试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
关闭WINDOWS网络共享功能需要关闭以下哪项服务?

A、SERVER

B、WORKSTATION

C、SERVICELAYER

D、TERMINALSERVICES

答案:A

试题通
网络安全测试题目
试题通
以下关于Windows系统的账号存储管理机制(Security Accounts Manager)的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6004.html
点击查看题目
部署互联网协议安全虚拟专用网(Internet protocol Security Virtual Private Network,IPsec VPN)时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6015.html
点击查看题目
网络运营者不得泄露、篡改、毁损其收集的个人信息;未经( )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6011.html
点击查看题目
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看题目
LINUX系统的/etc目录从功能上看相当于WINDOWS的哪个目录
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6016.html
点击查看题目
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看题目
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看题目
如果某天你在WINDOWS系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600c.html
点击查看题目
境外的机构、组织、个人从事(  )等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601d.html
点击查看题目
邮件炸弹攻击主要是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601d.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

关闭WINDOWS网络共享功能需要关闭以下哪项服务?

A、SERVER

B、WORKSTATION

C、SERVICELAYER

D、TERMINALSERVICES

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下关于Windows系统的账号存储管理机制(Security Accounts Manager)的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6004.html
点击查看答案
部署互联网协议安全虚拟专用网(Internet protocol Security Virtual Private Network,IPsec VPN)时,以下说法正确的是:

A. 配置MD5安全算法可以提供可靠地数据加密

B. 配置AES算法可以提供可靠的数据完整性验证

C. 部署IPsec VPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗

D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6015.html
点击查看答案
网络运营者不得泄露、篡改、毁损其收集的个人信息;未经( )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A. 本人

B. 本人单位

C. 被收集者

D. 国家主管部门

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6011.html
点击查看答案
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看答案
LINUX系统的/etc目录从功能上看相当于WINDOWS的哪个目录

A. PROGRAMFILES

B. WINDOWS

C. SYSTEMVOLUMEINFORMATION

D. TEMP

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6016.html
点击查看答案
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。

A. 存储

B. 传输、交换

C. 处理

D. 收集

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看答案
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()

A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级

B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C. 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件

D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看答案
如果某天你在WINDOWS系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:

A. U盘损坏

B. 感染了病毒

C. 磁盘碎片所致

D. U盘中有垃圾文件没有彻底清理

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600c.html
点击查看答案
境外的机构、组织、个人从事(  )等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A. 攻击

B. 干扰

C. 侵入

D. 破坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601d.html
点击查看答案
邮件炸弹攻击主要是( )

A. 破坏被攻击者邮件服务器

B. 恶意利用垃圾数据塞满被攻击者邮箱

C. 破坏被攻击者邮件客户端

D. 猜解受害者的邮箱口令

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601d.html
点击查看答案
试题通小程序
试题通app下载