试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A、 风险最大化

B、 权限最小化

C、 威胁最小化

D、 代码编写安全

E、 代码编译安全

答案:AC

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

试题通
信息安全网络攻防asy
试题通
139. 层次化的文档是信息安全管理体系( )建设的成果之一,通常将 ISMS 的文档结构规划为4层金字塔结构,应放入到1级文件中的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad606.html
点击查看题目
8.市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad601.html
点击查看题目
5.设置对超过一定次数错误账号进行锁定的策略是为了防止以下哪种攻击?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad604.html
点击查看题目
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看题目
2.为了保证操作系统中文件的安全,可以采用的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad601.html
点击查看题目
34.党政机关网站可以使用的域名有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2e30-c045-e675ef3ad601.html
点击查看题目
24.智慧健康手环的应用开发,体现了_的数据采集技术的应用( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad608.html
点击查看题目
32.用于解析域名的协议是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad602.html
点击查看题目
4.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad600.html
点击查看题目
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A、 风险最大化

B、 权限最小化

C、 威胁最小化

D、 代码编写安全

E、 代码编译安全

答案:AC

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
139. 层次化的文档是信息安全管理体系( )建设的成果之一,通常将 ISMS 的文档结构规划为4层金字塔结构,应放入到1级文件中的是:

A.  《风险评估报告》

B.  《人力资源安全管理规定》

C.  《ISMS内部审核计划》

D.  《单位信息安全方针》

解析:解析:1级文件中一般为安全方针、策略文件;2级文件中一般为管理规范制度;3级文件一般为操作手册和流程;4级文件一般表单和管理记录。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad606.html
点击查看答案
8.市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第八条规定,县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad601.html
点击查看答案
5.设置对超过一定次数错误账号进行锁定的策略是为了防止以下哪种攻击?( )

A.  病毒传染

B.  缓冲区溢出攻击

C.  分布式拒绝服务攻击

D.  口令暴力破解

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad604.html
点击查看答案
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:

A.  数字签名技术

B.  数字证书

C.  消息认证码

D.  身份认证技术

解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看答案
2.为了保证操作系统中文件的安全,可以采用的方法有:

A.  定时转储备份文件

B.  设置文件访问控制列表

C.  采用 RAID 阵列

D.  使用固态硬盘

E.  加装不间断电源

解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad601.html
点击查看答案
34.党政机关网站可以使用的域名有:

A.  .gov.cn

B.  .政务.cn

C.  .政务

D.  .com.cn

E.  .org.cn

解析:解析:《关于加强党政机关网站安全管理的通知》(中网办发文〔2014〕1号)规定,党政机关网站要使用以“. gov. cn"“. 政务. cn"或“.政务”为结尾的域名,并及时备案。规范党政机关网站域名和网站名称。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2e30-c045-e675ef3ad601.html
点击查看答案
24.智慧健康手环的应用开发,体现了_的数据采集技术的应用( )

A.  传感器

B.  统计报表

C.  网络爬虫

D.  API接口

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad608.html
点击查看答案
32.用于解析域名的协议是( )

A.  HTTP

B.  DNS

C.  FTP

D.  SMTP

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad602.html
点击查看答案
4.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。有权作出决定或者批准的部门是:

A.  国务院

B.  国家网信部门

C.  省级以上人民政府

D.  网络服务提供商

解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad600.html
点击查看答案
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:

A. 自接到申请之日起15日内

B.  自接到申请之日起30日内

C.  自接到申请之日起45日内

D.  自接到申请之日起60日内

解析:解析:《中华人民共和国电子签名法》第十八条规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起45日内作出许可或者不予许可的决定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载