APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
可以被数据完整性机制防止的攻击方式是?

A、 假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

答案:D

网络安全智慧职教题库
以下关于国铁集团网络安全定义,说法正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edc0-4fce-c0a6-5ac6b1259100.html
点击查看题目
抵御电子邮箱入侵措施中,不正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edfb-b8f9-c0a6-5ac6b1259100.html
点击查看题目
根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed9e-901f-c0a6-5ac6b1259100.html
点击查看题目
在对数据进行差异备份前,仍需进行数据库的全量备份。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51d-0f37-c0a6-5ac6b1259100.html
点击查看题目
在以下网络威胁中,哪个不属于信息泄露
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0e-3af9-c0a6-5ac6b1259100.html
点击查看题目
因自然灾害等不可抗力导致的网络安全事件,由于防范措施不到位的,定责任事件。确属不可抗力原因导致的,定非责任事件。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51b-c9b6-c0a6-5ac6b1259100.html
点击查看题目
我们应当及时修复计算机操作系统和软件的漏洞,是因为?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edda-61c8-c0a6-5ac6b1259100.html
点击查看题目
因设备运行维护不到位或违规操作,导致网络安全事件发生的,定运行维护单位、运行维护人员责任。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51b-81f4-c0a6-5ac6b1259100.html
点击查看题目
机房等重要区域应配置 ,控制、鉴别和记录进入的人员。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edf9-08a7-c0a6-5ac6b1259100.html
点击查看题目
第三方合作结束后,其相关权限如何处理?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee66-7691-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

可以被数据完整性机制防止的攻击方式是?

A、 假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

答案:D

网络安全智慧职教题库
相关题目
以下关于国铁集团网络安全定义,说法正确的是?

A. 指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力

B. 指国铁集团内部服务网和外部服务网安全

C. 指国铁集团所有信息系统安全

D. 以上全不对

https://www.shititong.cn/cha-kan/shiti/0000fa15-edc0-4fce-c0a6-5ac6b1259100.html
点击查看答案
抵御电子邮箱入侵措施中,不正确的是?

A. 自己做服务器

B. 不要使用纯数字

C. 不用生日做密码

D. 不要使用少于6位的密码

https://www.shititong.cn/cha-kan/shiti/0000fa15-edfb-b8f9-c0a6-5ac6b1259100.html
点击查看答案
根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作

A. 中国电信

B. 信息部

C. 国家网信部门

D. 中国联通

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed9e-901f-c0a6-5ac6b1259100.html
点击查看答案
在对数据进行差异备份前,仍需进行数据库的全量备份。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51d-0f37-c0a6-5ac6b1259100.html
点击查看答案
在以下网络威胁中,哪个不属于信息泄露

A. 数据窃听

B. 流量分析

C. 拒绝服务攻击

D. 偷窃用户账号

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0e-3af9-c0a6-5ac6b1259100.html
点击查看答案
因自然灾害等不可抗力导致的网络安全事件,由于防范措施不到位的,定责任事件。确属不可抗力原因导致的,定非责任事件。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51b-c9b6-c0a6-5ac6b1259100.html
点击查看答案
我们应当及时修复计算机操作系统和软件的漏洞,是因为?

A. 操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B. 以前经常感染病毒的机器,现在就不存在什么漏洞了

C. 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽

https://www.shititong.cn/cha-kan/shiti/0000fa15-edda-61c8-c0a6-5ac6b1259100.html
点击查看答案
因设备运行维护不到位或违规操作,导致网络安全事件发生的,定运行维护单位、运行维护人员责任。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51b-81f4-c0a6-5ac6b1259100.html
点击查看答案
机房等重要区域应配置 ,控制、鉴别和记录进入的人员。

A. 防盗锁

B. 摄像头

C. 电子锁

D. 电子门禁系统

https://www.shititong.cn/cha-kan/shiti/0000fa15-edf9-08a7-c0a6-5ac6b1259100.html
点击查看答案
第三方合作结束后,其相关权限如何处理?

A. 不理会,这是管理员的事

B. 第一时间撤销

C. 保留权限,以便后续服务

D. 更改账户口令

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee66-7691-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载