APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
文件型病毒传染的对象主要是____

A、 DOE和EXE

B、DBF

C、WPS

D、EXE和DOC

答案:A

网络安全测试题目
下列哪个漏洞不是由于未对输入做过滤造成的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6008.html
点击查看题目
发现计算机终端感染病毒,应立即(),并通知信息运维部门处理 ()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6005.html
点击查看题目
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看题目
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看题目
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看题目
下面哪一个情景属于身份验证(AuthentiCAtion)过程
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看题目
应针对潜在损失不断增大的风险,建立早期操作风险预警机制,以便及时采取措施控制、降低风险、降低损失事件的发生频率及损失程度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6008.html
点击查看题目
根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6004.html
点击查看题目
文件型病毒传染的对象主要是____
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6003.html
点击查看题目
网络产品、服务具有(  )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 [单选题]
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6006.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

文件型病毒传染的对象主要是____

A、 DOE和EXE

B、DBF

C、WPS

D、EXE和DOC

答案:A

分享
网络安全测试题目
相关题目
下列哪个漏洞不是由于未对输入做过滤造成的?

A. DOS攻击

B. SQL注入

C. 日志注入

D. 命令行注入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6008.html
点击查看答案
发现计算机终端感染病毒,应立即(),并通知信息运维部门处理 ()

A. 上网下载杀毒软件并杀毒

B. 把手头的事干完,稍后再处理

C. 锁定屏幕

D. 关机、断开网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6005.html
点击查看答案
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看答案
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁

A. 不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐

B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看答案
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。

A. 自主访问控制

B. 强制访问控制

C. 基于角色的访问控制

D. 以上选项都可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看答案
下面哪一个情景属于身份验证(AuthentiCAtion)过程

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看答案
应针对潜在损失不断增大的风险,建立早期操作风险预警机制,以便及时采取措施控制、降低风险、降低损失事件的发生频率及损失程度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6008.html
点击查看答案
根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作。

A. 中国电信

B. 信息部

C. 国家网信部门

D. 中国联通

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6004.html
点击查看答案
文件型病毒传染的对象主要是____

A. DOE和EXE

B. DBF

C. WPS

D. EXE和DOC

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6003.html
点击查看答案
网络产品、服务具有(  )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 [单选题]

A. 公开用户资料功能

B. 收集用户信息功能

C. 提供用户家庭信息功能

D. 用户填写信息功能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6006.html
点击查看答案
试题通小程序
试题通app下载