试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
下面对于访问控制技术描述最准确的是:

A、保证系统资源的可靠性

B、实现系统资源的可追查性

C、防止对系统资源的非授权访问

D、保证系统资源的可信性

答案:C

试题通
网络安全测试题目
试题通
信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6000.html
点击查看题目
随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式的同时,也使机构的重要信息暴露在越来越多的威胁中。去年,某个哦啊小本科生院网站遭遇SQL群注入(Mass SQL Injection)攻击,网站发布的重要信息被篡改成为大量签名,所以该校在某信息安全公司的建议下配置了状态检测防火墙,其原因不包括( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6004.html
点击查看题目
计算机病毒的传播途径有
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6009.html
点击查看题目
下面关于我们使用的网络是否安全的正确表述是______
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6000.html
点击查看题目
根据《网络安全法》的规定,国家实行网络安全( )保护制度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6022.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看题目
离开电脑可以不锁屏
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看题目
WINDOWS操作系统提供的完成注册表操作的工具是:()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6012.html
点击查看题目
以下关于SMTP和POP3协议的说法那个是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600b.html
点击查看题目
随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6015.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

下面对于访问控制技术描述最准确的是:

A、保证系统资源的可靠性

B、实现系统资源的可追查性

C、防止对系统资源的非授权访问

D、保证系统资源的可信性

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6000.html
点击查看答案
随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式的同时,也使机构的重要信息暴露在越来越多的威胁中。去年,某个哦啊小本科生院网站遭遇SQL群注入(Mass SQL Injection)攻击,网站发布的重要信息被篡改成为大量签名,所以该校在某信息安全公司的建议下配置了状态检测防火墙,其原因不包括( )

A. 状态检测防火墙可以应用会话信息决定过滤规则

B. 状态检测防火墙具有记录通过每个包的详细信息能力

C. 状态检测防火墙过滤规则与应用层无关,相比于包过滤防火墙更易安装和使用

D. 状态检测防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证或报警等处理动作

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6004.html
点击查看答案
计算机病毒的传播途径有

A. U盘

B. 安装不明软件

C. 计算机网络

D. 浏览不明网站

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6009.html
点击查看答案
下面关于我们使用的网络是否安全的正确表述是______

A. 安装了防火墙,网络是安全的

B. 设置了复杂的密码,网络是安全的

C. 安装了防火墙和杀毒软件,网络是安全的

D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6000.html
点击查看答案
根据《网络安全法》的规定,国家实行网络安全( )保护制度。

A. 等级

B. 分层

C. 结构

D. 行政级别

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6022.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看答案
离开电脑可以不锁屏

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看答案
WINDOWS操作系统提供的完成注册表操作的工具是:()。

A. SYSKEY

B. MSCONFIG

C. IPCONFIG

D. REGEDIT

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6012.html
点击查看答案
以下关于SMTP和POP3协议的说法那个是错误的:

A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议

B. SMTP和POP3协议明文传输数据,因此存在数据泄露的可能

C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题

D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600b.html
点击查看答案
随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )

A. 网络购物不安全,远离网购

B. 在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障

C. 不管什么网站,只要卖的便宜就好

D. 查看购物评价再决定

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6015.html
点击查看答案
试题通小程序
试题通app下载