试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?

A、手机号码没有实名制认证

B、实名制信息与本人信息不对称,没有被审核通过

C、手机号码之前被其他人使用过

D、伪基站诈骗

答案:D

试题通
网络安全测试题目
试题通
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看题目
对于外部计算机终端的安全管理,以下正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6010.html
点击查看题目
张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6003.html
点击查看题目
关于信息安全保障技术框架(IATF),以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6001.html
点击查看题目
残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6009.html
点击查看题目
根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6005.html
点击查看题目
完整性机制可以防范以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看题目
传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601b.html
点击查看题目
为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6015.html
点击查看题目
某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?

A、手机号码没有实名制认证

B、实名制信息与本人信息不对称,没有被审核通过

C、手机号码之前被其他人使用过

D、伪基站诈骗

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()

A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B. EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C. AEQ(等效采用),此国家标准不等效于该国家标准

D. 没有采用与否的关系,两者之间版本不同,不应直接比较

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看答案
对于外部计算机终端的安全管理,以下正确的是

A. 外部计算机终端未经批准不得连接银行局域网

B. 外部计算机因工作需要需接入银行局域网的,须经外单位人员使用部门许可,报信息部门审批

C. 接入银行局域网的外部计算机终端,须经过严格的安全检测,并在指定区域、指定端口、按指定的方式接入,其操作过程应受到审计。

D. 外部计算机在需要的情况下,可直接接入银行局域网

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6010.html
点击查看答案
张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. Windows7不认为新建立的用户zhang与原来的用户zhang是同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6003.html
点击查看答案
关于信息安全保障技术框架(IATF),以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6001.html
点击查看答案
残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()

A. 残余风险是采取了安全措施后,仍然可能存在的风险:一般来说,是在综合考虑了安全成本与效益后不去控制的风险

B. 残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件

C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果

D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6009.html
点击查看答案
根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A. 电信科研机构

B. 电信企业

C. 网络合作商

D. 网络运营者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6005.html
点击查看答案
完整性机制可以防范以下哪种攻击?

A. 假冒源地址或用户的地址的欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据传输中被窃听获取

D. 数据传输中被篡改或破坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看答案
传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?

A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C. TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议

D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601b.html
点击查看答案
为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A. 《中华人民共和国保守国家秘密法(草案)》

B. 《中华人民共和国网络安全法(草案)》

C. 《中华人民共和国国家安全法(草案)》

D. 《中华人民共和国互联网安全法(草案)》

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6015.html
点击查看答案
某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

A. 网络传销

B. 网络钓鱼

C. 网络攻击

D. 网络诈骗

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载