试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

A、 新型病毒的分析判断

B、天气情况预测

C、个人消费习惯分析及预测

D、精确预测股票价格

答案:D

试题通
网络安全测试题目
试题通
关闭WINDOWS网络共享功能需要关闭以下哪项服务?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6018.html
点击查看题目
下面哪一个情景属于身份验证(AuthentiCAtion)过程
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看题目
以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6009.html
点击查看题目
某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601d.html
点击查看题目
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看题目
计算机病毒是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看题目
为了达到组织灾难恢复的要求,备份时间间隔不能超过________
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看题目
有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6005.html
点击查看题目
我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6010.html
点击查看题目
下列哪一项与数据库的安全有直接关系?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

A、 新型病毒的分析判断

B、天气情况预测

C、个人消费习惯分析及预测

D、精确预测股票价格

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
关闭WINDOWS网络共享功能需要关闭以下哪项服务?

A. SERVER

B. WORKSTATION

C. SERVICELAYER

D. TERMINALSERVICES

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6018.html
点击查看答案
下面哪一个情景属于身份验证(AuthentiCAtion)过程

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看答案
以下哪一种判断信息系统是否安全的方式是最合理的?

A. 是否已经通过部署安全控制措施消灭了风险

B. 是否可以抵抗大部分风险

C. 是否建立了具有自适应能力的信息安全模型

D. 是否已经将风险控制在可接受的范围内

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6009.html
点击查看答案
某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()

A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601d.html
点击查看答案
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )

A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型

B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性

C. 强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看答案
计算机病毒是指

A. 带细菌的磁盘

B. 已损坏的磁盘

C. 具有破坏性的特制程序

D. 被破坏了的程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看答案
为了达到组织灾难恢复的要求,备份时间间隔不能超过________

A. 服务水平目标(SLO)

B. 恢复时间目标(RTO)

C. 恢复点目标(RPO)

D. 停用的最大可接受程度(MAO)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看答案
有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?

A. 钓鱼网站

B. 挂马网站

C. 游戏网站

D. 门户网站

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6005.html
点击查看答案
我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:

A. 健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

B. 建设信息安全基础设施,提供国家信息安全保障能力支撑

C. 建立信息安全技术体系,实现国家信息化发展的自主创新

D. 建立信息安全人才培养体系,加快信息安全科学建设和信息安全人才培养

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6010.html
点击查看答案
下列哪一项与数据库的安全有直接关系?

A. 访问控制的粒度

B. 数据库的大小

C. 关系表中属性的数量

D. 关系表中元组的数量

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载