试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为( )

A、UTM

B、FW

C、IDS

D、SOC

答案:A

试题通
网络安全测试题目
试题通
国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、( )、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6018.html
点击查看题目
网络安全工作事关()、()和()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6000.html
点击查看题目
传统密码学的理论基础是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6015.html
点击查看题目
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看题目
部署互联网协议安全虚拟专用网(Internet protocol Security Virtual Private Network,IPsec VPN)时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6015.html
点击查看题目
数据被非法篡改破坏了信息安全的( )属性。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6014.html
点击查看题目
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看题目
关闭WINDOWS网络共享功能需要关闭以下哪项服务?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6018.html
点击查看题目
关于黑客的主要攻击手段,以下描述不正确的是?( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601a.html
点击查看题目
WINDOWS 操作系统提供的完成注册表操作的工具是:()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6017.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为( )

A、UTM

B、FW

C、IDS

D、SOC

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、( )、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。

A. 科学发展

B. 依法管理

C. 确保安全的方针

D. 积极利用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6018.html
点击查看答案
网络安全工作事关()、()和()

A. 国家安全

B. 政权安全

C. 经济社会发展

D. 信息安全

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6000.html
点击查看答案
传统密码学的理论基础是

A. 数学

B. 物理学

C. 计算机学科

D. 力学

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6015.html
点击查看答案
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁

A. 不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐

B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看答案
部署互联网协议安全虚拟专用网(Internet protocol Security Virtual Private Network,IPsec VPN)时,以下说法正确的是:

A. 配置MD5安全算法可以提供可靠地数据加密

B. 配置AES算法可以提供可靠的数据完整性验证

C. 部署IPsec VPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗

D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6015.html
点击查看答案
数据被非法篡改破坏了信息安全的( )属性。

A. 保密性

B. 完整性

C. 不可否认性

D. 可用性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6014.html
点击查看答案
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()

A. 网购就是上淘宝搜想要的东西,哪家便宜找哪家

B. 网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜

C. 所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户

D. 有些弹窗推荐的购物网站比较便宜,可以尝试下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看答案
关闭WINDOWS网络共享功能需要关闭以下哪项服务?

A. SERVER

B. WORKSTATION

C. SERVICELAYER

D. TERMINALSERVICES

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6018.html
点击查看答案
关于黑客的主要攻击手段,以下描述不正确的是?( )

A. 包括社会工程学攻击

B. 包括暴力破解攻击

C. 直接渗透攻击

D. 不盗窃系统资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601a.html
点击查看答案
WINDOWS 操作系统提供的完成注册表操作的工具是:()。

A. syskey

B. msconfig

C. ipconfig

D. regedit

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6017.html
点击查看答案
试题通小程序
试题通app下载