试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下对使用云计算服务的理解哪一个是正确的?

A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息

B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D、云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C

试题通
网络安全测试题目
试题通
计算机病毒的传播途径有
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6009.html
点击查看题目
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看题目
企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规章引起的变化及:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600c.html
点击查看题目
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看题目
残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6009.html
点击查看题目
如果在交友网站上认识的人骗了您的钱,你会怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看题目
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看题目
国家支持网络运营者之间在网络安全信息( )等方面进行合作,提高网络运营者的安全保障能力。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6017.html
点击查看题目
为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6004.html
点击查看题目
下面选项属于社会工程学攻击选项的是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下对使用云计算服务的理解哪一个是正确的?

A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息

B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D、云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
计算机病毒的传播途径有

A. U盘

B. 安装不明软件

C. 计算机网络

D. 浏览不明网站

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6009.html
点击查看答案
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(International Organization for Standardization,ISO)

B. 国际电工委员会(International Electrotechnical Commission,IEC)

C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D. Internet工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看答案
企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规章引起的变化及:

A. 企业机构引起的变化

B. 人员引起的变化

C. 作业环境引起的变化

D. 相关方(供应商、承包商)的变化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600c.html
点击查看答案
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。

A. DMZ

B. 内网主干

C. 内网关键子网

D. 外网入口

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看答案
残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()

A. 残余风险是采取了安全措施后,仍然可能存在的风险:一般来说,是在综合考虑了安全成本与效益后不去控制的风险

B. 残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件

C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果

D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6009.html
点击查看答案
如果在交友网站上认识的人骗了您的钱,你会怎么办?()

A. 气愤将该男子的QQ号、手机号码全部删除

B. 非常着急,但是这点小钱找警察报警没有,还是自己通过各种渠道寻找该男子,找回被骗钱款

C. 拨打110报警,并提供详细联系方式

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看答案
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。

A. 全国通信标准化技术委员会(TC485)

B. 全国信息安全标准化技术委员会(TC260)

C. 中国通信标准化协会(CCCA)

D. 网络与信息安全技术工作委员会

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看答案
国家支持网络运营者之间在网络安全信息( )等方面进行合作,提高网络运营者的安全保障能力。

A. 分析

B. 通报

C. 应急处置

D. 收集

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6017.html
点击查看答案
为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6004.html
点击查看答案
下面选项属于社会工程学攻击选项的是( )?

A. 逻辑炸弹

B. 木马

C. 包重放

D. 网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载