APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
67:以下哪项策略是防止非法访问的第一道防线?(1分)

A、 入网访问控制

B、 网络权限控制

C、 目录级安全控制

D、 属性安全控制
本题回答错误,正确答案是:A,你的选择是:

答案:空

我乐捐土坷垃阿里
16:小明的电脑安全软件提示系统有漏洞,最恰当的做法是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2310-c07f-52a228da6002.html
点击查看题目
150:世界上首例通过网络攻击瘫痪物理核设施的事件是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6000.html
点击查看题目
33:使用不同的密钥进行加解密,这样的加密算法叫?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f9e8-c07f-52a228da6003.html
点击查看题目
72:通过网络扫描可以判断目标主机的操作系统类型。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6005.html
点击查看题目
154:信息安全的主要目的是为了保证信息的(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6004.html
点击查看题目
118:在使用网络和计算机时,我们最常用的认证方式是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4fd8-c07f-52a228da6000.html
点击查看题目
67:商业秘密、工作秘密或其他重要信息应进行加密处理,确保其在传输、处理、存储过程中不被泄露或篡改。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6000.html
点击查看题目
127:以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是()(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6001.html
点击查看题目
38:在网络安全模型中, 是安全的基石,它是建立安全管理的标准和方法。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9670-c07f-52a228da6001.html
点击查看题目
72:无线网络存在巨大安全隐患,例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失,这种手段被称为()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

67:以下哪项策略是防止非法访问的第一道防线?(1分)

A、 入网访问控制

B、 网络权限控制

C、 目录级安全控制

D、 属性安全控制
本题回答错误,正确答案是:A,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
16:小明的电脑安全软件提示系统有漏洞,最恰当的做法是()。(1分)

A.  立即在线修复漏洞

B.  设置安防软件为半年自动更新一次系统漏洞

C.  重启电脑

D.  重装系统
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2310-c07f-52a228da6002.html
点击查看答案
150:世界上首例通过网络攻击瘫痪物理核设施的事件是?(1分)

A.  巴基斯坦核电站震荡波事件

B.  以色列核电站冲击波事件

C.  伊朗核电站震荡波事件

D.  伊朗核电站震网事件
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6000.html
点击查看答案
33:使用不同的密钥进行加解密,这样的加密算法叫?(1分)

A.  对称式加密算法

B.  非对称式加密算法

C.  MD5

D.  HASH算法
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f9e8-c07f-52a228da6003.html
点击查看答案
72:通过网络扫描可以判断目标主机的操作系统类型。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6005.html
点击查看答案
154:信息安全的主要目的是为了保证信息的(1分)

A.  完整性、保密性、可用性

B.  安全性、可用性、机密性

C.  完整性、安全性、机密性

D.  可用性、传播性、整体性
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6004.html
点击查看答案
118:在使用网络和计算机时,我们最常用的认证方式是?(1分)

A.  用户名/口令认证

B.  指纹认证

C.  CA认证

D.  动态口令认证
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4fd8-c07f-52a228da6000.html
点击查看答案
67:商业秘密、工作秘密或其他重要信息应进行加密处理,确保其在传输、处理、存储过程中不被泄露或篡改。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6000.html
点击查看答案
127:以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是()(1分)

A.  利用社会工程学

B.  利用虚假的电子商务网站

C.  利用假冒网上银行、网上证券网站

D.  利用蜜罐
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6001.html
点击查看答案
38:在网络安全模型中, 是安全的基石,它是建立安全管理的标准和方法。(1分)

A.  政策、法律、法规

B.  授权

C.  加密

D.  审计和监控
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9670-c07f-52a228da6001.html
点击查看答案
72:无线网络存在巨大安全隐患,例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失,这种手段被称为()。(1分)

A.  Wi-Fi钓鱼陷阱

B.  Wi-Fi接入点被偷梁换柱

C.  黑客主动攻击

D.  攻击家用路由器
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载