APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是()

A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

答案:B

网络安全测试题目
私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6002.html
点击查看题目
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看题目
某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6012.html
点击查看题目
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看题目
关于比特币敲诈者的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600d.html
点击查看题目
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6007.html
点击查看题目
网络安全法的立法方针( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
点击查看题目
关于信息安全保障技术框架(Information Assurance Tehnical Framework,IATF),下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6000.html
点击查看题目
负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6020.html
点击查看题目
以下哪个行为对计算机终端带来安全风险
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是()

A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

答案:B

分享
网络安全测试题目
相关题目
私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。

A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址

C. A类、B类和C类地址中都可以设置私有地址

D. A类、B类和C类地址中都没有私有地址

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6002.html
点击查看答案
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?

A. 赶紧交手续费领钱

B. 不予理睬

C. 找官方核实一下情况

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看答案
某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()

A. 软件安全开发生命周期较长、阶段较多,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题

B. 应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期(Security Development Lifecycle,SDL)的最大特点是增加了一个专门的安全编码阶段

D. 软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要在组织第三方进行安全性测试

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6012.html
点击查看答案
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )

A. 对文件进行操作的用户是一种主体

B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息

C. 访问权限是指主体对客体所允许的操作

D. 对目录的访问权可分为读、写和拒绝访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看答案
关于比特币敲诈者的说法不正确的是

A. 流行于2015年初

B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C. 病毒作者波格挈夫来自俄罗斯

D. 主要通过网页传播

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600d.html
点击查看答案
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A. 删除存在注入点的网页

B. 对数据库系统的管理

C. 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D. 通过网络防火墙严格限制Internet用户对web服务器的访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6007.html
点击查看答案
网络安全法的立法方针( )

A. 积极利用、科学发展、依法管理、确保安全

B. 确保个人信息安全

C. 确保网络使用者安全

D. 确保企业信息安全

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
点击查看答案
关于信息安全保障技术框架(Information Assurance Tehnical Framework,IATF),下面描述错误的是()

A. IATF最初由美国国家安全局(NSA)发布,后来由国际标准化组织(ISO)转化为国际标准,供各个国家信息系统建设参考使用

B. IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题

C. IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁

D. 强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障问题

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6000.html
点击查看答案
负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送( )。

A. 网络运营者

B. 网络安全监测预警信息

C. 监测预警

D. 信息通报

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6020.html
点击查看答案
以下哪个行为对计算机终端带来安全风险

A. 按电源键强制关机

B. 长期不重启计算机

C. 将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载