试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
一名攻击者试图通过暴力攻击来获取?

A、加密密钥

B、加密算法

C、公钥

D、密文

答案:A

试题通
网络安全测试题目
试题通
安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600b.html
点击查看题目
计算机终端可以在高温、高湿的地方使用。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6008.html
点击查看题目
在门口,您看到一名双手都是提着物品的陌生人要求您帮忙打开门禁,您会怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601e.html
点击查看题目
下列对于自主访问控制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看题目
网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601b.html
点击查看题目
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看题目
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看题目
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6018.html
点击查看题目
在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6008.html
点击查看题目
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

一名攻击者试图通过暴力攻击来获取?

A、加密密钥

B、加密算法

C、公钥

D、密文

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600b.html
点击查看答案
计算机终端可以在高温、高湿的地方使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6008.html
点击查看答案
在门口,您看到一名双手都是提着物品的陌生人要求您帮忙打开门禁,您会怎么做

A. 对方操作有困难,我应该文明友好地使用我的权限卡来帮忙

B. 假装没听到或刻意忽略对方要求

C. 表示不明白对方的要求或严词拒绝

D. 礼貌地帮对方那物品,并要求对方使用自己的权限开启门禁

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601e.html
点击查看答案
下列对于自主访问控制说法不正确的是:

A. 自主访问控制允许客体决定主体对该客体的访问权限

B. 自主访问控制具有较好的灵活性和可扩展性

C. 自主访问控制可以方便地调整安全策略

D. 自主访问控制安全性不高,常用于商业系统

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看答案
网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601b.html
点击查看答案
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:

A. 你是什么

B. 你有什么

C. 你知道什么

D. 你做了什么

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看答案
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。

A. 维护

B. 运维

C. 运营

D. 建设

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看答案
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A. 破坏型

B. 密码发送型

C. 远程访问型

D. 键盘记录型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6018.html
点击查看答案
在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6008.html
点击查看答案
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看答案
试题通小程序
试题通app下载