题目详情
题目详情:
发布时间:2023-11-25 18:38:36

[单项选择]以下关于网络安全的说法中不正确的是()
A. 网络安全从其本质上而言可看作是网络上的信息安全
B. 网络安全的具体含义是一成不变的
C. 网络安全的范畴包括网络系统的硬件、软件及其系统中的数据
D. 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域

更多"以下关于网络安全的说法中不正确的是()"的相关试题:

[单项选择]关于网络安全,以下说法中正确的是 (44)
A. 使用无线传输可以防御网络监听
B. 木马是一种蠕虫病毒
C. 使用防火墙可以有效地防御病毒
D. 冲击波病毒利用Windows的RPC漏洞进行传播
[单项选择]关于网络安全,以下说法中正确的是 (25)
A. 使用无线传输可以防御网络监听
B. 木马是一种蠕虫病毒
C. 使用防火墙可以有效地防御病毒
D. 冲击波病毒利用Windows的RPC漏洞进行传播
[单项选择]关于网络安全,以下说法正确的是______。
A. 使用无线传输可以防御网络临听
B. 木马是一种蠕虫病毒
C. 使用防火墙可以有效地防御病毒
D. 冲击波病毒利用Windows的RPC漏洞进行传播
[单项选择]以下关于网络安全设计原则的说法,错误的是

A. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件

B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失

C. 考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合

D. 网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
[单项选择]以下关于网络安全的说法中,错误的是()。
A. 使用无线传输无法防御网络监听
B. 使用日志审计系统有助于定位故障
C. 特洛伊木马是一种蠕虫病毒
D. 使用入侵检测系统可以防止内部攻击
[单项选择]以下关于网络安全设计原则的说法,错误的是 (20)
A. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C. 考虑安全问题解决方案时无须考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D. 网络安全应以不影响系统的正常运行和合法用户的操作活动为前提
[单项选择]下面关于网络安全的说法错误的是()
A. 可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等
B. 网络安全基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性
C. 不可否认性指信息发送方不能抵赖所进行的传输
D. 保密性指保证信息为授权者共享用而不泄露给未经授权者
[单项选择]下列选项中,关于网络安全漏洞的说法不正确的是( )。
A. 网络服务是通过各种协议来完成的
B. 形式化证明的方法可有效防范黑客攻击
C. 网络协议的漏洞是Internet面临的一个严重的安全问题
D. 常用的Telnet,FTP,HTTP协议,在安全方面都存在一定的问题
[单项选择]网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (23)
A. 网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B. 良好的等级划分,是实现网络安全的保障
C. 网络安全系统设计应独立进行,不需要考虑网络结构
D. 网络安全系统应该以不影响系统正常运行为前提
[单项选择]下列选项中,关于网络安全的说法不正确的是( )。
A. 保密性是指保证信息为授权者共享而不泄露给未经授权者
B. 不可否认性是指信息发送方不能抵赖所进行的传输
C. 可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等
D. 网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性
[单项选择]网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是______。
A. 网络安全系统应该以不影响系统正常运行为前提
B. 把网络进行分层,不同的层次采用不同的安全策略
C. 网络安全系统设计应独立进行,不需要考虑网络结构
D. 网络安全的“木桶原则”强调对信息均衡、全面地进行保护
[单项选择]关于网络安全层次模型的说法,正确的是______。
A. 网络安全模型仅对应OSI的下三层
B. 网络安全模型只能在网络层实现
C. 网络安全性必须综合在一起实现
D. 网络安全性可以在OSI的各个层次实现,并且综合在一起来实现
[单项选择]保证网络安全是使网络得到正常运行的保障,以下( )说法是错误的。
A. 绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。
B. 越权修改网络系统配置,可能造成网络工作不正常或故障。
C. 有意或无意地泄露网络用户或网络管理员口令是危险的。
D. 解决来自网络内部的不安全因素必须从技术方面入手。

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码