当前分类: 网络安全知识(综合练习
问题:单选题下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()A 国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C 对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D 对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、...
查看答案
问题:单选题确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A 完整性B 可用性C 保密性D 抗抵赖性...
问题:多选题一个典型的PKI应用系统包括()实体A认证机构CAB册机构RAC证书及CRL目录库D用户端软件...
问题:()是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。...
问题:文件型病毒将自己依附在.com和.exe等()文件上。...
问题:光盘被划伤无法读取数据,破坏了载体的()。...
问题:单选题首届世界互联网大会的主题是()。A 互相共赢B 共筑安全互相共赢C 互联互通,共享共治D 共同构建和平、安全、开放、合作的网络空间...
问题:单选题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A 随机数生成器B 伪随机数生成器C 中央处理D 非易失存储...
问题:在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/sha...
问题:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是...
问题:访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()...
问题:单选题给电脑设置多道口令,其中进入电脑的第一道口令是()。A 系统口令B CMOS口令C 文件夹口令D 文档密码...
问题:填空题被动攻击的特点是偷听或监视传送,其目的是获得()。...
问题:单选题计算机病毒的特征不包括以下哪项:()A 非授权可执行性B 潜伏性C 可触发性D 良性...
问题:为保证密码安全,我们应采取的正确措施有()...
问题:多选题以下行为中,存在网络安全风险的有:()。A家用的无线路由器使用默认的用户名和密码B在多个网站注册的帐号和密码都一样C在网吧电脑上进行网银转账D使用可以自动连接其它WIFI的手机APP软件...
问题:从防火墙的安全性角度出发,最好的防火墙结构类型()...
问题:U盘病毒通过()等途径来实现对计算机及其系统和网络的攻击的。...
问题:多选题以下行为可能导致操作系统产生安全漏洞的是:()。A使用破解版的编程工具B不安全的编程习惯C考虑不周的架构设计D编程计算机未安装杀毒软件...
问题:单选题如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A 利用NIS同步用户的用户名和密码B 在两台服务器上创建并配置/.rhost文件C 在两台服务器上创建并配置$HOME/.netrc文件D 在两台服务器上创建并配置/etc/hosts.equiv文件...