试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

A、网络传销

B、网络钓鱼

C、网络攻击

D、网络诈骗

答案:A

试题通
网络安全测试题目
试题通
开发保密的计算机应用系统时,研制人员与操作使用人员__________
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601b.html
点击查看题目
网络安全法的立法方针( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
点击查看题目
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看题目
下面哪个是保障敏感数据不丢失或泄漏出去的方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6011.html
点击查看题目
关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6011.html
点击查看题目
关键信息基础设施的的具体范围和安全保护法由国家网信部门制定。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6010.html
点击查看题目
以下哪一项不是IIS服务器支持的访问控制过滤类型?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6001.html
点击查看题目
下面对于基于角色的访问控制的说法错误的是?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6003.html
点击查看题目
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看题目
下面四款安全测试软件中,主要用于WEB安全色扫描的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

A、网络传销

B、网络钓鱼

C、网络攻击

D、网络诈骗

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
开发保密的计算机应用系统时,研制人员与操作使用人员__________

A. 最好是同一批人

B. 应当分开

C. 不能有传染病

D. 应做健康检查

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601b.html
点击查看答案
网络安全法的立法方针( )

A. 积极利用、科学发展、依法管理、确保安全

B. 确保个人信息安全

C. 确保网络使用者安全

D. 确保企业信息安全

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
点击查看答案
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看答案
下面哪个是保障敏感数据不丢失或泄漏出去的方式

A. 加密

B. 备份

C. 访问控制

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6011.html
点击查看答案
关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()

A. 指数据表中列的完整性,主要用于保证操作的数据(记录)完整、不丢项

B. 指数据表中行的完整性,主要用于保证操作的数据(记录)非空、唯一且不重复

C. 指数据表中列必须满足某种特定的数据类型或约束,比如取值范围、数值精度等约束

D. 指数据表中行必须满足某种特定的数据姓雷或约束,比如在更新、插入或删除记录时,更将关联有关的记录一并处理才可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6011.html
点击查看答案
关键信息基础设施的的具体范围和安全保护法由国家网信部门制定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6010.html
点击查看答案
以下哪一项不是IIS服务器支持的访问控制过滤类型?

A. 网址地址访问控制

B. WEB服务器许可

C. NTFS许可

D. 异常行为过滤

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6001.html
点击查看答案
下面对于基于角色的访问控制的说法错误的是?

A. 它将若干特定的用户集合与权限联系在一起

B. 角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分

C. 因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利

D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6003.html
点击查看答案
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()

A. 对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击

B. 入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重

C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响

D. 警告消息记录如果不完整,可能无法与入侵行为关联

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看答案
下面四款安全测试软件中,主要用于WEB安全色扫描的是()

A. Cisco Auditing Tools

B. Acunetix Web Vulnerability Scanner

C. NMAP

D. ISS Database Scanner

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载