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为:

A、 动态化原则

B、 木桶原则

C、  等级性原则

D、 整体原则

答案:B

解析:解析:(1)“木桶原则”,即对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板",攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目标是提高整个系统的“安全最低点”的安全性能。
(2)“整体性原则”,即安全防护、监测和应急恢复。没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:①安全防护机制;②安全监测机制;③安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
(3)“等级性原则”,即安全层次和安全级别。良好的信息安全系统必然是分为不同级别的,包括:①对信息保密程度分级(绝密、机密、秘密、普密);②对用户操作权限分级(面向个人及面向群组);③对网络安全程度分级(安全子网和安全区域);④对系统实现结构的分级(应用层、网络层、链路层等)。从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

(4)"动态化原则",即整个系统内尽可能引入更多的可变因素,并具有良好的
展性。被保护的信息的生存期越短、可变因素越多,系统的安全性能就高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。

分享
信息安全网络攻防asy
相关题目
257.面向身份信息的认证应用中,最简单的认证方法是:

A.  基于数据库的认证

B.  基于摘要算法认证

C.  基于PKI 认证

D.  基于账户名/口令认证

解析:解析:账户名/口令认证技术是最简单、最普遍的身份识别技术,如各类系统的登录等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3708-c045-e675ef3ad600.html
点击查看答案
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:

A.  采购合规审查

B.  国家网信安全审查

C.  国家安全审查

D.  国家网络审查

解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad604.html
点击查看答案
82.下列关于 CSMA/CD 的描述中,错误的有:

A.  MAC层的介质访问控制方法

B.  可以完全避免数据传输冲突

C.  主要应用于交换式以太网中

D.  发送冲突后需立即重传数据

E.  结点发送数据前需侦听总线

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看答案
156.以下恶意代码中,属于宏病毒的是:

A.  Macro.MelissA

B.  Trojan.huigezi.A

C.  Wom.Blaster.g

D.  Backdoor.Agobot.fnt

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad600.html
点击查看答案
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A. 正确

B. 错误

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad605.html
点击查看答案
30.根据《中华人民共和国突发事件应对法》的规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由人民政府给予表彰或者奖励,给予下表彰或者奖励的政府行政级别应当是:

A.  县级以上

B.  市级以上

C.  省级以上

D.  国务院

解析:解析:《中华人民共和国突发事件应对法》第六十一条规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由县级以上人民政府给予表彰或者奖励。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad601.html
点击查看答案
163.SHA1算法的消息摘要长度是:

A.  128位

B.  160位

C.  256位

D.  512位

解析:解析:SHA1算法将任意长度的明文加密成固定长度为160位的消息摘要。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-a298-c045-e675ef3ad601.html
点击查看答案
73. ARP 攻击是一种拒绝服务攻击方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad604.html
点击查看答案
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:

A.  端站是有无线网卡的用户结点

B.  AC是WLAN与外部网络之间的网关

C.  AAA服务器仅提供认证功能

D.  仅支持基于Web的认证

E.  端站可通过AP接入WLAN

解析:解析:端站使用无线网卡,将计算机或嵌入设备接入到 WLAN。接入点AP按照无线接口标准,使用无线链路与端站进行通信。接入控制器AC在WLAN与外部网络之间充当网关的作用。AAA 服务器又称为 RADIUS 用户认证服务器,负责完成用户认证、授权和计费功能。 IEEE 802.11 认证有三种认证模式:基于 IEEE 802.1x 的认证、基于 PPPoE 的认证和基于 Web 的认证。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-4de8-c045-e675ef3ad600.html
点击查看答案
19.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载