APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
67:以下哪项策略是防止非法访问的第一道防线?(1分)

A、 入网访问控制

B、 网络权限控制

C、 目录级安全控制

D、 属性安全控制
本题回答错误,正确答案是:A,你的选择是:

答案:空

我乐捐土坷垃阿里
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看题目
62:“网络安全为人民,网络安全靠人民”,落实“四个坚持”的原则,把握新要求,展现新作为。“四个坚持”不包括()(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ade0-c07f-52a228da6002.html
点击查看题目
122:我国对涉密人员采取( )的办法(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e878-c07f-52a228da6003.html
点击查看题目
87:网站的安全协议是https时,该网站浏览时会进行?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3098-c07f-52a228da6002.html
点击查看题目
152:通常意义上的网络黑客是指通过互联网并利用非正常手段 的人。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6002.html
点击查看题目
49:下列关于计算机木马的说法错误的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4638-c07f-52a228da6002.html
点击查看题目
18:下列行为不属于攻击的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-26f8-c07f-52a228da6000.html
点击查看题目
38:网络是把“双刃剑”,我们应该趋利避害,下列()行为发挥了网络的积极作用。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3a80-c07f-52a228da6001.html
点击查看题目
100:下列关于 “风险管理过程”描述最准确的是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3c50-c07f-52a228da6003.html
点击查看题目
12:下列情形中为特别重大网络安全事件的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-fc00-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

67:以下哪项策略是防止非法访问的第一道防线?(1分)

A、 入网访问控制

B、 网络权限控制

C、 目录级安全控制

D、 属性安全控制
本题回答错误,正确答案是:A,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)

A.  删除存在注入点的网页

B.  对数据库系统的管理

C.  对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D.  通过网络防火墙严格限制Internet用户对web服务器的访问
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看答案
62:“网络安全为人民,网络安全靠人民”,落实“四个坚持”的原则,把握新要求,展现新作为。“四个坚持”不包括()(1分)

A.  要坚持网络安全为人民、网络安全靠人民,保障个人信息安全,维护公民在在网络空间的合法权益。

B.  要坚持网络安全教育、技术、产业融合发展,形成人才培养、技术创新、产业发展的良性生态。

C.  要坚持促进发展和依法管理相统一,既大力培育人工智能、物联网、下一代通信网络等新技术新应用,又积极利用法律法规和标准规范引导新技术应用。

D.  要坚持网络安全科学发展。
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ade0-c07f-52a228da6002.html
点击查看答案
122:我国对涉密人员采取( )的办法(1分)

A.  按职务级别确定涉密人员

B.  以岗定人

C.  以年龄确定涉密人员

D.  以工龄确定涉密人员
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e878-c07f-52a228da6003.html
点击查看答案
87:网站的安全协议是https时,该网站浏览时会进行?(1分)

A.  口令验证

B.  增加访问标记

C.  身份验证

D.  加密
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3098-c07f-52a228da6002.html
点击查看答案
152:通常意义上的网络黑客是指通过互联网并利用非正常手段 的人。(1分)

A.  上网

B.  入侵他人计算机系统

C.  在网络上行骗

D.  在网络上卖东西
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6002.html
点击查看答案
49:下列关于计算机木马的说法错误的是()。(1分)

A.  Word文档也会感染木马

B.  尽量访问知名网站能减少感染木马的概率

C.  杀毒软件对防止木马病毒泛滥具有重要作用

D.  只要不访问互联网,就能避免受到木马侵害
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4638-c07f-52a228da6002.html
点击查看答案
18:下列行为不属于攻击的是()。(1分)

A.  对一段互联网IP进行扫描

B.  发送带病毒和木马的电子邮件

C.  用字典猜解服务器密码

D.  从FTP服务器下载一个10GB的文件
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-26f8-c07f-52a228da6000.html
点击查看答案
38:网络是把“双刃剑”,我们应该趋利避害,下列()行为发挥了网络的积极作用。(1分)

A.  网上查找学习资料

B.  网络赌博

C.  网络欺诈

D.  网络售假
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3a80-c07f-52a228da6001.html
点击查看答案
100:下列关于 “风险管理过程”描述最准确的是( )(1分)

A.  风险管理过程由风险评估、风险处置、以及监测与评审等子过程构成

B.  风险管理过程由建立环境、风险评估、风险处置、以及监测与评审等子过程构成

C.  风险管理过程由沟通与咨询、建立环境、风险评估、风险处置、以及监测与评审等子过程构成

D.  风险管理过程是一个完整的过程,独立与组织的其他过程
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3c50-c07f-52a228da6003.html
点击查看答案
12:下列情形中为特别重大网络安全事件的是()。(1分)

A.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

B.  铁路信息系统遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

C.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断6小时以上或部分中断12小时以上

D.  铁路关键信息基础设施遭受一般的系统损失,造成业务中断
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-fc00-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载