APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
11.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是:

A、 安全检查

B、 安全教育和安全培训

C、 安全责任追究

D、 安全制度约束

答案:B

解析:解析:对于提高人员安全意识和安全操作技能不说,选项中所列安全管理方法最有效的是安全教育和安全培训。

网络安全教育成果
140.杂凑函数 SHA1 的输入分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6358-c045-e675ef3ad601.html
点击查看题目
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4f20-c045-e675ef3ad601.html
点击查看题目
21.特洛伊木马攻击的威胁类型属于植人威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad600.html
点击查看题目
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad606.html
点击查看题目
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看题目
6.符合下列情形之一的,为重大网络安全事件:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad603.html
点击查看题目
23.某地甲网络科技企业,未经许可提供电子认证服务,违法所得35万元,根据《中华人民共和国电子签名法》的规定,当地信息产业主管部门没收违法所得,并处罚款的数额符合规定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad602.html
点击查看题目
203. S/Key 口令是一种一次性口令生成方案,它可以对抗:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad604.html
点击查看题目
171.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f930-c045-e675ef3ad601.html
点击查看题目
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-cbb0-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

11.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是:

A、 安全检查

B、 安全教育和安全培训

C、 安全责任追究

D、 安全制度约束

答案:B

解析:解析:对于提高人员安全意识和安全操作技能不说,选项中所列安全管理方法最有效的是安全教育和安全培训。

分享
网络安全教育成果
相关题目
140.杂凑函数 SHA1 的输入分组长度为:

A.  128比特

B.   258比特

C.  512比特

D.  1024比特

解析:解析: SHA1 算法对输入按 512 位进行分组,并以分组为单位进行处理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6358-c045-e675ef3ad601.html
点击查看答案
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A.  安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B.  由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C.  windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D.  由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4f20-c045-e675ef3ad601.html
点击查看答案
21.特洛伊木马攻击的威胁类型属于植人威胁。

A. 正确

B. 错误

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad600.html
点击查看答案
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad606.html
点击查看答案
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:

A.  最小化原则

B.  安全隔离原则

C.  纵深防御原则

D.  分权制衡原则

解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看答案
6.符合下列情形之一的,为重大网络安全事件:( )

A.  重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。

B.  重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁。

C.  对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响。

D.  对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad603.html
点击查看答案
23.某地甲网络科技企业,未经许可提供电子认证服务,违法所得35万元,根据《中华人民共和国电子签名法》的规定,当地信息产业主管部门没收违法所得,并处罚款的数额符合规定的是:

A.  30万元

B.  50万元

C.  120万元

D.  150万元

解析:解析:《中华人民共和国电子签名法》第二十九条规定,未经许可提供电子认证服务的,由国务院信息产业主管部门责令停止违法行为;有违法所得的,没收违法所得;违法所得30万元以上的,处违法所得1倍以上3倍以下的罚款;没有违法所得或者违法所得不足30万元的,处10万元以上30万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad602.html
点击查看答案
203. S/Key 口令是一种一次性口令生成方案,它可以对抗:

A.  恶意代码木马攻击

B.   拒绝服务攻击

C.  协议分析攻击

D.   重放攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密销,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad604.html
点击查看答案
171.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是:

A.   PINC 扫描技术和端口扫描技术

B.  端口扫描技术和漏洞扫描技术

C.  操作系统探测和漏洞扫描技术

D.   PINC扫描技术和操作系统探测

解析:解析:网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的 Nmap 和
Nessus就是使用了这两种技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f930-c045-e675ef3ad601.html
点击查看答案
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:

A.  1万元

B.   2万元

C.   20万元

D.   30万元

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:(1)未按规定采取预防措施,导致发生严重突发事件的;(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-cbb0-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载