【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
在计算机系统中,操作系统是核心系统软件
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
推荐试题
【单选题】
下列各组山脉,由南向北的正确排序是___
A. 大兴安岭、阴山、秦岭、巫山
B. 南岭、大别山、祁连山、天山
C. 喜马拉雅山、秦岭、武夷山
D. 阿尔泰山、阴山、巴颜喀拉山
【单选题】
我国四大盆地中,纬度位置最高的是___
A. 塔里木盆地
B. 准噶尔盆地
C. 柴达木盆地
D. 四川盆地
【单选题】
新疆地形有“三山夹两盆”之说,下列不属于三山的是___
A. 天山
B. 昆仑山
C. 阿尔泰山
D. 祁连山
【单选题】
下图中的①~④所代表的山脉分别是___
A. 阴山 昆仑山 秦岭 南岭
B. 天山 昆仑山 秦岭 南岭
C. 昆仑山 天山 阴山 秦岭
D. 天山 阴山 昆仑山 南岭
【单选题】
公元589年,隋朝全国,在这一过程中,隋朝灭掉的最后一个政权是
A. 宋
B. 齐
C. 梁
D. 陈
【单选题】
史书记载:古今称国计之富者莫如隋。隋朝繁荣强盛的原因是 ①国家统一②人口增长③经济繁荣④隋文帝励精图治
A. ①②③④
B. ①④
C. ②③
D. ②③④
【单选题】
“他在位期间成功地统一了西晋末年以来近300年的分裂局面,改革制度,发展生产,注重吏治.国家安定。人民负担较轻,经济繁荣。”他在1978年美国学者麦克·哈特所著的《影响人类历史进程的100名人排行榜》中排行第82位。这位在西方人眼中影响深远的中国皇帝是
A. 秦始皇
B. 汉武帝
C. 隋文帝
D. 汉文帝
【单选题】
宋朝李纲曾高度评价隋文帝,“混南北为一区”的历史功绩。他认为隋文帝“有雄才大略.过人之聪明。其所建立.又有卓然出于后世者”。李纲的评价反映了隋文帝一生的最大功绩是
A. 加强中央集权
B. 实现国家统一
C. 开通大运河
D. 促进社会经济发展
【单选题】
隋唐时期.某商人把一批牡丹花从洛阳沿运河运到余杭,依次经过的河段有( ) ①通济渠 ②永济渠 ③邗沟 ④江南河
A. ①②③④
B. ④①②
C. ①②③
D. ①②
【单选题】
唐朝杜佑所撰《通典》中记载;“隋炀帝大业元年,更令开导,名通济渠。西通河洛,南达江淮。……运漕商旅,往来不绝。”这段史料体现了隋朝大运河开通的主要作用是(  )
A. 促进南北经济文化交流
B. 提高了隋朝的造船技术
C. 使得b了隋炀帝巡游玩乐
D. 结束了南北分裂局面。
【单选题】
有人说,秦朝和隋朝是两个非常相似的王朝。下列属于两者的相同点的是( ) ①都结末了分裂局面;②灭亡的根本原因都是暴政; ③存在时间都较为短暂,都是两世而亡;④都曾留下了举世闻名的工程;⑤都通过科举制度选拔官员。
A. ①②③④
B. ②③④⑤
C. ①②③⑤
D. ①②③④⑤
【单选题】
古代的日本、朝鲜等国仿照我国的科举制度选任官员,近代西方文官制度的产生也借鉴了我国科举制度的一些办法。这些主要说明( )
A. 朝鲜、日本的政治制度落后
B. 科举制度有利于人才的选拔
C. 隋唐时期中国领先于全世界。
D. 科举制度优于西方三权分立
【单选题】
有学者认为科举制所体现的许多有价值的观念具有永久的生命力……成为人类共同的基本理念。科举制“具有永久的生命力”主要是指(  )
A. 平等竞争
B. .注重实践
C. .分科考试
D. 以德取才
【单选题】
成语“罄竹难书”出自《旧唐书·李密传》:“罄南山之竹,书罪未穷;决东海之波,流恶难尽。”这是李密(隋末农民起义的领袖)为声讨哪一人物而写的( )
A. 隋文帝
B. 隋炀帝
C. 秦始皇
D. 秦二世
【简答题】
材料一:魏晋时创立九品中正制,由中央特定官员,按出身、品德等考核民间人才,分为九品录用。但魏晋时代,世族势力很大,常影响中正官考核人才,后来甚至所凭准则仅限于门第出身。于是造成“上品无寒门,下品无世族”的现象。 材料二:隋炀帝大业三年(607年)四月,诏令文武官员有职事者,可以“孝悌有闻”“德行敦厚”“结义可称”“文才秀美”等10科举荐人才。……大业年间,隋炀帝还设置明经、进士二科,并以“试策”取士。 11、⑴材料一所提及魏晋时选官的主要依据是什么?你认为这种方法有什么弊端? ⑵材料二中的这种选官方法是什么制度?与材料一中制度的相比哪种更好?请说明你的理由。
【判断题】
当M和N离子时,EDTA能准确滴定M的条件是c(M)K’MY/c(N)K’NY≥106。
A. 对
B. 错
【判断题】
在Bi3+、Fe3+共存的溶液中,测定Bi3+时,应加入三乙醇胺消除Fe3+干扰。
A. 对
B. 错
【判断题】
用酸度提高配位滴定的选择性时,选择酸度的一般原则是:被测离子的最小允许pH值<pH<干扰离子的最小允许pH值。
A. 对
B. 错
【判断题】
配位滴定中使用氢化物作掩蔽剂时应注意先将溶液调节为碱性后再加入。
A. 对
B. 错
【判断题】
配位滴定中与EDTA反应较慢或对指示剂有封闭作用的金属离子一般应采用返滴定法进行滴定。
A. 对
B. 错
【判断题】
配位滴定中,铅铋混合液中Pb2+、Bi3+的含量可通过控制酸度进行连续滴定。
A. 对
B. 错
【判断题】
利用配位滴定测定无机盐中的SO42-时,加入定量过量的BaCl2溶液,是生成BaSO4沉淀,剩余的Ba2+用EDTA标准溶液滴定,则有n(SO42-)=n(Ba2+);n(Ba2+)=n(EDTA)。
A. 对
B. 错
【判断题】
在测定水中微量的钙时,加入EDTA的目的是避免Mg2+的干扰。
A. 对
B. 错
【判断题】
二甲酚橙最适用于EDTA滴定钙镁总量。
A. 对
B. 错
【判断题】
在选择配位滴定的指示剂时,应注意指示剂-金属离子配合物与EDTA-金属离子配合物的稳定关系为 ,避免产生指示剂的封闭与僵化现象。
A. 对
B. 错
【判断题】
在流相色谱分析中,一般应根据待测物的性质选择相应的色谱分离柱。
A. 对
B. 错
【判断题】
紫外/可见检测器是高效液相色谱分析中常用的检测器,属于通用型检测器。
A. 对
B. 错
【判断题】
高效液相色谱法分析结束后,对于常用的C18烷基键合硅胶柱,应以纯甲醇代替流动相(特别是含有缓冲盐组分的流动相)继续走柱20min,以保护高压输液泵及色谱柱。
A. 对
B. 错
【判断题】
在液相色谱法中在常规分析中正相色谱法应用比反相色谱法广。
A. 对
B. 错
【判断题】
在液相色谱法中在常规分析中反相色谱法应用比正相色谱法广。
A. 对
B. 错
【判断题】
应用比重瓶法测定密度,比重瓶水值的测定对试验结果有影响,其测定周期固定。
A. 对
B. 错
【判断题】
使用气柱平衡式密度测定仪时,为了防止异常情况的发生,干燥泵在湿度不符合要求时应连接干燥器。
A. 对
B. 错
【判断题】
韦氏天平法,当重锤上粘污物质后会使测定值偏高。
A. 对
B. 错
【判断题】
测熔点时载热体的选择应选用沸点等于被测物全熔的最高温度,减少载热液的挥发,而且性能稳定,清澈透明、黏度小的液体。
A. 对
B. 错
【判断题】
安装沸点测定装置时,将三口圆底烧瓶、试管、测量温度计以及胶塞连接,测量温度计下端在试管液面任意部位,不会引起大的测定误差。
A. 对
B. 错
【判断题】
被测组分的浓度≤0.1%时,可选用滴定分析方法。
A. 对
B. 错
【判断题】
滴定分析方法选择时应注意被测定物质的浓度与测定要求的误差。
A. 对
B. 错
【判断题】
滴定分析方法选择时应注意试样中是否有干扰物,若有应有方法消除。
A. 对
B. 错
【判断题】
选择直接滴定分析方式除符合滴定分析要求之外,反应速度必须瞬间完成。
A. 对
B. 错
【判断题】
选择滴定分析方式测定的一般原则之一是有适当方式指示滴定终点。
A. 对
B. 错