试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
下列哪一项与数据库的安全有直接关系?

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案:A

试题通
网络安全测试题目
试题通
关于标准,下面哪项理解是错误的()
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6008.html
点击查看题目
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看题目
国家建立和完善网络安全标准体系。(  )和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6001.html
点击查看题目
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看题目
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看题目
在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响银行利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,我们应该
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6014.html
点击查看题目
制定APP隐私政策时查理个人信息的规则不需要公开
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6011.html
点击查看题目
银行计算机终端使用人员按规定使用计算机终端,不得()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看题目
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看题目
当您连接到公司或者外部无线网络是,您应该
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

下列哪一项与数据库的安全有直接关系?

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
关于标准,下面哪项理解是错误的()

A. 标准是在一定范围内为了获得最佳秩序,经协商一直制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果

B. 国际标准是由国家标准组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准

C. 行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准

D. 行业标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6008.html
点击查看答案
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看答案
国家建立和完善网络安全标准体系。(  )和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A. 电信研究机构

B. 国务院标准化行政主管部门

C. 网信部门

D. 电信企业

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6001.html
点击查看答案
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看答案
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()

A. 网购就是上淘宝搜想要的东西,哪家便宜找哪家

B. 网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜

C. 所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户

D. 有些弹窗推荐的购物网站比较便宜,可以尝试下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看答案
在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响银行利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,我们应该

A. 使用非加密的移动存储介质存储涉密信息

B. 外来移动存储介质使用前,须通过计算机病毒检测

C. 要妥善保管好自己的 PKI 数字证书介质(如智能卡、USB KEY 等),丢失必须及时报告信息管理部门

D. 介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6014.html
点击查看答案
制定APP隐私政策时查理个人信息的规则不需要公开

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6011.html
点击查看答案
银行计算机终端使用人员按规定使用计算机终端,不得()

A. 用于与工作无关的活动

B. 安装非授权的软件

C. 更改安全设置

D. 将办公笔记本电脑带回家使用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看答案
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看答案
当您连接到公司或者外部无线网络是,您应该

A. 不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用

B. 对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光

C. 担心是否会有陌生人登入到您的电脑

D. 它足够安全,可以传输个人敏感数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载