试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
下列对于自主访问控制说法不正确的是:

A、自主访问控制允许客体决定主体对该客体的访问权限

B、自主访问控制具有较好的灵活性和可扩展性

C、自主访问控制可以方便地调整安全策略

D、自主访问控制安全性不高,常用于商业系统

答案:A

试题通
网络安全测试题目
试题通
以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6006.html
点击查看题目
哪种安全模型不能防止木马程序?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看题目
用软件的作用是广大计算机的储存容量。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6007.html
点击查看题目
国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6019.html
点击查看题目
从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600c.html
点击查看题目
有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601b.html
点击查看题目
以下哪种行为能有效防止计算机感染病毒
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6020.html
点击查看题目
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看题目
操作系统中____文件系统支持加密功能( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601f.html
点击查看题目
发现计算机终端感染病毒,应立即(),并通知信息运维部门处理 ()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

下列对于自主访问控制说法不正确的是:

A、自主访问控制允许客体决定主体对该客体的访问权限

B、自主访问控制具有较好的灵活性和可扩展性

C、自主访问控制可以方便地调整安全策略

D、自主访问控制安全性不高,常用于商业系统

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6006.html
点击查看答案
哪种安全模型不能防止木马程序?

A. 信息流模型

B. 自主访问控制模型

C. 基于角色模型

D. 强制访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看答案
用软件的作用是广大计算机的储存容量。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6007.html
点击查看答案
国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

A. 网络空间

B. 地域网络

C. 网络空间治理

D. 网络领域

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6019.html
点击查看答案
从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是()

A. 通信安全阶段

B. 计算机安全阶段

C. 信息系统安全阶段

D. 信息安全保障阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600c.html
点击查看答案
有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。

A. 网络

B. 网络安全风险

C. 安全

D. 风险

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601b.html
点击查看答案
以下哪种行为能有效防止计算机感染病毒

A. 直接打开来历不明的邮件或附件

B. 点击带有诱惑性的网页弹出窗口

C. 使用第三方移动存储介质前未进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6020.html
点击查看答案
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()

A. 网购就是上淘宝搜想要的东西,哪家便宜找哪家

B. 网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜

C. 所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户

D. 有些弹窗推荐的购物网站比较便宜,可以尝试下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看答案
操作系统中____文件系统支持加密功能( )

A. NTFS

B. FAT32

C. FAT

D. EFS

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601f.html
点击查看答案
发现计算机终端感染病毒,应立即(),并通知信息运维部门处理 ()

A. 上网下载杀毒软件并杀毒

B. 把手头的事干完,稍后再处理

C. 锁定屏幕

D. 关机、断开网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载