试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:

A、C1级

B、D级

C、B1级

D、A1级

答案:D

试题通
网络安全测试题目
试题通
网络运营者应当加强对其( )的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601e.html
点击查看题目
Windows文件系统权限管理访问控制列表(Access Control List,ACL)机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6006.html
点击查看题目
业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6002.html
点击查看题目
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看题目
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看题目
任何个人和组织有权对危害网络安全的行为向网信、电信、( )等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601a.html
点击查看题目
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600e.html
点击查看题目
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看题目
计算机病毒可能造成的危害有哪些
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看题目
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6007.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:

A、C1级

B、D级

C、B1级

D、A1级

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
网络运营者应当加强对其( )的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。

A. 网民

B. 公民

C. 用户发布的信息

D. 用户

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601e.html
点击查看答案
Windows文件系统权限管理访问控制列表(Access Control List,ACL)机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中

D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6006.html
点击查看答案
业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任( )

A. 主要、次要

B. 监管、主体

C. 次要、主要

D. 主体、监管

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6002.html
点击查看答案
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()

A. 网购就是上淘宝搜想要的东西,哪家便宜找哪家

B. 网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜

C. 所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户

D. 有些弹窗推荐的购物网站比较便宜,可以尝试下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看答案
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看答案
任何个人和组织有权对危害网络安全的行为向网信、电信、( )等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 公安

B. 纪检

C. 财政

D. 法院

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601a.html
点击查看答案
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )

A. 收藏夹

B. 书签

C. COOKIE

D. https

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600e.html
点击查看答案
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?

A. 赶紧交手续费领钱

B. 不予理睬

C. 找官方核实一下情况

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看答案
计算机病毒可能造成的危害有哪些

A. 破坏数据

B. 窃取数据

C. 破坏系统

D. 阻塞网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看答案
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()

A. ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》

B. X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》

C. SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》

D. RFC 2402 《IP Authenticat Header》

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载