试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
下面关于我们使用的网络是否安全的正确表述是______

A、安装了防火墙,网络是安全的

B、设置了复杂的密码,网络是安全的

C、安装了防火墙和杀毒软件,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D

试题通
网络安全测试题目
试题通
为了保证系统日志可靠有效,以下哪一项不是日志必须具备的特征。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601d.html
点击查看题目
某网站为了开发的便利,使用SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6017.html
点击查看题目
网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6012.html
点击查看题目
信息安全管理体系描述不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6007.html
点击查看题目
为什么说披露客户个人信息并不好的信息安全实践呢
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601d.html
点击查看题目
银行计算机终端使用人员按规定使用计算机终端,不得()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看题目
在设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看题目
以下哪个选项是目前利用大数据分析技术无法进行有效支持的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6016.html
点击查看题目
WINDOWS 操作系统提供的完成注册表操作的工具是:()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6017.html
点击查看题目
关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

下面关于我们使用的网络是否安全的正确表述是______

A、安装了防火墙,网络是安全的

B、设置了复杂的密码,网络是安全的

C、安装了防火墙和杀毒软件,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
为了保证系统日志可靠有效,以下哪一项不是日志必须具备的特征。

A. 统一而精确地的时间

B. 全面覆盖系统资产

C. 包括访问源、访问目标和访问活动等重要信息

D. 可以让系统的所有用户方便的读取

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601d.html
点击查看答案
某网站为了开发的便利,使用SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6017.html
点击查看答案
网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分。

A. 所有相关人员

B. 相关领导

C. 主管人员

D. 直接负责的主管人员和其他直接负责人员

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6012.html
点击查看答案
信息安全管理体系描述不正确的是

A. 是一个组织整体管理体系的组成部分

B. 是有范围和边界的

C. 是风险评估的手段

D. 其基本过程应遵循PDCA循环

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6007.html
点击查看答案
为什么说披露客户个人信息并不好的信息安全实践呢

A. 客户可能会收到广告消息或垃圾邮件

B. 披露客户敏感信息可能违法,也可能会将客户信息泄露给对手

C. 犯罪分子可能会冒充公司诈骗客户

D. 以上所有

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601d.html
点击查看答案
银行计算机终端使用人员按规定使用计算机终端,不得()

A. 用于与工作无关的活动

B. 安装非授权的软件

C. 更改安全设置

D. 将办公笔记本电脑带回家使用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看答案
在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看答案
以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

A. 新型病毒的分析判断

B. 天气情况预测

C. 个人消费习惯分析及预测

D. 精确预测股票价格

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6016.html
点击查看答案
WINDOWS 操作系统提供的完成注册表操作的工具是:()。

A. syskey

B. msconfig

C. ipconfig

D. regedit

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6017.html
点击查看答案
关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载