试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
36.安全备份的策略不包括网络服务。

A、正确

B、错误

答案:A

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 HTTP 和 错ML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

试题通
信息安全网络攻防asy
试题通
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f888-c045-e675ef3ad600.html
点击查看题目
9.网络安全事件预警等级分为:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5fe0-c045-e675ef3ad600.html
点击查看题目
24.下列英文名称或缩写中,是操作系统的名称有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad604.html
点击查看题目
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad607.html
点击查看题目
14.Linux操系统结构( )组成
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad603.html
点击查看题目
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看题目
9.DNS 欺骗属于中间人攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad600.html
点击查看题目
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad602.html
点击查看题目
212.数字签名最常见的实现方法的建立组合基础是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad600.html
点击查看题目
57.浏览器是访问 Internet 的重要工具,将 Internet 世界划分为不同的区域,保护自己的计算机免受非安全软件的危害。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

36.安全备份的策略不包括网络服务。

A、正确

B、错误

答案:A

解析:解析:网络服务,是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 HTTP 和 错ML 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 WEB 上的数据,如网上订票查看订座情况。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:

A.  重放攻击

B.  拒绝服务攻击

C.   反射攻击

D.  服务攻击

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f888-c045-e675ef3ad600.html
点击查看答案
9.网络安全事件预警等级分为:( )

A.  红色

B.  橙色

C.  黄色

D.  绿色

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5fe0-c045-e675ef3ad600.html
点击查看答案
24.下列英文名称或缩写中,是操作系统的名称有:

A.  Ubunn

B.  Windows

C.  UNIX

D.  TCPIP

E.  Tivoli

解析:解析:Ubuntu/Windows/UNIX 均是操作系统; TCP/IP 是网络协议;Tivoli 是管理大型软件的管理环境,属于应用软件,不是操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad604.html
点击查看答案
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )

A.  规模

B.  活性

C.  颗粒度

D.  关联度

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad607.html
点击查看答案
14.Linux操系统结构( )组成

A.  Linux内核

B.  Linux Shell

C.  Linux文件系统

D.  Linux应用程序

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad603.html
点击查看答案
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:

A.  信誉身份战略

B.  可信身份战略

C.  安全身份战略

D.  认证身份战略

解析:解析:根据《中华人民共和国网络安全法》第二十四条的规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看答案
9.DNS 欺骗属于中间人攻击。

A. 正确

B. 错误

解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad600.html
点击查看答案
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:

A.  对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题

B.  要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识

C.  要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞

D.  要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验

解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad602.html
点击查看答案
212.数字签名最常见的实现方法的建立组合基础是:

A.  公钥密码体制和对称密码体制

B.  对称密码体制和 MD5 摘要算法

C.   公钥密码体制和单向安全散列函数算法

D.   公证系统和 MD4摘要算法

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad600.html
点击查看答案
57.浏览器是访问 Internet 的重要工具,将 Internet 世界划分为不同的区域,保护自己的计算机免受非安全软件的危害。

A. 正确

B. 错误

解析:解析:为了保护自己的计算机免受非安全软件的危害,到览器通常采用的方法是将 Internet 世界划分为不同的区域(如 Internet 区域、本地 Internet 区域、 memet中,IP路可信站点区域、受限站点区域),用户可以针对每个区域指定到览器处理下载程序和文件的方式,并将要访问的Web 站点按其可信度分配到不同的区域。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载