试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。这里的字母P的正确解释是( )。

A、sPccial-purpose,特定的、专用用途的

B、Proprietary,专有的、专卖的

C、Private,私有的、专有的

D、sPecific,特种的、具体的

答案:C

试题通
网络安全测试题目
试题通
浏览器存在的安全风险主要包含
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看题目
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看题目
网络安全工作事关()、()和()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6000.html
点击查看题目
随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多。综合分析信息安全问题产生的根源,下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da601b.html
点击查看题目
某同学的以下行为中不属于侵犯知识产权的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6006.html
点击查看题目
某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6008.html
点击查看题目
关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照( )会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6014.html
点击查看题目
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看题目
下面选项属于社会工程学攻击选项的是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看题目
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。这里的字母P的正确解释是( )。

A、sPccial-purpose,特定的、专用用途的

B、Proprietary,专有的、专卖的

C、Private,私有的、专有的

D、sPecific,特种的、具体的

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
浏览器存在的安全风险主要包含

A. 网络钓鱼、隐私跟踪

B. 网络钓鱼、隐私跟踪、数据劫持

C. 隐私跟踪、数据劫持、浏览器的安全漏洞

D. 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看答案
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A. 采用物理传输(非网络)

B. 对信息传输进行加密

C. 进行网络伪装

D. 进行网络压制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看答案
网络安全工作事关()、()和()

A. 国家安全

B. 政权安全

C. 经济社会发展

D. 信息安全

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6000.html
点击查看答案
随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多。综合分析信息安全问题产生的根源,下面描述正确的是()

A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在

B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题

C. 信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手

D. 信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击、本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da601b.html
点击查看答案
某同学的以下行为中不属于侵犯知识产权的是()

A. 把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听

B. 将购买的正版游戏上网到网盘中,供网友下载使用

C. 下载了网络上的一个具有试用期限的软件,安装使用

D. 把从微软公司购买的原版WINDOWS 7系统光盘复制了一份备份,并提供给同学

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6006.html
点击查看答案
某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是()

A. 在异地建立备份机房,设计时应与主要机房等级相同

B. 由于高端小型机发热量大,因此采用活动地板下送风,上回风的方式

C. 因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要

D. A级主机房应设置自动喷水灭火系统

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6008.html
点击查看答案
关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照( )会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

A. 公安机关

B. 国家安全机关

C. 国家网信部门

D. 有关主管部门

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6014.html
点击查看答案
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看答案
下面选项属于社会工程学攻击选项的是( )?

A. 逻辑炸弹

B. 木马

C. 包重放

D. 网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看答案
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A. 当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝

B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C. 通过角色,可实现对信息资源访问的控制

D. RBAC模型不能实现多级安全中的访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载