试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
多选题
)
4.网络安全等级保护对象的定级要素包括哪几个方面?( )

A、 客体是否受侵害

B、 客体受侵害程度

C、 客体受侵害类别

D、 客体受侵害时间

答案:AB

试题通
网络安全教育成果
试题通
277.主动防御是新型的杀病毒技术,其原理是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a128-c045-e675ef3ad600.html
点击查看题目
44.下列关于密钥管理的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad606.html
点击查看题目
54.切实落实( )要求,做好网站定级、备案、建设、整改和管理工作,提高网站防篡改、防病毒、防攻击、防瘫痪、防泄密能力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad602.html
点击查看题目
56.下列关于 IEEE 802.3协议的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad605.html
点击查看题目
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看题目
137.下列技术中,不能预防重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad604.html
点击查看题目
2.税务总局已实现与24个部委数据共享。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看题目
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad607.html
点击查看题目
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad601.html
点击查看题目
49.申请税务网站域名的受理单位是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
试题通
网络安全教育成果

4.网络安全等级保护对象的定级要素包括哪几个方面?( )

A、 客体是否受侵害

B、 客体受侵害程度

C、 客体受侵害类别

D、 客体受侵害时间

答案:AB

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
277.主动防御是新型的杀病毒技术,其原理是:

A.  根据特定的指令串识别病毒程序并阻止其运行

B.  根据特定的标志识别病毒程序并阻止其运行

C.  根据特定的行为识别病毒程序并阻止其运行

D.   根据特定的程序结构识别病毒程序并阻止其运行

解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a128-c045-e675ef3ad600.html
点击查看答案
44.下列关于密钥管理的描述中,正确的有:

A.  密钥不需要认证

B.  KDC保存用户秘密密钥

C.  KDC是独立的可信实体

D.  会话密钥通常固定

E.  CA就是KDC

解析:解析:对于公共密钥加密,通信实体必须先交换公共密钥,认证中心(Certificate Authority, CA)用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。密钥分发中心( Key Distribution Center,KDC)是一个独立的可信网络实体,是一个服务器,它同每个注册用户共享不同的秘密对称密钥,用户在通信时采用一次性会话密钥,只有用户即将要进行的会话中使用,过期则作废。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad606.html
点击查看答案
54.切实落实( )要求,做好网站定级、备案、建设、整改和管理工作,提高网站防篡改、防病毒、防攻击、防瘫痪、防泄密能力。

A.  领导工作

B.  信息安全等级保护等制度

C.  密码安全要求

D.  值班值守

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad602.html
点击查看答案
56.下列关于 IEEE 802.3协议的描述中,错误的有:

A.  定义了令牌环网的协议标准

B.  定义了 MAC 层的介质访问方法

C.  定义了传输层的 UDP协议

D.  定义了物理层支持的传输介质

E.  定义了局域网交换机结构

解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad605.html
点击查看答案
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:

A.  网闸

B.  入侵防御系统 IPS

C.  防病毒网关

D.  统一威胁管理UTM

E.   安全审计系统

解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看答案
137.下列技术中,不能预防重放攻击的是:

A.  时间戳

B.  Nonce

C.  明文填充

D.  序号

解析:解析:Nonce 是 Number used once 的缩写, Nonce 是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad604.html
点击查看答案
2.税务总局已实现与24个部委数据共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看答案
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:

A.  交易的真实性

B.  交易的保密性和完整性

C.  交易的可撤销性

D.  交易的不可抵赖性

解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad607.html
点击查看答案
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:

A.  基于数据分析的隐私保护技术

B.  基于数据失真的隐私保护技术

C.  基于数据匿名化的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad601.html
点击查看答案
49.申请税务网站域名的受理单位是( )

A.  电子税务管理中心

B.  税收宣传中心

C.  办公厅

D.  网络运营商

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载