试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
浏览器存在的安全风险主要包含

A、网络钓鱼、隐私跟踪

B、网络钓鱼、隐私跟踪、数据劫持

C、隐私跟踪、数据劫持、浏览器的安全漏洞

D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

答案:D

试题通
网络安全测试题目
试题通
Windows文件系统权限管理访问控制列表(Access Control List,ACL)机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6006.html
点击查看题目
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看题目
为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600c.html
点击查看题目
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看题目
某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601d.html
点击查看题目
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看题目
下列对于自主访问控制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看题目
某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营;二期目标为次年上半年完成运行系统风险的处理;招标文件经管理层审批后发布。就此工程项目而言,下列选项正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6005.html
点击查看题目
以下哪一项对TEMPEST的解释是最准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看题目
某万盏管理员小邓在流量监测中发现近期网站的入站ICMP流量上升250%尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

浏览器存在的安全风险主要包含

A、网络钓鱼、隐私跟踪

B、网络钓鱼、隐私跟踪、数据劫持

C、隐私跟踪、数据劫持、浏览器的安全漏洞

D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
Windows文件系统权限管理访问控制列表(Access Control List,ACL)机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中

D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6006.html
点击查看答案
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。

A. DMZ

B. 内网主干

C. 内网关键子网

D. 外网入口

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看答案
为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做

A. 看完的邮件就立即删除

B. 定期删除邮箱的邮件送

C. 定期备份邮件并删除

D. 发附件时压缩附件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600c.html
点击查看答案
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看答案
某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()

A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601d.html
点击查看答案
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是

A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针

C. 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看答案
下列对于自主访问控制说法不正确的是:

A. 自主访问控制允许客体决定主体对该客体的访问权限

B. 自主访问控制具有较好的灵活性和可扩展性

C. 自主访问控制可以方便地调整安全策略

D. 自主访问控制安全性不高,常用于商业系统

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看答案
某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营;二期目标为次年上半年完成运行系统风险的处理;招标文件经管理层审批后发布。就此工程项目而言,下列选项正确的是:

A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性

B. 在工程安全建理的参与下,确保了此招标文件的合理性

C. 工程规划部符合信息安全工程的基本原则

D. 招标文件经管理层审批,表明工程目标符合业务发展规划

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6005.html
点击查看答案
以下哪一项对TEMPEST的解释是最准确的?

A. 电磁泄漏防护技术的总称

B. 物理访问控制系统的总称

C. 一种生物识别技术

D. 供热、通风、空调和冰箱等环境支持系统的简称

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看答案
某万盏管理员小邓在流量监测中发现近期网站的入站ICMP流量上升250%尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:

A. 在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务以应对即将来临的拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载