试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
任何个人和组织有权对危害网络安全的行为向网信、电信、( )等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A、公安

B、纪检

C、财政

D、法院

答案:A

试题通
网络安全测试题目
试题通
以下哪个选项是目前利用大数据分析技术无法进行有效支持的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6016.html
点击查看题目
计算机病毒是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看题目
WINDOWS 操作系统提供的完成注册表操作的工具是:()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6017.html
点击查看题目
国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6019.html
点击查看题目
注册或者浏览社交类网站时,不恰当的做法是:( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600b.html
点击查看题目
以下哪一项是DOS攻击的一个实例?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看题目
物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6007.html
点击查看题目
S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专用进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6001.html
点击查看题目
生产计算机由于其特殊性,可以不实施安全管控措施。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601d.html
点击查看题目
下列哪一项与数据库的安全有直接关系?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

任何个人和组织有权对危害网络安全的行为向网信、电信、( )等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A、公安

B、纪检

C、财政

D、法院

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

A. 新型病毒的分析判断

B. 天气情况预测

C. 个人消费习惯分析及预测

D. 精确预测股票价格

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6016.html
点击查看答案
计算机病毒是指

A. 带细菌的磁盘

B. 已损坏的磁盘

C. 具有破坏性的特制程序

D. 被破坏了的程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看答案
WINDOWS 操作系统提供的完成注册表操作的工具是:()。

A. syskey

B. msconfig

C. ipconfig

D. regedit

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6017.html
点击查看答案
国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

A. 网络空间

B. 地域网络

C. 网络空间治理

D. 网络领域

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6019.html
点击查看答案
注册或者浏览社交类网站时,不恰当的做法是:( )

A. 尽量不要填写过于详细的个人资料

B. 不要轻易加社交网站好友

C. 充分利用社交网站的安全机制

D. 信任他人转载的信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600b.html
点击查看答案
以下哪一项是DOS攻击的一个实例?

A. SQL注入

B. IP 地址欺骗

C. Smurf攻击

D. 字典破解

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看答案
物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

A. 物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

B. 互联网

C. 局域网

D. 内部办公网

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6007.html
点击查看答案
S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专用进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:

A. 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务和用户终端使用192.168.2.x~192.168.20.x

B. 总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可

C. 总部服务器使用10.0.1.x、用户终端根据部门划分使用10.0.2.x、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段

D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6001.html
点击查看答案
生产计算机由于其特殊性,可以不实施安全管控措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601d.html
点击查看答案
下列哪一项与数据库的安全有直接关系?

A. 访问控制的粒度

B. 数据库的大小

C. 关系表中属性的数量

D. 关系表中元组的数量

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载