试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
电脑安装多款安全软件会有什么危害()?

A、可能大量消耗系统资源,相互之间产生冲突

B、不影响电脑运行速度

C、影响电脑的正常运行

D、更加放心的使用电脑

答案:A

试题通
网络安全测试题目
试题通
关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看题目
有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600c.html
点击查看题目
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看题目
下面对于访问控制技术描述最准确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6000.html
点击查看题目
下列哪种方法最能够满足双因子认证的需求?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看题目
以下对单点登录技术描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6002.html
点击查看题目
如果在交友网站上认识的人骗了您的钱,你会怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看题目
下列算法中属于非对称密码算法的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看题目
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看题目
完整性检查和控制的防范对象是______,防止他们进入数据库。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

电脑安装多款安全软件会有什么危害()?

A、可能大量消耗系统资源,相互之间产生冲突

B、不影响电脑运行速度

C、影响电脑的正常运行

D、更加放心的使用电脑

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看答案
有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:

A. BP是基于最新技术而制定的安全参数基本配置

B. 大部分BP是没有经过测试的

C. 一项BP是用于组织的生存周期而非仅适用于工程的某一特定阶段

D. 一项BP可以和其他BP重叠

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600c.html
点击查看答案
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()

A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B. EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C. AEQ(等效采用),此国家标准不等效于该国家标准

D. 没有采用与否的关系,两者之间版本不同,不应直接比较

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看答案
下面对于访问控制技术描述最准确的是:

A. 保证系统资源的可靠性

B. 实现系统资源的可追查性

C. 防止对系统资源的非授权访问

D. 保证系统资源的可信性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6000.html
点击查看答案
下列哪种方法最能够满足双因子认证的需求?

A. 智能卡和用户PIN

B. 用户ID与密码

C. 虹膜扫描和指纹扫描

D. 磁卡和用户PIN

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看答案
以下对单点登录技术描述不正确的是:

A. 单点登录技术实质是安全凭证在多个用户之间的传递或共享

B. 使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

C. 单点登录不仅方便用户使用,而且也便于管理

D. 使用单点登录技术能简化应用系统的开发

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6002.html
点击查看答案
如果在交友网站上认识的人骗了您的钱,你会怎么办?()

A. 气愤将该男子的QQ号、手机号码全部删除

B. 非常着急,但是这点小钱找警察报警没有,还是自己通过各种渠道寻找该男子,找回被骗钱款

C. 拨打110报警,并提供详细联系方式

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看答案
下列算法中属于非对称密码算法的是()

A. IDEA

B. RSA

C. DES

D. 3DES

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看答案
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A. 采用物理传输(非网络)

B. 对信息传输进行加密

C. 进行网络伪装

D. 进行网络压制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看答案
完整性检查和控制的防范对象是______,防止他们进入数据库。

A. 不合语义的数据,不正确的数据

B. 非法用户

C. 非法操作

D. 非法授权

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载