试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
当您接到您孩子受伤住院的电话,需要先汇钱办理住院手续,你会相信吗?

A、立即汇款

B、只有自己熟悉的老师通知才会相信

C、致电学校核实情况

答案:C

试题通
网络安全测试题目
试题通
口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于这两个策略说明错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6005.html
点击查看题目
以下哪种情形下最适合使用同步数据备份策略?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601d.html
点击查看题目
下面四款安全测试软件中,主要用于WEB安全色扫描的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看题目
网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6015.html
点击查看题目
位置信息和个人隐私之间的关系,以下说法正确的是______
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601d.html
点击查看题目
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601c.html
点击查看题目
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600f.html
点击查看题目
有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600c.html
点击查看题目
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6011.html
点击查看题目
根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

当您接到您孩子受伤住院的电话,需要先汇钱办理住院手续,你会相信吗?

A、立即汇款

B、只有自己熟悉的老师通知才会相信

C、致电学校核实情况

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于这两个策略说明错误的是

A. 密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控

B. 密码策略对系统中所有的用户都有效

C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户被口令暴力破解攻击

D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6005.html
点击查看答案
以下哪种情形下最适合使用同步数据备份策略?

A. 对灾难的承受能力高

B. 恢复时间目标(RTO)长

C. 恢复点目标(RPO)短

D. 恢复点目标(RPO)长

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601d.html
点击查看答案
下面四款安全测试软件中,主要用于WEB安全色扫描的是()

A. Cisco Auditing Tools

B. Acunetix Web Vulnerability Scanner

C. NMAP

D. ISS Database Scanner

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看答案
网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A. 网络安全事件应急预案

B. 网络安全事件补救措施

C. 网络安全事件应急演练方案

D. 网络安全规章制度

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6015.html
点击查看答案
位置信息和个人隐私之间的关系,以下说法正确的是______

A. 我就是普通人,位置隐私不重要,可随意查看

B. 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C. 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

D. 通过网络搜集别人的位置信息,可以研究行为规律

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601d.html
点击查看答案
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A. 安装防火墙

B. 安装入侵检测系统

C. 给系统和软件更新安装最新的补丁

D. 安装防病毒软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601c.html
点击查看答案
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:

A. C1级

B. D级

C. B1级

D. A1级

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600f.html
点击查看答案
有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:

A. BP是基于最新技术而制定的安全参数基本配置

B. 大部分BP是没有经过测试的

C. 一项BP是用于组织的生存周期而非仅适用于工程的某一特定阶段

D. 一项BP可以和其他BP重叠

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600c.html
点击查看答案
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6011.html
点击查看答案
根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A. 电信科研机构

B. 电信企业

C. 网络合作商

D. 网络运营者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载