APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
自主访问控制与强制访问控制相比具有以下哪一个优点?

A、具有较高的安全性

B、控制粒度较大

C、配置效率不高

D、具有较高的灵活性

答案:D

网络安全测试题目
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看题目
网络运营者应当对其收集的用户细心严格保密,并建立健全用户信息保护制度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6006.html
点击查看题目
以下系统工程说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600d.html
点击查看题目
“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6019.html
点击查看题目
“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600e.html
点击查看题目
离开电脑可以不锁屏
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看题目
计算机终端长期不关机、不重启的安全风险是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6011.html
点击查看题目
ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600e.html
点击查看题目
数据被非法篡改破坏了信息安全的( )属性。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6014.html
点击查看题目
国家建立和完善网络安全标准体系。(  )和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

自主访问控制与强制访问控制相比具有以下哪一个优点?

A、具有较高的安全性

B、控制粒度较大

C、配置效率不高

D、具有较高的灵活性

答案:D

分享
网络安全测试题目
相关题目
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看答案
网络运营者应当对其收集的用户细心严格保密,并建立健全用户信息保护制度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6006.html
点击查看答案
以下系统工程说法错误的是

A. 系统工程的基本理论的技术实现 是方法论,不是技术实现。

B. 系统工程是一种对所有系统都具有普遍意义的科学方法

C. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

D. 系统工程是一种方法论

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600d.html
点击查看答案
“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()

A. 评估对象(TOE)

B. 保护轮廊(PP)

C. 安全目标(ST)

D. 评估保证级(EAL)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6019.html
点击查看答案
“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A. 数据加密

B. 身份认证

C. 数据完整性

D. 访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600e.html
点击查看答案
离开电脑可以不锁屏

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看答案
计算机终端长期不关机、不重启的安全风险是

A. 降低计算机的使用寿命

B. 容易宕机

C. 部分已安装的系统安全补丁无法生效

D. 无法及时获取统一下发的安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6011.html
点击查看答案
ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?

A. 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,

B. ATM机可能遭遇病毒侵袭

C. ATM机无法被黑客通过网络进行攻击

D. ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600e.html
点击查看答案
数据被非法篡改破坏了信息安全的( )属性。

A. 保密性

B. 完整性

C. 不可否认性

D. 可用性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6014.html
点击查看答案
国家建立和完善网络安全标准体系。(  )和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A. 电信研究机构

B. 国务院标准化行政主管部门

C. 网信部门

D. 电信企业

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载