APP下载
首页
>
财会金融
>
2022年第三届测试题目
搜索
2022年第三届测试题目
题目内容
(
单选题
)
190、网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是()

A、 社会工程学利用了人性的弱点

B、 社会工程学需要结合常识

C、 社会工程学的目的是获取秘密信息

D、 社会工程学的欺骗总是能重复成功

答案:D

Scan me!
2022年第三届测试题目
191、安全事件管理和应急响应,以下说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe02.html
点击查看题目
192、二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8e08-c0f9-29e3bb5dbe00.html
点击查看题目
193、某windows系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8e08-c0f9-29e3bb5dbe01.html
点击查看题目
194、下列哪个选项可以设置禁止某些用户和组作为远程桌面服务客户端登录( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8e08-c0f9-29e3bb5dbe02.html
点击查看题目
195、广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-91f0-c0f9-29e3bb5dbe00.html
点击查看题目
196、由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-91f0-c0f9-29e3bb5dbe01.html
点击查看题目
197、养成良好的APP使用习惯可以降低个人信息泄露的风险,下列APP使用习惯中不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-91f0-c0f9-29e3bb5dbe02.html
点击查看题目
198、下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-95d8-c0f9-29e3bb5dbe00.html
点击查看题目
199、甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-95d8-c0f9-29e3bb5dbe01.html
点击查看题目
200、以下不属于防火墙的作用的是()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-99c0-c0f9-29e3bb5dbe00.html
点击查看题目
首页
>
财会金融
>
2022年第三届测试题目
题目内容
(
单选题
)
手机预览
Scan me!
2022年第三届测试题目

190、网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是()

A、 社会工程学利用了人性的弱点

B、 社会工程学需要结合常识

C、 社会工程学的目的是获取秘密信息

D、 社会工程学的欺骗总是能重复成功

答案:D

分享
Scan me!
2022年第三届测试题目
相关题目
191、安全事件管理和应急响应,以下说法错误的是()

A.  应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B.  应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6 个阶段

C.  对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D.  根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe02.html
点击查看答案
192、二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()。

A.  古典密码学阶段

B.  近代密码学发展阶段

C.  现代密码学发展阶段

D.  当代密码学发展阶段

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8e08-c0f9-29e3bb5dbe00.html
点击查看答案
193、某windows系统管理员通过安全日志看到了用户的登录和注销事件,那么他可能是开启了审核策略中的( )

A.  审核登录事件

B.  审核进程跟踪

C.  审核目录服务访问

D.  审核特权使用

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8e08-c0f9-29e3bb5dbe01.html
点击查看答案
194、下列哪个选项可以设置禁止某些用户和组作为远程桌面服务客户端登录( )

A.  管理共享

B.  系统服务

C.  本地组策略

D.  系统组件服务

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8e08-c0f9-29e3bb5dbe02.html
点击查看答案
195、广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是()。

A.  宿舍网

B.  校园网

C.  公司网

D.  国家网

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-91f0-c0f9-29e3bb5dbe00.html
点击查看答案
196、由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是()。

A.  在保密通信过程中,通信双方也可利用Diffie-Hellman协议协商出会话密钥进行保密通信。

B.  密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等。

C.  在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性。

D.  科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-91f0-c0f9-29e3bb5dbe01.html
点击查看答案
197、养成良好的APP使用习惯可以降低个人信息泄露的风险,下列APP使用习惯中不正确的是()

A.  不使用强制收集个人信息的APP

B.  不使用破解版APP

C.  为了多获取积分,填写真实姓名、出生日期、所从事的行业等各种详细的个人信息

D.  不被赚钱等噱头迷惑,安装不可信的APP

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-91f0-c0f9-29e3bb5dbe02.html
点击查看答案
198、下列设备中,是网络与网络连接的桥梁,是因特网中最重要的设备是()

A.  中继器   

B.  集线器   

C.  路由器   

D.  服务器

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-95d8-c0f9-29e3bb5dbe00.html
点击查看答案
199、甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()。

A.  数据链路层

B.  物理层

C.  网络层

D.  传输层

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-95d8-c0f9-29e3bb5dbe01.html
点击查看答案
200、以下不属于防火墙的作用的是()。

A.  隔离两个不同安全要求的网络。

B.  根据定义的控制策略,检查并控制这个两个安全域之间所有流量。

C.  进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等。

D.  保障外部网络数据的安全。

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-99c0-c0f9-29e3bb5dbe00.html
点击查看答案
试题通小程序
试题通app下载