试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
下列算法中属于非对称密码算法的是()

A、 IDEA

B、 RSA

C、DES

D、3DES

答案:B

试题通
网络安全测试题目
试题通
小王是某通信运营商公司的网络按武安架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全域的划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对象)的划分不需要考虑的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6009.html
点击查看题目
为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6006.html
点击查看题目
家明使用安装了WINDOWS操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6004.html
点击查看题目
信息安全的主要目的是为了保证信息的( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6016.html
点击查看题目
如下那些信息资产是对外公开信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看题目
从系统工程的角度来处理信息安全问题,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6007.html
点击查看题目
PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600f.html
点击查看题目
当WINDOWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6013.html
点击查看题目
网络运营者收集、使用个人信息,应当遵循(  )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601a.html
点击查看题目
网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600f.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

下列算法中属于非对称密码算法的是()

A、 IDEA

B、 RSA

C、DES

D、3DES

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
小王是某通信运营商公司的网络按武安架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全域的划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对象)的划分不需要考虑的是()

A. 业务系统逻辑和应用关联性,业务系统是否需要对外连接

B. 安全要求的相似性,可用性、保密性和完整性的要求是否类似

C. 现有网络结构的状况,包括现有网路、地域和机房等

D. 数据库的安全维护

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6009.html
点击查看答案
为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()

A. 信息安全需求是安全方案设计和安全措施的依据

B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6006.html
点击查看答案
家明使用安装了WINDOWS操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?

A. 这种说法没有根据

B. 文件存储在C盘容易被系统文件覆盖

C. C盘是默认系统盘,不能存储其他文件

D. C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6004.html
点击查看答案
信息安全的主要目的是为了保证信息的( )

A. 完整性、机密性、可用性

B. 安全性、可用性、机密性

C. 完整性、安全性、机密性

D. 可用性、传播性、整体性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6016.html
点击查看答案
如下那些信息资产是对外公开信息

A. 网络IP地址及分配规则

B. 用户手册

C. 企业标准编码

D. 公司的域名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看答案
从系统工程的角度来处理信息安全问题,以下说法错误的是:

A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南

B. 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内

C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。 是面向过程

D. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上。通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6007.html
点击查看答案
PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600f.html
点击查看答案
当WINDOWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

A. 异常

B. 安全

C. 命令提示符

D. 单步启动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6013.html
点击查看答案
网络运营者收集、使用个人信息,应当遵循(  )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A. 公平

B. 正当

C. 合法

D. 必要

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601a.html
点击查看答案
网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600f.html
点击查看答案
试题通小程序
试题通app下载