试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
为什么说披露客户个人信息并不好的信息安全实践呢

A、客户可能会收到广告消息或垃圾邮件

B、披露客户敏感信息可能违法,也可能会将客户信息泄露给对手

C、犯罪分子可能会冒充公司诈骗客户

D、以上所有

答案:D

试题通
网络安全测试题目
试题通
安全多用途互联网邮件扩展(Secure Nultipurpose Internet Mail Pxtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6013.html
点击查看题目
对于数字证书而言,一般采用的是哪个标准?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6006.html
点击查看题目
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6015.html
点击查看题目
以下关于UDP协议的说法,哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601c.html
点击查看题目
以下哪种行为能有效防止计算机感染病毒
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6020.html
点击查看题目
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看题目
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看题目
安全生产信息沟通的方式可以是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600b.html
点击查看题目
信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6012.html
点击查看题目
某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

为什么说披露客户个人信息并不好的信息安全实践呢

A、客户可能会收到广告消息或垃圾邮件

B、披露客户敏感信息可能违法,也可能会将客户信息泄露给对手

C、犯罪分子可能会冒充公司诈骗客户

D、以上所有

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
安全多用途互联网邮件扩展(Secure Nultipurpose Internet Mail Pxtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()

A. S/MIME采用了非对称密码学机制

B. S/MIME支持数字证书

C. S/MIME采用了邮件防火墙技术

D. S/MIME支持用户身份认证和邮件加密

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6013.html
点击查看答案
对于数字证书而言,一般采用的是哪个标准?

A. ISO/IEC15408

B. 802.11

C. GB/T 20984

D. X.509

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6006.html
点击查看答案
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()

A. 信息安全方针、信息安全组织、资产管理

B. 人力资源安全、物力和环境安全、通信和操作管理

C. 访问控制、信息系统获取、开发和维护、符合性

D. 规划与建立ISMS

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6015.html
点击查看答案
以下关于UDP协议的说法,哪个是错误的?

A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序

C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D. UDP协议不仅具有流量控制,超时重发机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601c.html
点击查看答案
以下哪种行为能有效防止计算机感染病毒

A. 直接打开来历不明的邮件或附件

B. 点击带有诱惑性的网页弹出窗口

C. 使用第三方移动存储介质前未进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6020.html
点击查看答案
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是

A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针

C. 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看答案
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:

A. 你是什么

B. 你有什么

C. 你知道什么

D. 你做了什么

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看答案
安全生产信息沟通的方式可以是

A. 会议、简报、简讯

B. 网络、广播、交谈

C. 信函、电话

D. 办公自动化(OA)、电子邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600b.html
点击查看答案
信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:

A. 信息产品安全评估是测评机构对产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价

D. 息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6012.html
点击查看答案
某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A. 强制访问控制

B. 基于角色的访问控制

C. 自主访问控制

D. 基于任务的访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载