APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
86.缺省安装数据库管理系统 MySQL 后, root用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是:

A、 使用MySQL 自带的命令 mysqladmin 设置 root 口令

B、  使用 set password 设置口令

C、 登录数据库,修改数据库 mysql下 user 表的字段内容设置口令

D、 登录数据库,修改数据库 mysql 下的访问控制列表内容设置口令

答案:D

解析:解析:root 账户指定密码有3种方式:使用 set password 语句;使用mysqladmin 命令行客户端程序;使用 UPDATE 语句,使用 UPDATE 直接修改user 表。

网络安全教育成果
65.IP互联网的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2dd0-c045-e675ef3ad600.html
点击查看题目
168.计算机病毒的生命周期一般包括的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad601.html
点击查看题目
28.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad602.html
点击查看题目
54.当前 Android 操作系统应用广泛,下列选项中属于 Android 操作系统特性的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad603.html
点击查看题目
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看题目
210.未授权的实体得到了数据的访问权,这破坏了安全的:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看题目
7.病毒类型可以出现在防火墙的访问控制策略配置中。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad606.html
点击查看题目
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad603.html
点击查看题目
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad600.html
点击查看题目
83.通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式,是一种利用“社会工程学”来实施的网络攻击行为。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

86.缺省安装数据库管理系统 MySQL 后, root用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是:

A、 使用MySQL 自带的命令 mysqladmin 设置 root 口令

B、  使用 set password 设置口令

C、 登录数据库,修改数据库 mysql下 user 表的字段内容设置口令

D、 登录数据库,修改数据库 mysql 下的访问控制列表内容设置口令

答案:D

解析:解析:root 账户指定密码有3种方式:使用 set password 语句;使用mysqladmin 命令行客户端程序;使用 UPDATE 语句,使用 UPDATE 直接修改user 表。

分享
网络安全教育成果
相关题目
65.IP互联网的特点包括:

A.  隐藏了低层物理网络细节

B.  不指定网络互连的拓扑结构

C.  高速网络拥有特别优先权

D.  使用统一的地址描述法

E.  不要求网络之间全互联

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的
服务。IP互联网的主要特点包括:隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。不指定网络互联的拓扑结构,也不要求网络之间全互
联。能在物理网络之间转发数据,信息可以跨网传输。所有计算机使用统一的、
全局的地址描述法。平等地对待互联网中的每一个网络。因此,选项 ABDE 符
合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2dd0-c045-e675ef3ad600.html
点击查看答案
168.计算机病毒的生命周期一般包括的4个阶段是:

A.   开发阶段、传播阶段、发现阶段、清除阶段

B.  开发阶段、潜伏阶段、传播阶段、清除阶段

C.  潜伏阶段、传播阶段、发现阶段、清除阶段

D.   潜伏阶段、传播阶段、触发阶段、发作阶段

解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad601.html
点击查看答案
28.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统

B.  蜜罐技术是一种被动防御技术

C.  蜜罐可以与防火墙协作使用

D.   蜜罐可以查找和发现新型攻击

解析:解析:蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad602.html
点击查看答案
54.当前 Android 操作系统应用广泛,下列选项中属于 Android 操作系统特性的包括:

A.  批处理

B.  移动应用

C.  支持网络

D.  分布式

E.  兼容性

解析:解析:Android 是一种基于 Linux 的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由 Google 公司和开放手机联盟领导及开发。由于其移动设备的特性,其特点就是支持移动应用和支持网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad603.html
点击查看答案
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:

A.  第二级

B.  第三级

C.  第四级

D.  第五级

解析:解析:《信息安全等级保护管理办法》第二十七条规定,涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密,机
密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看答案
210.未授权的实体得到了数据的访问权,这破坏了安全的:

A.  保密性

B.  完整性

C.  合法性

D.  可用性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看答案
7.病毒类型可以出现在防火墙的访问控制策略配置中。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad606.html
点击查看答案
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad603.html
点击查看答案
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第五十三条规定,网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad600.html
点击查看答案
83.通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式,是一种利用“社会工程学”来实施的网络攻击行为。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载