试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
237.一个全局的安全框架必须包含的安全结构因素是:

A、 审计、完整性、保密性、可用性

B、 审计、完整性、身份认证、保密性、可用性、真实性

C、 审计、完整性、身份认证、可用性

D、 审计、完整性、身份认证、保密性

答案:B

解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。

试题通
网络安全教育成果
试题通
33.智能卡的片内操作系统 COS 一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块4个部分组成。其中数据单元或记录的存储属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad601.html
点击查看题目
38.以下关于需求分析的叙述中,不正确的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad602.html
点击查看题目
56.递归解析,要求域名服务器系统一次性完成全部名字一地址变换。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad607.html
点击查看题目
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad601.html
点击查看题目
25.什么是KDD?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad608.html
点击查看题目
25.我们可以使用命令kill来结束Linux系统下运行的进程。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad606.html
点击查看题目
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad602.html
点击查看题目
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad604.html
点击查看题目
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad603.html
点击查看题目
6.研究密码破译的科学称为密码分析学。在密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为4种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

237.一个全局的安全框架必须包含的安全结构因素是:

A、 审计、完整性、保密性、可用性

B、 审计、完整性、身份认证、保密性、可用性、真实性

C、 审计、完整性、身份认证、可用性

D、 审计、完整性、身份认证、保密性

答案:B

解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
33.智能卡的片内操作系统 COS 一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块4个部分组成。其中数据单元或记录的存储属于:

A.  通信管理

B.  安全管理模块

C.  应用管理模块

D.  文件管理模块

解析:解析:智能卡的文件管理,是指卡中数据单元或记录的有组织的集合。COS通过给每种应用建立对应文件的办法,实现它对各项应用的存储及管理。这些文件是在卡的个人化过程中由发行商根据对卡的应用需求而创建,用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad601.html
点击查看答案
38.以下关于需求分析的叙述中,不正确的是:( )

A.  需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求

B.  完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程

C.  根据项目的复杂程度,需求分析的工作可以有专门的系统分析人员来做,也可以由项目经理带领技术人员完成

D.  软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad602.html
点击查看答案
56.递归解析,要求域名服务器系统一次性完成全部名字一地址变换。

A. 正确

B. 错误

解析:解析:域名解析有两种方式,第一种叫递归解析( Recursive Resolution).
求域名服务器系统一次性完成全部名字一地丝变换。第二种叫反复解析terative Resolution),每次请求一个服务器,当一个服务器没有应答时在请求别的 网的技术基务器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad607.html
点击查看答案
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:

A.  基于数据分析的隐私保护技术

B.  基于数据失真的隐私保护技术

C.  基于数据匿名化的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad601.html
点击查看答案
25.什么是KDD?( )

A.  数据挖掘与知识发现

B.  领域知识发现

C.  文档知识发现

D.  动态知识发现

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad608.html
点击查看答案
25.我们可以使用命令kill来结束Linux系统下运行的进程。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad606.html
点击查看答案
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第七条规定,数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad602.html
点击查看答案
19.从使用者角度考虑,下列关于 Internet 的描述中,正确的有:

A.  是一个互联网

B.  是一个物理网

C.   是一个信息资源网

D.  是一个局域网

E.  是一个以太网

解析:解析:从网络设计者的角度来说,Internet 是计算机互联网络的一个实
例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助路由器相互连接而成的全球性网络。从 Internet 使用者角度考虑, Internet 是一个信息资源网。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad604.html
点击查看答案
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad603.html
点击查看答案
6.研究密码破译的科学称为密码分析学。在密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为4种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是:

A.  仅知密文攻击

B.  已知明文攻击

C.  选择密文攻击

D.  选择明文攻击

解析:解析:选择密文攻击(Chosen-ciphertextattack) ,是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载