APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
43:管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果?(1分)

A、 拒绝服务攻击

B、 地址欺骗

C、 端口扫描

D、 中间人攻击
本题回答错误,正确答案是:B,你的选择是:

答案:空

我乐捐土坷垃阿里
77:为工作便捷,移动介质可随意插入系统服务器或终端。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a9b0-c07f-52a228da6004.html
点击查看题目
18:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着( )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6b78-c07f-52a228da6002.html
点击查看题目
67:以下哪项策略是防止非法访问的第一道防线?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1d10-c07f-52a228da6001.html
点击查看题目
8:一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6003.html
点击查看题目
139:用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响,该用户应该采取什么措施()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a3f8-c07f-52a228da6002.html
点击查看题目
66:以下有关密钥的表述,错误的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1d10-c07f-52a228da6000.html
点击查看题目
72:网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6000.html
点击查看题目
65:信息安全的金三角是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6002.html
点击查看题目
25:铁路网络安全事件按级别从高到低分别为()网络安全事件。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-0ba0-c07f-52a228da6000.html
点击查看题目
184:员工应对笔记电脑中的重要数据进行()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d6c0-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

43:管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果?(1分)

A、 拒绝服务攻击

B、 地址欺骗

C、 端口扫描

D、 中间人攻击
本题回答错误,正确答案是:B,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
77:为工作便捷,移动介质可随意插入系统服务器或终端。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a9b0-c07f-52a228da6004.html
点击查看答案
18:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着( )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣(1分)

A.  “网络购物”

B.  “网络投资”

C.  “网络金融”

D.  “网络集资”
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6b78-c07f-52a228da6002.html
点击查看答案
67:以下哪项策略是防止非法访问的第一道防线?(1分)

A.  入网访问控制

B.  网络权限控制

C.  目录级安全控制

D.  属性安全控制
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1d10-c07f-52a228da6001.html
点击查看答案
8:一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是?(1分)

A.  软件和硬件

B.  机房和电源

C.  策略和管理

D.  加密和认证
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6003.html
点击查看答案
139:用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响,该用户应该采取什么措施()。(1分)

A.  向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响

B.  在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论

C.  在微信上向对方还击,以牙还牙

D.  联系微信运营单位,注销对方微信账户
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a3f8-c07f-52a228da6002.html
点击查看答案
66:以下有关密钥的表述,错误的是?(1分)

A.  密钥是一种硬件

B.  密钥分为对称密钥与非对称密钥

C.  对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.  非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1d10-c07f-52a228da6000.html
点击查看答案
72:网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作(1分)

A.  支持、指导

B.  支持、引导

C.  指导、督促

D.  鼓励、引导
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6000.html
点击查看答案
65:信息安全的金三角是()。(1分)

A.  可靠性,保密性和完整性

B.  多样性,冗余性和模化性

C.  保密性,完整性和可用性

D.  多样性,保密性和完整性
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6002.html
点击查看答案
25:铁路网络安全事件按级别从高到低分别为()网络安全事件。(1分)

A.  特别重大、重大、较大

B.  特别重大、重大、较大和一般

C.  特别重大、重大

D.  重大、较大和一般
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-0ba0-c07f-52a228da6000.html
点击查看答案
184:员工应对笔记电脑中的重要数据进行()。(1分)

A.  任意共享

B.  锁屏保护

C.  设置屏保

D.  加密保护
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d6c0-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载