试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
操作系统中____文件系统支持加密功能( )

A、NTFS

B、FAT32

C、 FAT

D、EFS

答案:A

试题通
网络安全测试题目
试题通
任何个人和组织有权对危险网络安全的行为向网信、电信、公安部门等举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权利处理部门。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600a.html
点击查看题目
当WINDOWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6013.html
点击查看题目
某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6009.html
点击查看题目
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看题目
下列那个不是应对网络钓鱼的方法
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6017.html
点击查看题目
根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6006.html
点击查看题目
互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600f.html
点击查看题目
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看题目
应急响应时信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6018.html
点击查看题目
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

操作系统中____文件系统支持加密功能( )

A、NTFS

B、FAT32

C、 FAT

D、EFS

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
任何个人和组织有权对危险网络安全的行为向网信、电信、公安部门等举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权利处理部门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600a.html
点击查看答案
当WINDOWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

A. 异常

B. 安全

C. 命令提示符

D. 单步启动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6013.html
点击查看答案
某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:

A. 项目计划书

B. 质量控制计划

C. 评审报告

D. 需求说明书

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6009.html
点击查看答案
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看答案
下列那个不是应对网络钓鱼的方法

A. 不轻易泄露个人账户信息

B. 不在不可信的网站上进行在线交易

C. 谨慎转账汇款

D. 随意点击中奖、退税等网站链接

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6017.html
点击查看答案
根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是

A. 签署安全保密承诺书

B. 回收工作证件、徽章、钥匙

C. 禁用相关系统账号及网络权限

D. 回收软硬件设备、文档资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6006.html
点击查看答案
互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

A. 身份认证的重要性和迫切性

B. 网络上所有的活动都是不可见的

C. 网络应用中存在不严肃性

D. 计算机网络中不存在真实信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600f.html
点击查看答案
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看答案
应急响应时信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()

A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事业发生后的应对措施

B. 应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

C. 应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结

D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6018.html
点击查看答案
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。

A. DMZ

B. 内网主干

C. 内网关键子网

D. 外网入口

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看答案
试题通小程序
试题通app下载