试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下不属于电脑病毒特点的是?

A、寄生性

B、传染性

C、潜伏性

D、唯一性

答案:D

试题通
网络安全测试题目
试题通
如下那些信息资产是对外公开信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看题目
计算机病毒可能造成的危害有哪些
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看题目
关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看题目
下载安全建议正确的选项是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600a.html
点击查看题目
数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6012.html
点击查看题目
系统安全工程-能力成熟度模型(Systems Security Engineering-Capability maturity model,SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6001.html
点击查看题目
计算机病毒是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看题目
WINDOWS操作系统从哪个版本开始引入安全中心的概念( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601d.html
点击查看题目
以下SQL语句建立的数据库对象是CREATE VIEW Patients For Doctors AS
SELECT Patient.*
FROM Patient, Doctor
WHERE doctor ID=123
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6010.html
点击查看题目
以下哪一项对TEMPEST的解释是最准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下不属于电脑病毒特点的是?

A、寄生性

B、传染性

C、潜伏性

D、唯一性

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
如下那些信息资产是对外公开信息

A. 网络IP地址及分配规则

B. 用户手册

C. 企业标准编码

D. 公司的域名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看答案
计算机病毒可能造成的危害有哪些

A. 破坏数据

B. 窃取数据

C. 破坏系统

D. 阻塞网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看答案
关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看答案
下载安全建议正确的选项是

A. 选择资源丰富的网站下载

B. 关闭杀毒软件,提高下载速度

C. 下载完成后直接打开下载文件

D. 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600a.html
点击查看答案
数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网路接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6012.html
点击查看答案
系统安全工程-能力成熟度模型(Systems Security Engineering-Capability maturity model,SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是:

A. 风险过程

B. 工程过程

C. 保证过程

D. 评估过程

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6001.html
点击查看答案
计算机病毒是指

A. 带细菌的磁盘

B. 已损坏的磁盘

C. 具有破坏性的特制程序

D. 被破坏了的程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看答案
WINDOWS操作系统从哪个版本开始引入安全中心的概念( )?

A. WinNT SP6

B. Win2000 SP4

C. WinXP SP2

D. Win2003 SP1

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601d.html
点击查看答案
以下SQL语句建立的数据库对象是CREATE VIEW Patients For Doctors AS
SELECT Patient.*
FROM Patient, Doctor
WHERE doctor ID=123

A. 表

B. 视图

C. 存储过程

D. 触发器

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6010.html
点击查看答案
以下哪一项对TEMPEST的解释是最准确的?

A. 电磁泄漏防护技术的总称

B. 物理访问控制系统的总称

C. 一种生物识别技术

D. 供热、通风、空调和冰箱等环境支持系统的简称

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载