试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事( )的活动,为未成年人提供安全、健康的网络环境。

A、针对未成年人黄赌毒

B、灌输未成年人错误网络思想

C、侵害未成年人受教育权

D、危害未成年人身心健康

答案:D

试题通
网络安全测试题目
试题通
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看题目
严禁使用非加密的移动介质存储涉密信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600a.html
点击查看题目
关于信息安全保障技术框架(Information Assurance Tehnical Framework,IATF),下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6000.html
点击查看题目
电子邮件地址上的@是______的意思
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601e.html
点击查看题目
关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6011.html
点击查看题目
以下哪一项对TEMPEST的解释是最准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看题目
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看题目
命令注入的危害不包括下列哪项?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看题目
世界上首例通过网络攻击瘫痪物理核设施的事件是?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6007.html
点击查看题目
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事( )的活动,为未成年人提供安全、健康的网络环境。

A、针对未成年人黄赌毒

B、灌输未成年人错误网络思想

C、侵害未成年人受教育权

D、危害未成年人身心健康

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看答案
严禁使用非加密的移动介质存储涉密信息

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600a.html
点击查看答案
关于信息安全保障技术框架(Information Assurance Tehnical Framework,IATF),下面描述错误的是()

A. IATF最初由美国国家安全局(NSA)发布,后来由国际标准化组织(ISO)转化为国际标准,供各个国家信息系统建设参考使用

B. IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题

C. IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁

D. 强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障问题

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6000.html
点击查看答案
电子邮件地址上的@是______的意思

A. 互联网

B. 邮件服务器

C. 在……上

D. 发送……上

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601e.html
点击查看答案
关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()

A. 指数据表中列的完整性,主要用于保证操作的数据(记录)完整、不丢项

B. 指数据表中行的完整性,主要用于保证操作的数据(记录)非空、唯一且不重复

C. 指数据表中列必须满足某种特定的数据类型或约束,比如取值范围、数值精度等约束

D. 指数据表中行必须满足某种特定的数据姓雷或约束,比如在更新、插入或删除记录时,更将关联有关的记录一并处理才可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6011.html
点击查看答案
以下哪一项对TEMPEST的解释是最准确的?

A. 电磁泄漏防护技术的总称

B. 物理访问控制系统的总称

C. 一种生物识别技术

D. 供热、通风、空调和冰箱等环境支持系统的简称

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看答案
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是

A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针

C. 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看答案
命令注入的危害不包括下列哪项?

A. 获取服务器信息

B. 构造一句话木马

C. 盗取当前用户cookie

D. 更改网站主页

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看答案
世界上首例通过网络攻击瘫痪物理核设施的事件是?

A. 巴基斯坦核电站震荡波事件

B. 以色列核电站冲击波事件

C. 伊朗核电站震荡波事件

D. 伊朗核电站震网(stuxnet)事件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6007.html
点击查看答案
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A. 破坏型

B. 密码发送型

C. 远程访问型

D. 键盘记录型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载