试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
属于操作系统自身的安全漏洞的是:()

A、操作系统自身存在的“后门”

B、 QQ木马病毒

C、管理员账户设置弱口令

D、电脑中防火墙未作任何访问限制

答案:A

试题通
网络安全测试题目
试题通
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看题目
网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6018.html
点击查看题目
国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6008.html
点击查看题目
如下哪种说法正确
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601c.html
点击查看题目
以下对跨站脚本攻击(XSS)的解释最准确的一项是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看题目
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看题目
有下列情形()的,各级党委(党组)应当逐级倒查,追究当事人、网络安全负责人直至主要负责人责任。协调监管不力的,还应当追究综合协调或监管部门负责人责任。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6002.html
点击查看题目
目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6000.html
点击查看题目
根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(  )安全保护义务。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601b.html
点击查看题目
当您连接到公司或者外部无线网络是,您应该
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

属于操作系统自身的安全漏洞的是:()

A、操作系统自身存在的“后门”

B、 QQ木马病毒

C、管理员账户设置弱口令

D、电脑中防火墙未作任何访问限制

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看答案
网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?

A. 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B. 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C. 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D. 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6018.html
点击查看答案
国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则( )

A. 统筹规划

B. 分组建设

C. 资源共享

D. 平战结合

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6008.html
点击查看答案
如下哪种说法正确

A. 我们的工做邮件几乎都是发给同事的,所以没有加密

B. 如果邮件内容涉密,我们应该在邮件标题或内容的现眼位置标识出来

C. 将邮件附件加密后无法扫描病毒,所以为了安全不能将附件加密

D. 加密邮件会影响工作效率,并且容易对协同工作造成不便,还是不要加密邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601c.html
点击查看答案
以下对跨站脚本攻击(XSS)的解释最准确的一项是:

A. 引诱用户点击虚假网络链接的一种攻击方法

B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C. 一种很强大的木马攻击手段

D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看答案
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。

A. 发明并第一个使用C语言

B. 第一个发表了对称密码算法思想

C. 第一个发表了非对称密码算法思想

D. 第一个研制出防火墙

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看答案
有下列情形()的,各级党委(党组)应当逐级倒查,追究当事人、网络安全负责人直至主要负责人责任。协调监管不力的,还应当追究综合协调或监管部门负责人责任。

A. 党政机关门户网站、重点新闻网站、大型网络平台被攻击篡改,导致反动言论或者谣言等违法有害信息大面积扩散,且没有及时报告和组织处置的;

B. 地市级以上党政机关门户网站或者重点新闻网站受到攻击后没有及时组织处置,且瘫痪6小时以上的;

C. 发生国家秘密泄露、大面积个人信息泄露或者大量地理、人口、资源等国家基础数据泄露的;

D. 关键信息基础设施遭受网络攻击,没有及时处置导致大面积影响人民群众工作、生活,或者造成重大经济损失,或者造成严重不良社会影响的;

E. 封锁、瞒报网络安全事件情况,拒不配合有关部门依法开展调查、处置工作,或者对有关部门通报的问题和风险隐患不及时整改并造成严重后果的;

F. 阻碍公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动,或者拒不提供支持和保障的;

G. 发生其他严重危害网络安全行为的。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6002.html
点击查看答案
目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是( )

A. 喜欢恶作剧、实现自我挑战的娱乐型黑客

B. 实施犯罪、获取非法经济利益网络犯罪团伙

C. 搜集政治、军事、经济等情报信息的情报机构

D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6000.html
点击查看答案
根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(  )安全保护义务。

A. 设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

B. 对重要系统和数据库进行容灾备份

C. 制定网络安全事件应急预案,并定期进行演练

D. 定期对从业人员进行网络安全教育、技术培训和技能考核

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601b.html
点击查看答案
当您连接到公司或者外部无线网络是,您应该

A. 不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用

B. 对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光

C. 担心是否会有陌生人登入到您的电脑

D. 它足够安全,可以传输个人敏感数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载