试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
U盘里有重要资料,同事临时借用,如何做更安全?

A、 同事关系较好可以借用

B、删除文件之后再借

C、同事使用U盘的过程中,全程查看

D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎"功能将文件粉碎,然后再借给同事

答案:D

试题通
网络安全测试题目
试题通
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础。按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601e.html
点击查看题目
注册时使用个人信息(名字、出生年月)作为电子邮箱地址或用户名
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6013.html
点击查看题目
国家推进网络安全(  )建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6003.html
点击查看题目
收到一条“95588”等号码发过来的短信,说你的电子银行密码器已过期,需要登录提示的网站进行操作,你会怎么做?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6013.html
点击查看题目
下列关于计算机木马的说法错误的是____
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6017.html
点击查看题目
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6018.html
点击查看题目
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看题目
以下对跨站脚本攻击(XSS)的解释最准确的一项是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看题目
某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方式:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

U盘里有重要资料,同事临时借用,如何做更安全?

A、 同事关系较好可以借用

B、删除文件之后再借

C、同事使用U盘的过程中,全程查看

D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎"功能将文件粉碎,然后再借给同事

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础。按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。

A. 《风险评估方案》

B. 《需要保护的资产清单》

C. 《风险计算报告》

D. 《风险程度等级列表》

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601e.html
点击查看答案
注册时使用个人信息(名字、出生年月)作为电子邮箱地址或用户名

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6013.html
点击查看答案
国家推进网络安全(  )建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A. 社会化识别体系

B. 社会化评估体系

C. 社会化服务体系

D. 社会化认证体系

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6003.html
点击查看答案
收到一条“95588”等号码发过来的短信,说你的电子银行密码器已过期,需要登录提示的网站进行操作,你会怎么做?()

A. 点击短息里的网站链接,按照提示在手机上操作

B. 打电话过去询问具体情况

C. 报警或向银行部门官方电话咨询

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6013.html
点击查看答案
下列关于计算机木马的说法错误的是____

A. Word文档也会感染木马

B. 尽量访问知名网站能减少感染木马的概率

C. 杀毒软件对防止木马病毒泛滥具有重要作用

D. 只要不访问互联网,就能避免受到木马侵害

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6017.html
点击查看答案
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A. 破坏型

B. 密码发送型

C. 远程访问型

D. 键盘记录型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6018.html
点击查看答案
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看答案
以下对跨站脚本攻击(XSS)的解释最准确的一项是:

A. 引诱用户点击虚假网络链接的一种攻击方法

B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C. 一种很强大的木马攻击手段

D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看答案
某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方式:

A. 模糊测试

B. 源代码测试

C. 渗透测试

D. 软件功能测试

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载