APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
如果您收到邮件向您索要用户名和密码,您会如何办()

A、提供相关信息

B、只向看上去合法可信的机构提供

C、不提供

D、回复邮件称您不会接受这无理要求

答案:C

网络安全测试题目
“短信轰炸机”软件 会对我们的手机造成怎样的危害( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601c.html
点击查看题目
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看题目
下面关于信息系统安全保障模型的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看题目
生产计算机由于其特殊性,可以不实施安全管控措施。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601d.html
点击查看题目
根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6004.html
点击查看题目
严禁使用非加密的移动介质存储涉密信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600a.html
点击查看题目
某网站为了开发的便利,使用SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6017.html
点击查看题目
关闭WINDOWS网络共享功能需要关闭以下哪项服务?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6018.html
点击查看题目
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看题目
公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

如果您收到邮件向您索要用户名和密码,您会如何办()

A、提供相关信息

B、只向看上去合法可信的机构提供

C、不提供

D、回复邮件称您不会接受这无理要求

答案:C

分享
网络安全测试题目
相关题目
“短信轰炸机”软件 会对我们的手机造成怎样的危害( )

A. 短时内大量收到垃圾短信,造成手机死机

B. 会使手机发送带有恶意链接的短信

C. 会损害手机中的SIM卡

D. 会大量发送垃圾短信,永久损害手机的短信收发功能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601c.html
点击查看答案
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。

A. 用户信息保密制度

B. 用户信息保护制度

C. 用户信息加密制度

D. 用户信息保全制度

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看答案
下面关于信息系统安全保障模型的说法不正确的是

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看答案
生产计算机由于其特殊性,可以不实施安全管控措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601d.html
点击查看答案
根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作。

A. 中国电信

B. 信息部

C. 国家网信部门

D. 中国联通

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6004.html
点击查看答案
严禁使用非加密的移动介质存储涉密信息

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600a.html
点击查看答案
某网站为了开发的便利,使用SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6017.html
点击查看答案
关闭WINDOWS网络共享功能需要关闭以下哪项服务?

A. SERVER

B. WORKSTATION

C. SERVICELAYER

D. TERMINALSERVICES

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6018.html
点击查看答案
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看答案
公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的:

A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱

B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费

C. 甲未充分考虑网游网站的业务与政府网站业务的区别

D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载