试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
计算机病毒主要是造成()损坏

A、磁盘

B、磁盘驱动器

C、磁盘和其中的程序和数据

D、使磁盘发霉

答案:C

试题通
网络安全测试题目
试题通
网络产品、服务具有(  )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 [单选题]
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6006.html
点击查看题目
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看题目
以下系统工程说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600d.html
点击查看题目
完整性机制可以防范以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看题目
计算机病毒是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看题目
防范特洛伊木马软件进入学校网络最好的选择是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6000.html
点击查看题目
以下哪一项是主机入侵检测系统用的信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看题目
各级党委(党组)主要承担的网络安全责任是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6001.html
点击查看题目
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看题目
当WINDOWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6013.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

计算机病毒主要是造成()损坏

A、磁盘

B、磁盘驱动器

C、磁盘和其中的程序和数据

D、使磁盘发霉

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
网络产品、服务具有(  )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 [单选题]

A. 公开用户资料功能

B. 收集用户信息功能

C. 提供用户家庭信息功能

D. 用户填写信息功能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6006.html
点击查看答案
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看答案
以下系统工程说法错误的是

A. 系统工程的基本理论的技术实现 是方法论,不是技术实现。

B. 系统工程是一种对所有系统都具有普遍意义的科学方法

C. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

D. 系统工程是一种方法论

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600d.html
点击查看答案
完整性机制可以防范以下哪种攻击?

A. 假冒源地址或用户的地址的欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据传输中被窃听获取

D. 数据传输中被篡改或破坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看答案
计算机病毒是指

A. 带细菌的磁盘

B. 已损坏的磁盘

C. 具有破坏性的特制程序

D. 被破坏了的程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看答案
防范特洛伊木马软件进入学校网络最好的选择是( )?

A. 部署击键监控程序

B. 部署病毒扫描应用软件

C. 部署状态检测防火墙

D. 部署调试器应用程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6000.html
点击查看答案
以下哪一项是主机入侵检测系统用的信息

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 数据包头信息

D. 程序执行者是不期望行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看答案
各级党委(党组)主要承担的网络安全责任是()

A. 认真贯彻落实党中央和习近平总书记关于网络安全工作的重要指示精神和决策部署,贯彻落实网络安全法律法规,明确本地区本部门网络安全的主要目标、基本要求、工作任务、保护措施;

B. 建立和落实网络安全责任制,把网络安全工作纳入重要议事日程,明确工作机构,加大人力、财力、物力的支持和保障力度;

C. 统一组织领导本地区本部门网络安全保护和重大事件处置工作,研究解决重要问题;

D. 采取有效措施,为公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动提供支持和保障;

E. 组织开展经常性网络安全宣传教育,采取多种方式培养网络安全人才,支持网络安全技术产业发展。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6001.html
点击查看答案
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁

A. 不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐

B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看答案
当WINDOWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

A. 异常

B. 安全

C. 命令提示符

D. 单步启动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6013.html
点击查看答案
试题通小程序
试题通app下载