试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
关于比特币敲诈者的说法不正确的是

A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C、病毒作者波格挈夫来自俄罗斯

D、主要通过网页传播

答案:D

试题通
网络安全测试题目
试题通
负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6020.html
点击查看题目
在信息安全风险管理体系中分哪五个层面?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6010.html
点击查看题目
某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6016.html
点击查看题目
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确的。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6019.html
点击查看题目
实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于实体特征的鉴别方法是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601f.html
点击查看题目
关于我国信息安全保障的基本原则,下列说法中不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看题目
外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6007.html
点击查看题目
根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6022.html
点击查看题目
如下那些信息资产是对外公开信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看题目
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

关于比特币敲诈者的说法不正确的是

A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C、病毒作者波格挈夫来自俄罗斯

D、主要通过网页传播

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送( )。

A. 网络运营者

B. 网络安全监测预警信息

C. 监测预警

D. 信息通报

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6020.html
点击查看答案
在信息安全风险管理体系中分哪五个层面?

A. 决策层、管理层、执行层、支持层、用户层

B. 决策层、管理层、建设层、维护层、用户层

C. 管理层、建设层、运行层、支持层、用户层

D. 决策层、管理层、执行层、监控层、用户层

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6010.html
点击查看答案
某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A. 强制访问控制

B. 基于角色的访问控制

C. 自主访问控制

D. 基于任务的访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6016.html
点击查看答案
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确的。

A. 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B. 指纹识别相对传统的密码识别更加安全

C. 使用多种鉴别方式比单一的鉴别方式相对安全

D. U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6019.html
点击查看答案
实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于实体特征的鉴别方法是( )

A. 将登录口令设置为出生日期

B. 通过询问和核对用户的个人隐私信息来鉴别

C. 使用系统定制的、在本系统专用的IC卡进行鉴别

D. 通过扫墙和识别用户的脸部信息来鉴别

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601f.html
点击查看答案
关于我国信息安全保障的基本原则,下列说法中不正确的是:

A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看答案
外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6007.html
点击查看答案
根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则

A. 明确责任,共同保护

B. 依照标准,自行保护

C. 同步建设,动态调整

D. 指导监督,保护重点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6022.html
点击查看答案
如下那些信息资产是对外公开信息

A. 网络IP地址及分配规则

B. 用户手册

C. 企业标准编码

D. 公司的域名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看答案
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载