首页 > 学历类考试
题目内容 (请给出正确答案)
[单选题]

以下关于信息安全的描述,说法错误的是哪一项?()

A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。

B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。

C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。

D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下关于信息安全的描述,说法错误的是哪一项?()”相关的问题
第1题
以下关于ECA加密流量检测技术原理的描述,错误的是哪一项?()

A.ECA加流量检测最核心的技术是生成ECA检测分类模型

B.通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统

C.基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型

D.安全研究人员通过和群殴的黑白样本集,结合开源情报,域名,IP,SSL等信息,提取加密流量的特性信息

点击查看答案
第2题
关于网络入侵,以下哪一项描述是错误的()?

A.破坏信息可用性的行为

B.破坏信息完整性的行为

C.破坏信息保密性的行为

D.非法闯入

点击查看答案
第3题
以下说法中关于信息安全应急响应管理过程错误的是哪一项()。

A.确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

B.在检测阶段,首先要进行监测、报告及信息收集

C.遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等

D.应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统

点击查看答案
第4题
关于XSS的攻击威胁,以下哪一项描述是错误的?()

A.搜集用户信息

B.盗取用户帐户

C.数据库脱裤

D.欺骗用户的cookie

点击查看答案
第5题
关于信息安全管理,以下哪一项说法最不合理?()

A.人员是最薄弱的环节

B.建立信息安全管理体系是最好的解决方法

C.只要买最好的安全产品就能做好信息安全

D.信息安全管理关系到公司中的每一个员工

点击查看答案
第6题
关于在线方式,以下哪一项描述是错误的()?

A.流经关键链路的信息必须经过入侵检测系统

B.实时阻断入侵信息的传输过程

C.要求较强的处理能力

D.有着多种捕获信息的方式

点击查看答案
第7题
关于IKE,以下哪一项描述是错误的?()

A.IKE第一阶段建立IKE安全关联

B.IKE第二阶段建立IPSec安全关联

C.IKE第一阶段协商加密算法和MAC算法等

D.IKE第二阶段完成双向身份鉴别过程

点击查看答案
第8题
关于黑客入侵,以下哪一项描述是错误的?()

A.存在黑客终端与攻击目标之间的传输路径

B.攻击目标存在漏洞

C.黑客通过扫描发现攻击目标存在漏洞

D.黑客必须已经获取攻击目标的管理员账户信息

点击查看答案
第9题
以下哪一项关于TLS的描述是错误的?()

A.TLS动态约定双方使用的安全参数

B.TLS只能用于HTTP

C.TLS可以实现双向身份鉴别

D.TLS握手协议是一种比较通用的双向鉴别协议

点击查看答案
第10题
以下关于信息安全管理体系ISMS的描述,不正确的是哪一项?()

A.ISMS的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段

B.信息安全管理体系实施就是指信息安全管理体系的建设

C.ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段

D.SMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进和补充

点击查看答案
第11题
关于VPN,以下哪一项描述是错误的()?

A.实现由公共网络分隔的、分配私有IP地址的内部网络各个子网之间的通信过程

B.保障内部网络各个子网之间传输信息的保密性

C.保障内部网络各个子网之间传输信息的完整性

D.互联网内部网络各个子网的只能是专用点对点物理链路

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改