试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

A、物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

B、互联网

C、 局域网

D、内部办公网

答案:B

试题通
网络安全测试题目
试题通
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取( )等危害网络安全的活动
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6003.html
点击查看题目
《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由哪个下面哪个国家发布的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600e.html
点击查看题目
下列对于自主访问控制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看题目
邮件炸弹攻击主要是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601d.html
点击查看题目
下面哪一个情景属于身份验证(AuthentiCAtion)过程
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看题目
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601c.html
点击查看题目
U盘里有重要资料,同事临时借用,如何做更安全?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6013.html
点击查看题目
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看题目
网络扫描工具( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601e.html
点击查看题目
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

A、物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

B、互联网

C、 局域网

D、内部办公网

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取( )等危害网络安全的活动

A. 机密

B. 网络数据

C. 信息

D. 资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6003.html
点击查看答案
《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由哪个下面哪个国家发布的()

A. 中国

B. 美国

C. 俄罗斯

D. 欧盟

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600e.html
点击查看答案
下列对于自主访问控制说法不正确的是:

A. 自主访问控制允许客体决定主体对该客体的访问权限

B. 自主访问控制具有较好的灵活性和可扩展性

C. 自主访问控制可以方便地调整安全策略

D. 自主访问控制安全性不高,常用于商业系统

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看答案
邮件炸弹攻击主要是( )

A. 破坏被攻击者邮件服务器

B. 恶意利用垃圾数据塞满被攻击者邮箱

C. 破坏被攻击者邮件客户端

D. 猜解受害者的邮箱口令

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601d.html
点击查看答案
下面哪一个情景属于身份验证(AuthentiCAtion)过程

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看答案
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A. 安装防火墙

B. 安装入侵检测系统

C. 给系统和软件更新安装最新的补丁

D. 安装防病毒软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601c.html
点击查看答案
U盘里有重要资料,同事临时借用,如何做更安全?

A. 同事关系较好可以借用

B. 删除文件之后再借

C. 同事使用U盘的过程中,全程查看

D. 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎"功能将文件粉碎,然后再借给同事

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6013.html
点击查看答案
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看答案
网络扫描工具( )

A. 只能作为攻击工具

B. 只能作为防范工具

C. 既可作为攻击工具也可以作为防范工具

D. 不能用于网络攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601e.html
点击查看答案
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()

A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式

B. 密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行

C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人

D. 密码协议(cryptographic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载