APP下载
首页
>
财会金融
>
2022年第三届测试题目
搜索
2022年第三届测试题目
题目内容
(
单选题
)
179、集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。

A、 传输层

B、 网络层

C、 数据链路层

D、 物理层

答案:D

Scan me!
2022年第三届测试题目
180、在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe00.html
点击查看题目
181、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe01.html
点击查看题目
182、以下对异地备份中心的理解最准确的是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe02.html
点击查看题目
183、身份冒充的攻击原理是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe00.html
点击查看题目
184、加密技术不能提供下列哪种服务( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe01.html
点击查看题目
185、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe02.html
点击查看题目
186、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe00.html
点击查看题目
187、社会工程学攻击防范措施正确的是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe01.html
点击查看题目
188、防火墙的策略有()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe02.html
点击查看题目
189、ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC 27002:2013中,将控制措施划分为()个安全控制章节。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe00.html
点击查看题目
首页
>
财会金融
>
2022年第三届测试题目
题目内容
(
单选题
)
手机预览
Scan me!
2022年第三届测试题目

179、集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。

A、 传输层

B、 网络层

C、 数据链路层

D、 物理层

答案:D

分享
Scan me!
2022年第三届测试题目
相关题目
180、在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A.  问卷调查

B.  人员访谈

C.  渗透测试

D.  手工检查

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe00.html
点击查看答案
181、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()

A.  一级

B.  二级

C.  三级

D.  四级

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe01.html
点击查看答案
182、以下对异地备份中心的理解最准确的是()

A.  与生产中心不在同一城市

B.  与生产中心距离30公里以上

C.  与生产中心距离150公里以上

D.  与生产中心面临相同区域性风险的机率很小

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe02.html
点击查看答案
183、身份冒充的攻击原理是()

A.  一个实体声称是另一个实体。

B.  诱使工作人员或网络管理人员透露或者泄漏信息

C.  声称来自于银行或其他知名机构的欺骗性垃圾邮件

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe00.html
点击查看答案
184、加密技术不能提供下列哪种服务( )

A.  身份认证

B.  完整性

C.  保密性

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe01.html
点击查看答案
185、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是( )

A.  找到应用程序安装目录,通过软件自带的卸载程序进行卸载

B.  到windows设置中的应用中卸载

C.  删除掉桌面的图标

D.  使用第三方工具进行卸载(如360软件管家)

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe02.html
点击查看答案
186、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。

A.  稳定性

B.  可靠性

C.  可用性

D.  以上都是

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe00.html
点击查看答案
187、社会工程学攻击防范措施正确的是()

A.  注重信息保护

B.  学习并了解社会工程学攻击

C.  遵循信息安全管理制度

D.  以上都对

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe01.html
点击查看答案
188、防火墙的策略有()。

A.  接受:允许通过。

B.  拒绝:拒绝信息通过,通知发送信息的信息源。

C.  丢弃:直接丢弃信息,不通知信息源。

D.  以上都是。

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe02.html
点击查看答案
189、ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC 27002:2013中,将控制措施划分为()个安全控制章节。

A.  11

B.  12

C.  13

D.  14

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe00.html
点击查看答案
试题通小程序
试题通app下载