试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
计算机终端可以在高温、高湿的地方使用。

A、正确

B、错误

答案:B

试题通
网络安全测试题目
试题通
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6019.html
点击查看题目
国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事( )的活动,为未成年人提供安全、健康的网络环境。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600c.html
点击查看题目
某员工在外出差时,需要使用 iPad访问互联网查阅公司资料,下面做法哪个是错误
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6003.html
点击查看题目
以下关于灾难恢复和数据备份的理解,说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6004.html
点击查看题目
网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601b.html
点击查看题目
驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600f.html
点击查看题目
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看题目
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看题目
将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600c.html
点击查看题目
下面四款安全测试软件中,主要用于WEB安全色扫描的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

计算机终端可以在高温、高湿的地方使用。

A、正确

B、错误

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6019.html
点击查看答案
国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事( )的活动,为未成年人提供安全、健康的网络环境。

A. 针对未成年人黄赌毒

B. 灌输未成年人错误网络思想

C. 侵害未成年人受教育权

D. 危害未成年人身心健康

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600c.html
点击查看答案
某员工在外出差时,需要使用 iPad访问互联网查阅公司资料,下面做法哪个是错误

A. 使用附近信号最好的匿名无线网络

B. 使用移动智能终端前应确保移动智能终端系统自身安全

C. 使用可信的网络进行连接

D. 在使用智能移动终端时,应将终端设备置于控制之下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6003.html
点击查看答案
以下关于灾难恢复和数据备份的理解,说法正确的是:

A. 增量备份是备份从上次完全备份后更新的全部数据文件

B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级

C. 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6004.html
点击查看答案
网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601b.html
点击查看答案
驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。

A. 口令攻击

B. U盘工具

C. 浏览器软件的漏洞

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600f.html
点击查看答案
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看答案
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:

A. 你是什么

B. 你有什么

C. 你知道什么

D. 你做了什么

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看答案
将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600c.html
点击查看答案
下面四款安全测试软件中,主要用于WEB安全色扫描的是()

A. Cisco Auditing Tools

B. Acunetix Web Vulnerability Scanner

C. NMAP

D. ISS Database Scanner

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载