网络安全知识培训考试
济南交通广播
网络安全知识培训考试
一:单选题(每小题2分)
1:网络攻击与防御处于不对称状态是因为
A.管理的脆弱性 B.应用的脆弱性 C.网络软硬件的复杂性 D.软件的脆弱性
适合送给老师的礼物A  B  C  D
答案:C    错误
2:《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()。
A.服务 B.互联网接入服务 C.代为备案服务
灰原哀第几集出场A  B  C
答案:B    错误
3:下面哪一个情景属于身份验证(Authentication)过程()
A.用户依照系统提示输入用户名和口令 B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
女孩子学什么专业好
A  B  C  D
答案:A    错误
4:网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。
A.网络、犯罪动机 B.网络犯罪、网络情 C.网络情、高智能化 D.犯罪动机,高智能化
A  B  C  D
答案:B    错误
5:1996年上海某寻呼台发生的逻辑事件,造事者被判"情节轻微,无罪释放"是因为()
A.证据不足 B.没有造成破坏 C.法律不健全
A  B  C
答案:C    错误
梦见抱男孩6:保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则
A  B  C  D
答案:B    错误
7:下面对计算机"日志"文件,说法错误的是()
A.日志文件通常不是.TXT类型的文件 B.用户可以任意修改日志文件 C.日志文件是由系统管理的 D.系统通常对日志文件有特殊的保护措施
>leica数码相机

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。