自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:网络安全知识竞赛
布线系统与()紧密相关。
A:楼群
B:局域网
C:传输介质
D:网络体系结构
中华人民共和国网络安全法》自()起施行。
A:2016年7月1日
B:2017年7月1日
C:2017年6月1日
D:2016年12月1日
以下哪个行为存在安全隐患()。
A:手机扫描优惠券二维码
B:连接免费WIFI
C:打开手机的wifi自动连接功能
D:以上都是
下面的上网行为中,做法错误的是()
A:访问互联网前确保电脑防火墙已开启
B:打开同事发来的邮件附件时,应对附件进行病毒扫描
C:以公司名义表达私人的意见或看法
D:提高上网安全意识,不浏览暴力、色情、反动等不良网站
2017年国家网络安全宣传周活动主题是()
A:网络安全为人民,网络安全靠人民
B:共建网络安全,共享网络文明
C:网络安全同担,网络生活共享
D:我身边的网络安全
下列选项()正确地描述了数据封装过程。
A:数据,数据段,数据包,数据帧,比特
B:数据,数据帧,数据包,数据段,比特
C:比特,数据,数据包,数据帧,数据段
D:比特,数据帧,数据,数据段,数据包
PPP是Internet中使用的(),其功能对应于OSI参考模型的()。
A:串行IP协议
B:分组控制协议
C:点到点协议
D:报文控制协议
IT项目或工程凡具有下列情况之一的,按不通过安全验收处理:()。
A:不符国家有关信息安全的法律法规或技术标准
B:系统安全功能和配置不符合中国移动通信企业标准的设备安全功能和配置规范
C:不符合国家法律
D:属于与财务报表相关的重要系统,其系统安全功能和配置不符合SOX法案要求
在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()
A:为商业目的将他人驰名商标注册为域名的
B:为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的
C:曾要约高价出售其域名获取不正当利益的
D:注册域名后自己准备使用的
防护、检测和()组成了PPDR模型的完整的、动态的安全循环。
防火墙对进出网络的数据进行过滤,主要考虑的是()。
A:内部网络的安全性
B:外部网络的安全性
C:Internet的安全性
D:内部网络和外部网络的安全性
Windows的对话框()
A:既能移动,也能改变大小
B:不能移动,但可以改变大小
C:可以移动,但不能改变大小
D:不能移动,也不能改变大小
DES加密算法的密文分组长度和有效密钥长度分别是()。
A:56bit;128bit
B:64bit;56bit
C:64bit;64bit
D:64bit;128bit
当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()
A:丢弃不用
B:删除所有文件
C:进行格式化
D:用酒精擦洗磁盘表面
防火墙技术可以分为()等3大类型。
A:包过滤、入侵检测和数据加密
B:包过滤、入侵检测和应用代理
C:IP过滤、线路过滤和入侵检测
D:IP过滤、线路过滤和应用代理
网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告,其中安全风险还包括以下哪个选项:()
A:生物病毒
B:计算机病毒
C:系统警报
D:网络延迟
对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
A:只允许系统和设备之间通信使用,不得作为用户登录帐号使用
B:将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理
C:该系统的管理员负责建立该类帐号列表,并进行变更维护
D:可以作为用户登录帐号使用
连接以太网交换机的模式有两种:级连和堆叠,其中堆叠模式()。
A:仅有菊花链堆叠
B:既有菊花链堆叠,又有矩阵堆叠
C:仅有矩阵堆叠
D:并联堆叠
计算机病毒是一种()
A:生物病菌
B:生物病毒
C:计算机程序
D:有害言论的文档
作为网络与信息安全应急保障领导组成员,综合部的工作有()。
A:及时按照要求采取相关措施
B:与外部接口单位保持沟通联系
C:跟踪媒体报道,预防事件负面影响扩大
D:在一旁看热闹
工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权。
A:最大化
B:最合规
C:最方便
D:最小化
防火墙健康巡检的执行内容是()。
A:各防火墙运行正常,CPU占用率<800%
B:各防火墙运行正常,CPU占用率<90%
C:各防火墙运行正常,CPU占用率<100%
D:各防火墙运行正常,CPU占用率<70%
熊猫烧香是()
A:蠕虫
B:木马
C:漏洞
D:病毒
网络故障处理过程的第一步应是()。
A:发现故障迹象
B:追踪故障根源
C:排除故障
D:记录故障的解决方法
公钥体系中,用户甲发送给用户乙的数据要用()进行加密
A:甲的公钥
B:甲的私钥
C:乙的公钥
D:乙的私钥
下列情况会给公司带来安全隐患的有()。
A:外部技术支持人员私自接入信息内网
B:使用无线键盘处理涉密及敏感信息
C:某业务系统数据库审计功能未开启
D:为方便将开发测试环境和业务系统运行环境置于
影响安全防护的一些习惯有哪些?()
A:随意开放最大权限的共享
B:浏览恶意网站
C:密码设置简单
D:定期更新防病毒软件
诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,以中奖引诱用户在邮件中填入金融账号和密码,继而盗窃用户资金,这种诈骗形式通常被称为()
A:网络欺凌
B:网络恶搞
C:网络钓鱼
D:网络诈骗
采用“()”技术,避免维护人员使用不安全的终端直接访问系统。
A:终端主机
B:堡垒主机
C:服务器主机
D:客户主机
关于“维基解密”网站的说法
不正确
的是()
A:网站办公地址在美国五角大楼
B:网站没有公布办公邮箱
C:网站没有其总部地址
D:网站没有公开办公电话号码
首页
<上一页
11
12
13
14
15
下一页>
尾页