试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下哪项是只有你具有的生物特征信息

A、指纹、掌纹、手型

B、指纹、掌纹、虹膜、视网膜

C、指纹、手型、脸型、声音、签名

D、指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

答案:D

试题通
网络安全测试题目
试题通
越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6012.html
点击查看题目
Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6002.html
点击查看题目
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看题目
应用软件的作用是扩大计算机的存储容量()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6016.html
点击查看题目
以下哪一项不是常见威胁对应的消减措施:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6005.html
点击查看题目
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看题目
WINDOWS操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6009.html
点击查看题目
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看题目
一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6020.html
点击查看题目
我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别,其中,能够对特别重要的信息系统产生特别严重影响或破坏的信息安全事件,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属于哪一级信息安全事件()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下哪项是只有你具有的生物特征信息

A、指纹、掌纹、手型

B、指纹、掌纹、虹膜、视网膜

C、指纹、手型、脸型、声音、签名

D、指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是()

A. 在组织中,应有信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求

B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体、具备可行性

C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达客户、合作伙伴和供应商等外部各方

D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受和相关残余风险

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6012.html
点击查看答案
Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是( )。

A. 源代码审核、风险分析和渗透测试

B. 应用风险管理、软件安全接触点和安全知识

C. 威胁建模、渗透测试和软件安全接触点

D. 威胁建模、源代码审核和模糊测试

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6002.html
点击查看答案
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()

A. 对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击

B. 入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重

C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响

D. 警告消息记录如果不完整,可能无法与入侵行为关联

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看答案
应用软件的作用是扩大计算机的存储容量()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6016.html
点击查看答案
以下哪一项不是常见威胁对应的消减措施:

A. 假冒攻击可以采用身份认证机制来防范

B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性

C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖

D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6005.html
点击查看答案
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看答案
WINDOWS操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?

A. 美国当地时间,每个月的星期二

B. 看比尔盖茨心情

C. 美国时间周一早八点

D. 美国当地时间,每个月第二个星期的星期二

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6009.html
点击查看答案
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()

A. 网购就是上淘宝搜想要的东西,哪家便宜找哪家

B. 网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜

C. 所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户

D. 有些弹窗推荐的购物网站比较便宜,可以尝试下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看答案
一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

A. Word病毒

B. DDoS攻击

C. 电子邮件病毒

D. 木马

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6020.html
点击查看答案
我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别,其中,能够对特别重要的信息系统产生特别严重影响或破坏的信息安全事件,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属于哪一级信息安全事件()

A. I级

B. Ⅲ级

C. Ⅳ级

D. 特别级

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载