试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下关于VPN说法正确的是:

A、VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路

B、VPN是用户通过公用网络建立的临时的安全连接

C、VPN不能做到信息验证和身份认证

D、VPN只能提供身份认证、不能提供加密数据的功能

答案:B

试题通
网络安全测试题目
试题通
重要数据要及时进行( ),以防出现意外情况导致数据丢失。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6013.html
点击查看题目
计算机病毒主要是造成()损坏
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6008.html
点击查看题目
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(Evaluation Assurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600a.html
点击查看题目
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看题目
以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601a.html
点击查看题目
银行计算机终端使用人员按规定使用计算机终端,不得()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看题目
《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由哪个下面哪个国家发布的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600e.html
点击查看题目
社会工程学,准确来说,不是一门学科,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你是欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6001.html
点击查看题目
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6019.html
点击查看题目
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下关于VPN说法正确的是:

A、VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路

B、VPN是用户通过公用网络建立的临时的安全连接

C、VPN不能做到信息验证和身份认证

D、VPN只能提供身份认证、不能提供加密数据的功能

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A. 杀毒

B. 加密

C. 备份

D. 格式化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6013.html
点击查看答案
计算机病毒主要是造成()损坏

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序和数据

D. 使磁盘发霉

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6008.html
点击查看答案
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(Evaluation Assurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。

A. 4

B. 5

C. 6

D. 7

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600a.html
点击查看答案
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。

A. 全国通信标准化技术委员会(TC485)

B. 全国信息安全标准化技术委员会(TC260)

C. 中国通信标准化协会(CCCA)

D. 网络与信息安全技术工作委员会

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看答案
以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。()

A. 信息安全管理体系(ISMS)

B. 信息安全等级保护

C. NIST SP800

D. ISO 270000系列

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601a.html
点击查看答案
银行计算机终端使用人员按规定使用计算机终端,不得()

A. 用于与工作无关的活动

B. 安装非授权的软件

C. 更改安全设置

D. 将办公笔记本电脑带回家使用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看答案
《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由哪个下面哪个国家发布的()

A. 中国

B. 美国

C. 俄罗斯

D. 欧盟

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600e.html
点击查看答案
社会工程学,准确来说,不是一门学科,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你是欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例是

A. 组合个人生日,手机,姓名猜解密码

B. 在邮箱信件内容加入木马或病毒

C. 找回密码

D. 个人冒充

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6001.html
点击查看答案
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加客体时,增加相关的访问控制权限较为简单

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6019.html
点击查看答案
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()

A. 减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载