试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。

A、正确

B、错误

答案:A

试题通
网络安全测试题目
试题通
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看题目
完整性机制可以防范以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看题目
利用互联网传播已经成为计算机病毒传播的主要途径。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601a.html
点击查看题目
下列有关隐私权的表述,错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6008.html
点击查看题目
应建立和落实人员安全管理制度,明确信息安全管理职责;
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600b.html
点击查看题目
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看题目
如果想用WINDOWS的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6017.html
点击查看题目
为了达到组织灾难恢复的要求,备份时间间隔不能超过________
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看题目
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看题目
自主访问控制与强制访问控制相比具有以下哪一个优点?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6008.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )

A. 对文件进行操作的用户是一种主体

B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息

C. 访问权限是指主体对客体所允许的操作

D. 对目录的访问权可分为读、写和拒绝访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看答案
完整性机制可以防范以下哪种攻击?

A. 假冒源地址或用户的地址的欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据传输中被窃听获取

D. 数据传输中被篡改或破坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看答案
利用互联网传播已经成为计算机病毒传播的主要途径。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601a.html
点击查看答案
下列有关隐私权的表述,错误的是( )

A. 网络时代,隐私权的保护受到较大冲击

B. 虽然网络世界不同于现实世界,但也需要保护个人隐私

C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D. 可以借助法律来保护网络隐私权

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6008.html
点击查看答案
应建立和落实人员安全管理制度,明确信息安全管理职责;

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600b.html
点击查看答案
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。

A. DMZ

B. 内网主干

C. 内网关键子网

D. 外网入口

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看答案
如果想用WINDOWS的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:

A. DHCP

B. NFS

C. SAMBA

D. SSH

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6017.html
点击查看答案
为了达到组织灾难恢复的要求,备份时间间隔不能超过________

A. 服务水平目标(SLO)

B. 恢复时间目标(RTO)

C. 恢复点目标(RPO)

D. 停用的最大可接受程度(MAO)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看答案
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。

A. 维护

B. 运维

C. 运营

D. 建设

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看答案
自主访问控制与强制访问控制相比具有以下哪一个优点?

A. 具有较高的安全性

B. 控制粒度较大

C. 配置效率不高

D. 具有较高的灵活性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6008.html
点击查看答案
试题通小程序
试题通app下载