试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

A、身份认证的重要性和迫切性

B、网络上所有的活动都是不可见的

C、网络应用中存在不严肃性

D、 计算机网络中不存在真实信息

答案:A

试题通
网络安全测试题目
试题通
Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6002.html
点击查看题目
发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行( ),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6000.html
点击查看题目
恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其哦你工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da601a.html
点击查看题目
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看题目
在一个有充分控制的信息处理计算中心中,下面哪项任务可以由同一个人执行?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6019.html
点击查看题目
某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改。利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题。对于网站的这个问题原因分析及解决措施,最正确的说法应该是?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6003.html
点击查看题目
国家实施网络(  )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6007.html
点击查看题目
某网站为了开发的便利,使用SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6017.html
点击查看题目
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看题目
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600d.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

A、身份认证的重要性和迫切性

B、网络上所有的活动都是不可见的

C、网络应用中存在不严肃性

D、 计算机网络中不存在真实信息

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是( )。

A. 源代码审核、风险分析和渗透测试

B. 应用风险管理、软件安全接触点和安全知识

C. 威胁建模、渗透测试和软件安全接触点

D. 威胁建模、源代码审核和模糊测试

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6002.html
点击查看答案
发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行( ),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。

A. 调查和评估

B. 调查

C. 评估

D. 分析

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6000.html
点击查看答案
恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其哦你工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,RPO可以为0

D. RTO不可以为0,RPO也不可以为0

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da601a.html
点击查看答案
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:

A. GP是涉及过程的管理、测量和制度化方面的活动

B. GP适用于域维中部分过程区域(Process Areas,PA)的活动而非所有PA的活动

C. 在工程师实施时,GP应该作为基本实施(Base Practices,BP)的一部分加以执行

D. 在评估时,GP用于判定工程组织执行某个PA的能力

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看答案
在一个有充分控制的信息处理计算中心中,下面哪项任务可以由同一个人执行?

A. 安全管理和变更管理

B. 计算机操作和系统开发

C. 系统开发和变更管理

D. 系统开发和系统维护

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6019.html
点击查看答案
某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改。利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题。对于网站的这个问题原因分析及解决措施,最正确的说法应该是?

A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用https

B. 该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6003.html
点击查看答案
国家实施网络(  )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A. 信誉身份

B. 可信身份

C. 安全身份

D. 认证身份

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6007.html
点击查看答案
某网站为了开发的便利,使用SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6017.html
点击查看答案
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。

A. 发明并第一个使用C语言

B. 第一个发表了对称密码算法思想

C. 第一个发表了非对称密码算法思想

D. 第一个研制出防火墙

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看答案
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600d.html
点击查看答案
试题通小程序
试题通app下载