试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示 为’x’。下列选项中,对此现象的解释正确的是( )

A、黑客窃取的passwd文件是假的

B、用户的登录口令经过不可逆的加密算法加密结果为‘X‘

C、加密口令被转移到了另一个文件里

D、这些账户都被禁用了

答案:C

试题通
网络安全测试题目
试题通
以下哪一项可认为是具有一定合理性的风险?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600c.html
点击查看题目
没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6002.html
点击查看题目
《网络安全法》明确的网络安全监管机构是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看题目
国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事( )的活动,为未成年人提供安全、健康的网络环境。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600c.html
点击查看题目
电子邮件地址上的@是______的意思
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601e.html
点击查看题目
在设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看题目
外单位人员因工作需要使用银行计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6021.html
点击查看题目
下面对于基于角色的访问控制的说法错误的是?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6003.html
点击查看题目
以下哪一项不在数字证书数据的组成中? ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看题目
不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示 为’x’。下列选项中,对此现象的解释正确的是( )

A、黑客窃取的passwd文件是假的

B、用户的登录口令经过不可逆的加密算法加密结果为‘X‘

C、加密口令被转移到了另一个文件里

D、这些账户都被禁用了

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪一项可认为是具有一定合理性的风险?

A. 总风险

B. 最小化风险

C. 可接受风险

D. 参与风险

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600c.html
点击查看答案
没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )

A. 可能中了木马,正在被黑客偷窥

B. 电脑坏了

C. 本来就该亮着

D. 摄像头坏了

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6002.html
点击查看答案
《网络安全法》明确的网络安全监管机构是( )

A. 公安部

B. 工信部

C. 网信办

D. 商务部

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看答案
国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事( )的活动,为未成年人提供安全、健康的网络环境。

A. 针对未成年人黄赌毒

B. 灌输未成年人错误网络思想

C. 侵害未成年人受教育权

D. 危害未成年人身心健康

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600c.html
点击查看答案
电子邮件地址上的@是______的意思

A. 互联网

B. 邮件服务器

C. 在……上

D. 发送……上

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601e.html
点击查看答案
在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看答案
外单位人员因工作需要使用银行计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6021.html
点击查看答案
下面对于基于角色的访问控制的说法错误的是?

A. 它将若干特定的用户集合与权限联系在一起

B. 角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分

C. 因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利

D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6003.html
点击查看答案
以下哪一项不在数字证书数据的组成中? ( )

A. 版本信息

B. 有效使用期限

C. 签名算法

D. 版权信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看答案
不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是( )。

A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量

B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析

C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关

D. 定性风险分析更具主观性,而定量风险分析更具客观性

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载