试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A、安装防火墙

B、安装入侵检测系统

C、给系统和软件更新安装最新的补丁

D、安装防病毒软件

答案:C

试题通
网络安全测试题目
试题通
以下对于WINDOWS系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6013.html
点击查看题目
GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全谷那里体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6014.html
点击查看题目
下列哪个选项是不能执行木马脚本的后缀()?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600a.html
点击查看题目
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看题目
下列哪种方法最能够满足双因子认证的需求?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看题目
网络运营者,是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看题目
以下哪个行为对计算机终端带来安全风险
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看题目
以下说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6001.html
点击查看题目
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6005.html
点击查看题目
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A、安装防火墙

B、安装入侵检测系统

C、给系统和软件更新安装最新的补丁

D、安装防病毒软件

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下对于WINDOWS系统的服务描述,正确的是:

A. WINDOWS服务必须是一个独立的可执行程序

B. WINDOWS服务的运行不需要用户的交互登录

C. WINDOWS服务都是随系统启动而启动,无需用户进行干预

D. WINDOWS服务都需要用户进行登录后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6013.html
点击查看答案
GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全谷那里体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()

A. “制定ISMS方针”是建立ISMS阶段工作内容

B. “实施培训和意识教育计划”是实施和运行ISMS阶段工作内容

C. “进行有效性测量”是监视和评审ISMS阶段工作内容

D. “实施内部审核”是保持和改进ISMS阶段工作内容

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6014.html
点击查看答案
下列哪个选项是不能执行木马脚本的后缀()?

A. asp

B. php

C. cer

D. htm

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600a.html
点击查看答案
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:

A. GP是涉及过程的管理、测量和制度化方面的活动

B. GP适用于域维中部分过程区域(Process Areas,PA)的活动而非所有PA的活动

C. 在工程师实施时,GP应该作为基本实施(Base Practices,BP)的一部分加以执行

D. 在评估时,GP用于判定工程组织执行某个PA的能力

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看答案
下列哪种方法最能够满足双因子认证的需求?

A. 智能卡和用户PIN

B. 用户ID与密码

C. 虹膜扫描和指纹扫描

D. 磁卡和用户PIN

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看答案
网络运营者,是指

A. 网络的所有者

B. 管理者

C. 网信部门

D. 网络服务提供者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看答案
以下哪个行为对计算机终端带来安全风险

A. 按电源键强制关机

B. 长期不重启计算机

C. 将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看答案
以下说法错误的是

A. 需要定期更新QQ软件

B. 可以使用非官方提供的QQ软件

C. 不在合作网站轻易输入QQ号

D. 完善保密资料,使用保密工具。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6001.html
点击查看答案
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?

A. 结构的开放性,即功能和保证要求都可以在具体的“保户轮廊”和“安全目标”中进一步细化和扩展

B. 表达方式的通用性,即给出通用的表达表示

C. 独立性,它强调讲安全的功能和保证分离

D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6005.html
点击查看答案
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。

A. 自主访问控制

B. 强制访问控制

C. 基于角色的访问控制

D. 以上选项都可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载