APP下载
首页
>
财会金融
>
2022年第三届测试题目
搜索
2022年第三届测试题目
题目内容
(
单选题
)
176、上网行为管理的功能包括()。

A、 对网页的访问控制、网络应用控制

B、 宽带及流量管理

C、 互联网传输数据审计、用户行为分析

D、 以上都是

答案:D

2022年第三届测试题目
177、下列哪个选项不属于移动智能终端面临的主要威胁( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe00.html
点击查看题目
178、关于XSS分类说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe01.html
点击查看题目
179、集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe02.html
点击查看题目
180、在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe00.html
点击查看题目
181、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe01.html
点击查看题目
182、以下对异地备份中心的理解最准确的是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe02.html
点击查看题目
183、身份冒充的攻击原理是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe00.html
点击查看题目
184、加密技术不能提供下列哪种服务( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe01.html
点击查看题目
185、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe02.html
点击查看题目
186、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe00.html
点击查看题目
首页
>
财会金融
>
2022年第三届测试题目
题目内容
(
单选题
)
手机预览
2022年第三届测试题目

176、上网行为管理的功能包括()。

A、 对网页的访问控制、网络应用控制

B、 宽带及流量管理

C、 互联网传输数据审计、用户行为分析

D、 以上都是

答案:D

分享
2022年第三届测试题目
相关题目
177、下列哪个选项不属于移动智能终端面临的主要威胁( )

A.  伪基站

B.  设备丢失、被盗

C.  系统漏洞

D.  DLL注入

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe00.html
点击查看答案
178、关于XSS分类说法错误的是( )

A.  反射型XSS

B.  存储型XSS

C.  字符型XSS

D.  DOM型XSS

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe01.html
点击查看答案
179、集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。

A.  传输层

B.  网络层

C.  数据链路层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe02.html
点击查看答案
180、在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A.  问卷调查

B.  人员访谈

C.  渗透测试

D.  手工检查

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe00.html
点击查看答案
181、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()

A.  一级

B.  二级

C.  三级

D.  四级

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe01.html
点击查看答案
182、以下对异地备份中心的理解最准确的是()

A.  与生产中心不在同一城市

B.  与生产中心距离30公里以上

C.  与生产中心距离150公里以上

D.  与生产中心面临相同区域性风险的机率很小

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe02.html
点击查看答案
183、身份冒充的攻击原理是()

A.  一个实体声称是另一个实体。

B.  诱使工作人员或网络管理人员透露或者泄漏信息

C.  声称来自于银行或其他知名机构的欺骗性垃圾邮件

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe00.html
点击查看答案
184、加密技术不能提供下列哪种服务( )

A.  身份认证

B.  完整性

C.  保密性

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe01.html
点击查看答案
185、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是( )

A.  找到应用程序安装目录,通过软件自带的卸载程序进行卸载

B.  到windows设置中的应用中卸载

C.  删除掉桌面的图标

D.  使用第三方工具进行卸载(如360软件管家)

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe02.html
点击查看答案
186、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。

A.  稳定性

B.  可靠性

C.  可用性

D.  以上都是

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe00.html
点击查看答案
试题通小程序
试题通app下载