试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
《中华人民共和国网络安全法》自( )起施行

A、2016年07月01日

B、2017年07月01日

C、2017年06月01日

D、2016年12月01日

答案:C

试题通
网络安全测试题目
试题通
某个新成立的互联网金融公司拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP 地址分配给这个人的计算机。他关机时,管理中心将该地为收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每中个人计算机可获取一个IP地址,并实现与互联网的连接,该公司使用的IP地址规划方式是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6007.html
点击查看题目
应用软件的作用是扩大计算机的存储容量()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6016.html
点击查看题目
当对方电话自称是警方办案人员,告知您涉嫌犯罪,要求将现金转入警方提供的“安全账户”进行资产清查,您是否相信?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6017.html
点击查看题目
关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看题目
关于我国信息安全保障的基本原则,下列说法中不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看题目
以下对跨站脚本攻击(XSS)的解释最准确的一项是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看题目
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6007.html
点击查看题目
为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6006.html
点击查看题目
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看题目
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

《中华人民共和国网络安全法》自( )起施行

A、2016年07月01日

B、2017年07月01日

C、2017年06月01日

D、2016年12月01日

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
某个新成立的互联网金融公司拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP 地址分配给这个人的计算机。他关机时,管理中心将该地为收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每中个人计算机可获取一个IP地址,并实现与互联网的连接,该公司使用的IP地址规划方式是( )

A. 静态分配地址

B. 动态分配地址

C. 静态NAT分配地址

D. 端口NAT分配地址

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6007.html
点击查看答案
应用软件的作用是扩大计算机的存储容量()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6016.html
点击查看答案
当对方电话自称是警方办案人员,告知您涉嫌犯罪,要求将现金转入警方提供的“安全账户”进行资产清查,您是否相信?()

A. 对方电话是对的,那就相信

B. 不信

C. 拨打110电话进行查询

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6017.html
点击查看答案
关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看答案
关于我国信息安全保障的基本原则,下列说法中不正确的是:

A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看答案
以下对跨站脚本攻击(XSS)的解释最准确的一项是:

A. 引诱用户点击虚假网络链接的一种攻击方法

B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C. 一种很强大的木马攻击手段

D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看答案
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()

A. ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》

B. X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》

C. SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》

D. RFC 2402 《IP Authenticat Header》

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6007.html
点击查看答案
为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()

A. 信息安全需求是安全方案设计和安全措施的依据

B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6006.html
点击查看答案
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?

A. 外来人员在进行系统维护时没有收到足够的监控

B. 一个人拥有了不是其完成工作所必要的权限

C. 敏感岗位和重要操作长期有一个人独自负责

D. 员工由一个岗位变动到另一个岗位,累计越来越多的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看答案
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载