试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
WINDOWS 操作系统提供的完成注册表操作的工具是:()。

A、 syskey

B、 msconfig

C、ipconfig

D、regedit

答案:D

试题通
网络安全测试题目
试题通
打电话诈骗密码属于________攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600b.html
点击查看题目
以下关于Windows系统的账号存储管理机制(Security Accounts Manager)的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6004.html
点击查看题目
为什么说披露客户个人信息并不好的信息安全实践呢
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601d.html
点击查看题目
以下哪一项是主机入侵检测系统用的信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看题目
建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(  )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6018.html
点击查看题目
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6000.html
点击查看题目
CA认证中心的主要作用是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6010.html
点击查看题目
离开电脑可以不锁屏
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看题目
主要用于通信加密机制的协议是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6014.html
点击查看题目
以下哪种行为不能有效防止计算机感染病毒
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6007.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

WINDOWS 操作系统提供的完成注册表操作的工具是:()。

A、 syskey

B、 msconfig

C、ipconfig

D、regedit

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
打电话诈骗密码属于________攻击方式

A. 木马

B. 社会工程学

C. 电话系统漏洞

D. 拒绝服务

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600b.html
点击查看答案
以下关于Windows系统的账号存储管理机制(Security Accounts Manager)的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6004.html
点击查看答案
为什么说披露客户个人信息并不好的信息安全实践呢

A. 客户可能会收到广告消息或垃圾邮件

B. 披露客户敏感信息可能违法,也可能会将客户信息泄露给对手

C. 犯罪分子可能会冒充公司诈骗客户

D. 以上所有

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601d.html
点击查看答案
以下哪一项是主机入侵检测系统用的信息

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 数据包头信息

D. 程序执行者是不期望行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看答案
建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(  )

A. 同步修改

B. 同步使用

C. 同步建设

D. 同步规划

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6018.html
点击查看答案
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为( )

A. UTM

B. FW

C. IDS

D. SOC

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6000.html
点击查看答案
CA认证中心的主要作用是:

A. 加密数据;

B. 发放数字证书;

C. 安全管理

D. 解密数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6010.html
点击查看答案
离开电脑可以不锁屏

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看答案
主要用于通信加密机制的协议是( )

A. HTTP

B. FTP

C. TELNET

D. SSL

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6014.html
点击查看答案
以下哪种行为不能有效防止计算机感染病毒

A. 不打开来历不明的邮件或附件

B. 下载运行破解绿色软件

C. 使用移动存储介质前进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载