APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
13.分布式拒绝服务攻击,借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

A、正确

B、错误

答案:A

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个肝表述正确。计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,
拒绝服务攻击的威力。

网络安全教育成果
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad602.html
点击查看题目
16.单选题等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-e690-c045-e675ef3ad600.html
点击查看题目
77.网络安全的主要目的是保护一个组织的信息资产的机密性、完整性和可用性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad600.html
点击查看题目
23.下列关于VoIP 系统中网守的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad603.html
点击查看题目
98.网络系统中针对海量数据的加密,通常采用的加密方式有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad601.html
点击查看题目
17.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad600.html
点击查看题目
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad602.html
点击查看题目
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看题目
34.国家政务信息化项目建设单位应当落实国家密码管理有关法律法规和标准规定的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad605.html
点击查看题目
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

13.分布式拒绝服务攻击,借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

A、正确

B、错误

答案:A

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个肝表述正确。计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,
拒绝服务攻击的威力。

分享
网络安全教育成果
相关题目
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:

A.  本地策略

B.  公策略

C.  软件限制策略

D.  账户策略

解析:解析:Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于账户策略。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad602.html
点击查看答案
16.单选题等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-e690-c045-e675ef3ad600.html
点击查看答案
77.网络安全的主要目的是保护一个组织的信息资产的机密性、完整性和可用性。

A. 正确

B. 错误

解析:解析:网络安全,是指网络系统的硬件,软件及系统信能到保护。它包括系统连续、可靠,正常地行,网络服务不断,系统中的信不然的或愚意的行为而遭到破坏、更改或泄露。网络安全与传输信危有容有勿的关系,信息内容的安全即信息安全,包括信息的机密性,光整性和可用性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad600.html
点击查看答案
23.下列关于VoIP 系统中网守的描述中,正确的是:

A.  是网络中的消息控制中心

B.  可用来确定网关地址

C.  可以和网关结合在一起

D.  可进行计费管理

E.  具有信号调制功能

解析:解析:VoIP 系统中的网守主要负责用户的注册和管理等。VoIP系统中的网守可以通过被叫号码确定对方的 VoIP 系统的网关。它是网络中的消息控
理和保留呼叫详细信息记录等操作。因此,选项ABCD 符合题意。制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、集中账务和计费管

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad603.html
点击查看答案
98.网络系统中针对海量数据的加密,通常采用的加密方式有:

A.  会话加密

B.  公钥加密

C.  链路加密

D.  端对端加密

E.  点对点加密

解析:解析:公钥加密的加密算法复杂且加解密效率低,一般只适用于少量
数据的加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad601.html
点击查看答案
17.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad600.html
点击查看答案
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:

A.  momison

B.  Wm.S*F2m5@

C.  27776394

D.  wangjing1977

解析:解析: 密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码中必须包含以下4类字符中的三类字符:(1)英文大写字母(A-Z);(2)英文小写字母(a-z);(3)10个基本数字(0-9);(4)特殊符号(!@#¥%等)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad602.html
点击查看答案
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:

A.  最小化原则

B.  安全隔离原则

C.  纵深防御原则

D.  分权制衡原则

解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看答案
34.国家政务信息化项目建设单位应当落实国家密码管理有关法律法规和标准规定的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad605.html
点击查看答案
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载