试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A、设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B、设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)

C、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D、设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文

答案:B

试题通
网络安全测试题目
试题通
传统密码学的理论基础是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6015.html
点击查看题目
重要数据要及时进行( ),以防出现意外情况导致数据丢失。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6013.html
点击查看题目
规划的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6002.html
点击查看题目
如下那些信息资产是对外公开信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看题目
在门口,您看到一名双手都是提着物品的陌生人要求您帮忙打开门禁,您会怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601e.html
点击查看题目
数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6009.html
点击查看题目
下面哪一个情景属于身份验证(AuthentiCAtion)过程
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看题目
如果在交友网站上认识的人骗了您的钱,你会怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看题目
当您收到中奖短信,称参与栏目获得大奖,让您缴纳保证金后即可领奖,您会怎么办?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6007.html
点击查看题目
关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A、设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B、设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)

C、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D、设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
传统密码学的理论基础是

A. 数学

B. 物理学

C. 计算机学科

D. 力学

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6015.html
点击查看答案
重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A. 杀毒

B. 加密

C. 备份

D. 格式化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6013.html
点击查看答案
规划的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。

A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进离安排等内容

B. 《风险评估方法和工具列表》、主要包括拟用的风险评估方法和测试评估工具等内容

C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容

D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6002.html
点击查看答案
如下那些信息资产是对外公开信息

A. 网络IP地址及分配规则

B. 用户手册

C. 企业标准编码

D. 公司的域名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看答案
在门口,您看到一名双手都是提着物品的陌生人要求您帮忙打开门禁,您会怎么做

A. 对方操作有困难,我应该文明友好地使用我的权限卡来帮忙

B. 假装没听到或刻意忽略对方要求

C. 表示不明白对方的要求或严词拒绝

D. 礼貌地帮对方那物品,并要求对方使用自己的权限开启门禁

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601e.html
点击查看答案
数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:

A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度也共享数据库中的信息

C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6009.html
点击查看答案
下面哪一个情景属于身份验证(AuthentiCAtion)过程

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看答案
如果在交友网站上认识的人骗了您的钱,你会怎么办?()

A. 气愤将该男子的QQ号、手机号码全部删除

B. 非常着急,但是这点小钱找警察报警没有,还是自己通过各种渠道寻找该男子,找回被骗钱款

C. 拨打110报警,并提供详细联系方式

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看答案
当您收到中奖短信,称参与栏目获得大奖,让您缴纳保证金后即可领奖,您会怎么办?

A. 立即与对方联系

B. 不予理睬

C. 致电栏目组核实

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6007.html
点击查看答案
关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载