试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下哪种行为能有效防止计算机感染病毒

A、直接打开来历不明的邮件或附件

B、点击带有诱惑性的网页弹出窗口

C、使用第三方移动存储介质前未进行病毒扫描

D、安装防病毒软件,并定期更新病毒库

答案:D

试题通
网络安全测试题目
试题通
完整性机制可以防范以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看题目
我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6010.html
点击查看题目
根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(  )安全保护义务。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601b.html
点击查看题目
任何个人和组织有权对危险网络安全的行为向网信、电信、公安部门等举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权利处理部门。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600a.html
点击查看题目
信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要的管理活动。关于这两者,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6011.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看题目
关于信息安全保障技术框架(IATF),以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6001.html
点击查看题目
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看题目
以下哪种风险被认为是合理的风险
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6001.html
点击查看题目
Unix的哪个目录是用来放置各种配置文件的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下哪种行为能有效防止计算机感染病毒

A、直接打开来历不明的邮件或附件

B、点击带有诱惑性的网页弹出窗口

C、使用第三方移动存储介质前未进行病毒扫描

D、安装防病毒软件,并定期更新病毒库

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
完整性机制可以防范以下哪种攻击?

A. 假冒源地址或用户的地址的欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据传输中被窃听获取

D. 数据传输中被篡改或破坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看答案
我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:

A. 健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

B. 建设信息安全基础设施,提供国家信息安全保障能力支撑

C. 建立信息安全技术体系,实现国家信息化发展的自主创新

D. 建立信息安全人才培养体系,加快信息安全科学建设和信息安全人才培养

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6010.html
点击查看答案
根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(  )安全保护义务。

A. 设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

B. 对重要系统和数据库进行容灾备份

C. 制定网络安全事件应急预案,并定期进行演练

D. 定期对从业人员进行网络安全教育、技术培训和技能考核

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601b.html
点击查看答案
任何个人和组织有权对危险网络安全的行为向网信、电信、公安部门等举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权利处理部门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600a.html
点击查看答案
信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要的管理活动。关于这两者,下面描述错误的是()

A. 内部审核和管理审评都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施

B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会议的形式进行

C. 内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D. 组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6011.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。

A. 国家采购审查

B. 国家网信安全审查

C. 国家安全审查

D. 国家网络审查

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看答案
关于信息安全保障技术框架(IATF),以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6001.html
点击查看答案
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁

A. 不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐

B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看答案
以下哪种风险被认为是合理的风险

A. 最小的风险

B. 残余的风险

C. 未识别的风险

D. 可接受的风险

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6001.html
点击查看答案
Unix的哪个目录是用来放置各种配置文件的?

A. /SBIN

B. /etc

C. /PROC

D. /DWR

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载