试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下哪个行为对计算机终端带来安全风险

A、按电源键强制关机

B、长期不重启计算机

C、将计算机放置在强磁、潮湿、尘多的地方

D、以上都是

答案:D

试题通
网络安全测试题目
试题通
在图书馆、打印店等公共场合,或是他人手机登入账户,不要选择自动保存密码,离开时记得退出账号
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6012.html
点击查看题目
在winDow系统中用于显示本机各网络端口详细情况的命令是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601b.html
点击查看题目
员工离职时,下列做法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600b.html
点击查看题目
以下对跨站脚本攻击(XSS)的解释最准确的一项是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看题目
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看题目
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看题目
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看题目
下列算法中属于非对称密码算法的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看题目
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看题目
为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下哪个行为对计算机终端带来安全风险

A、按电源键强制关机

B、长期不重启计算机

C、将计算机放置在强磁、潮湿、尘多的地方

D、以上都是

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在图书馆、打印店等公共场合,或是他人手机登入账户,不要选择自动保存密码,离开时记得退出账号

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6012.html
点击查看答案
在winDow系统中用于显示本机各网络端口详细情况的命令是

A. NETSHOW

B. NETSTAT

C. IPCONFIG

D. NETVIEW

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601b.html
点击查看答案
员工离职时,下列做法不正确的是

A. 按照规定进行工作交接

B. 不得擅自带走公司的知识性财物

C. 拷贝自己电脑中的工作文件

D. 不得透露公司的商业秘密

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600b.html
点击查看答案
以下对跨站脚本攻击(XSS)的解释最准确的一项是:

A. 引诱用户点击虚假网络链接的一种攻击方法

B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C. 一种很强大的木马攻击手段

D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看答案
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A. 理论上可行,但没有实际发生过

B. 病毒只能对电脑攻击,无法对物理环境造成影响

C. 不认为能做到,危言耸听

D. 绝对可行,已有在现实中实际发生的案例

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看答案
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()

A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级

B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C. 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件

D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看答案
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看答案
下列算法中属于非对称密码算法的是()

A. IDEA

B. RSA

C. DES

D. 3DES

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看答案
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )

A. 对文件进行操作的用户是一种主体

B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息

C. 访问权限是指主体对客体所允许的操作

D. 对目录的访问权可分为读、写和拒绝访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看答案
为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是:

A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D. 为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载