试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
网络产品、服务的提供者不得设置(  ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A、恶意程序

B、风险程序

C、病毒程序

D、攻击程序

答案:A

试题通
网络安全测试题目
试题通
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看题目
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看题目
关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6003.html
点击查看题目
张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6003.html
点击查看题目
网络产品、服务的提供者不得设置(  ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6002.html
点击查看题目
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6007.html
点击查看题目
WINDOWS操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6009.html
点击查看题目
当您买网机票,却收到航班延误的短信通知,您会怎么办?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6004.html
点击查看题目
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看题目
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

网络产品、服务的提供者不得设置(  ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A、恶意程序

B、风险程序

C、病毒程序

D、攻击程序

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看答案
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。

A. 维护

B. 运维

C. 运营

D. 建设

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看答案
关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()

A. WPA是有线局域安全协议,而WPA2是无线局域网协议

B. WPA是适用于中国的无线局域安全协议,而WPA2适用于全世界的无线局域网协议

C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证

D. WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6003.html
点击查看答案
张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. Windows7不认为新建立的用户zhang与原来的用户zhang是同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6003.html
点击查看答案
网络产品、服务的提供者不得设置(  ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A. 恶意程序

B. 风险程序

C. 病毒程序

D. 攻击程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6002.html
点击查看答案
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A. 口令

B. 令牌

C. 知识

D. 密码

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6007.html
点击查看答案
WINDOWS操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?

A. 美国当地时间,每个月的星期二

B. 看比尔盖茨心情

C. 美国时间周一早八点

D. 美国当地时间,每个月第二个星期的星期二

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6009.html
点击查看答案
当您买网机票,却收到航班延误的短信通知,您会怎么办?

A. 打对方提供的电话进行退票

B. 上网搜索一下相关信息

C. 致电航空公司官方客服进行核实

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6004.html
点击查看答案
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁

A. 不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐

B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看答案
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载