试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下哪一项不是常见威胁对应的消减措施:

A、假冒攻击可以采用身份认证机制来防范

B、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性

C、为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖

D、为了防止用户提升权限,可以采用访问控制表的方式来管理权限

答案:C

试题通
网络安全测试题目
试题通
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看题目
属于操作系统自身的安全漏洞的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6016.html
点击查看题目
/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示 为’x’。下列选项中,对此现象的解释正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600d.html
点击查看题目
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看题目
根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6022.html
点击查看题目
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看题目
信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600d.html
点击查看题目
如果在交友网站上认识的人骗了您的钱,你会怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看题目
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6020.html
点击查看题目
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下哪一项不是常见威胁对应的消减措施:

A、假冒攻击可以采用身份认证机制来防范

B、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性

C、为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖

D、为了防止用户提升权限,可以采用访问控制表的方式来管理权限

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?

A. 外来人员在进行系统维护时没有收到足够的监控

B. 一个人拥有了不是其完成工作所必要的权限

C. 敏感岗位和重要操作长期有一个人独自负责

D. 员工由一个岗位变动到另一个岗位,累计越来越多的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看答案
属于操作系统自身的安全漏洞的是:( )。

A. 操作系统自身存在的“后门”

B. QQ木马病毒

C. 管理员账户设置弱口令

D. 电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6016.html
点击查看答案
/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示 为’x’。下列选项中,对此现象的解释正确的是( )

A. 黑客窃取的passwd文件是假的

B. 用户的登录口令经过不可逆的加密算法加密结果为‘X‘

C. 加密口令被转移到了另一个文件里

D. 这些账户都被禁用了

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600d.html
点击查看答案
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(International Organization for Standardization,ISO)

B. 国际电工委员会(International Electrotechnical Commission,IEC)

C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D. Internet工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看答案
根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则

A. 明确责任,共同保护

B. 依照标准,自行保护

C. 同步建设,动态调整

D. 指导监督,保护重点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6022.html
点击查看答案
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看答案
信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:

A. 避免系统软硬件的损伤

B. 监视系统用户和维护人员的行为

C. 保护组织的信息资产

D. 给入侵行为制造障碍,并在发生入侵后及时发现,准确记录

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600d.html
点击查看答案
如果在交友网站上认识的人骗了您的钱,你会怎么办?()

A. 气愤将该男子的QQ号、手机号码全部删除

B. 非常着急,但是这点小钱找警察报警没有,还是自己通过各种渠道寻找该男子,找回被骗钱款

C. 拨打110报警,并提供详细联系方式

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看答案
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6020.html
点击查看答案
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载