试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的( )、通讯群组

A、论坛

B、邮件组

C、网站

D、APP

答案:C

试题通
网络安全测试题目
试题通
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6020.html
点击查看题目
为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6004.html
点击查看题目
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看题目
完整性机制可以防范以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看题目
国家秘密分为“绝密”、“机密”、“秘密"三级
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6009.html
点击查看题目
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看题目
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看题目
如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6015.html
点击查看题目
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看题目
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的( )、通讯群组

A、论坛

B、邮件组

C、网站

D、APP

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6020.html
点击查看答案
为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6004.html
点击查看答案
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。

A. 存储

B. 传输、交换

C. 处理

D. 收集

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看答案
完整性机制可以防范以下哪种攻击?

A. 假冒源地址或用户的地址的欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据传输中被窃听获取

D. 数据传输中被篡改或破坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看答案
国家秘密分为“绝密”、“机密”、“秘密"三级

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6009.html
点击查看答案
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看答案
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。

A. 全国通信标准化技术委员会(TC485)

B. 全国信息安全标准化技术委员会(TC260)

C. 中国通信标准化协会(CCCA)

D. 网络与信息安全技术工作委员会

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看答案
如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6015.html
点击查看答案
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看答案
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()

A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级

B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C. 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件

D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看答案
试题通小程序
试题通app下载