APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
3、以下关于网络钓鱼的说法中,不正确的是

A、 网络钓鱼融合了伪装、欺骗等多种攻击方式

B、 网络钓鱼与Web服务没有关系

C、 典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D、 网络钓鱼是社会工程攻击"是一种形式

答案:B

信息系统安全运维nwe
28、在日常工作中,如需要复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,不正确的做法是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b01.html
点击查看题目
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看题目
62、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b00.html
点击查看题目
63、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b01.html
点击查看题目
36、制定安全策略的要素,描述不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看题目
32、关于安全策略制定的组织,以下说法正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b01.html
点击查看题目
6、安全运维管理模式要真正发挥效益,避免“为技术而技术”,需要融合人、流程、技术。根据信息安全的发展要求,配套的管理措施应包括、管理制度、管理流程、绩效考核、运维费用、技术支撑等内容?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b00.html
点击查看题目
23、过程有效性评估贯穿于那几个阶段?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b01.html
点击查看题目
8、某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b02.html
点击查看题目
18、安全防护措施应当统一贯彻执行,从而使每个人都具有相同的限制和功能。以下安全防护措施不得当的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

3、以下关于网络钓鱼的说法中,不正确的是

A、 网络钓鱼融合了伪装、欺骗等多种攻击方式

B、 网络钓鱼与Web服务没有关系

C、 典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D、 网络钓鱼是社会工程攻击"是一种形式

答案:B

分享
信息系统安全运维nwe
相关题目
28、在日常工作中,如需要复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,不正确的做法是()。

A.  使用非加密的移动存储介质存储敏感信息

B.  外来移动存储介质使用前,须通过计算机病毒检测

C.  要妥善保管好自己的PKI数字证书介质(如智能卡、USBKEY等),丢失必须及时报告信息管理部门

D.  介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b01.html
点击查看答案
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。

A.  数据安全

B.  网络安全

C.  人员安全

D.  系统安全

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看答案
62、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指?()

A.  完整性

B.  可用性

C.  保密性

D.  抗抵赖性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b00.html
点击查看答案
63、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止

A.  木马

B.  暴力攻击

C.  IP欺骗

D.  缓存溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b01.html
点击查看答案
36、制定安全策略的要素,描述不正确的是?()

A.  安全策略文档尽可能简洁、重点突出、阐述清楚、组织有逻辑性和界面整洁,尽量不要用一些专业术语,会使其更具有可读性

B.  安全策略不是技术解决方案,只是一个组织描述保证信息安全途径的指导性文件

C.  安全策略中包含具体的执行程序和具体技术,细化的执行说明或相关的文件资料

D.  安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求,能涵盖较大范围内的各种数据、活动和资源

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看答案
32、关于安全策略制定的组织,以下说法正确的是?()

A.  在组织内组建安全策略制定小组

B.  对于小型组织,可能是组织内的技术负责人和相关领导

C.  对于大型组织则可能是由多方人员组成的工作小组

D.  安全策略要尽可能地涵盖所有的风险和控制

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b01.html
点击查看答案
6、安全运维管理模式要真正发挥效益,避免“为技术而技术”,需要融合人、流程、技术。根据信息安全的发展要求,配套的管理措施应包括、管理制度、管理流程、绩效考核、运维费用、技术支撑等内容?()

A.  企业文化

B.  风险应对措施

C.  人员管理计划

D.  组织模式

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b00.html
点击查看答案
23、过程有效性评估贯穿于那几个阶段?()

A.  方案制定

B.  运维商工作能力考核

C.  运维事件过程跟踪

D.  结果质量评价

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b01.html
点击查看答案
8、某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次

A.  数据域安全

B.  功能性安全

C.  物理安全

D.  系统级安全

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b02.html
点击查看答案
18、安全防护措施应当统一贯彻执行,从而使每个人都具有相同的限制和功能。以下安全防护措施不得当的是()。

A.  默认具有最小权限

B.  具有故障防护默认状态

C.  具有重写能力

D.  最大攻击面防护

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载