试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任( )

A、主要、次要

B、监管、主体

C、次要、主要

D、主体、监管

答案:D

试题通
网络安全测试题目
试题通
《中华人民共和国网络安全法》自( )起施行。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600f.html
点击查看题目
某员工在外出差时,需要使用 iPad访问互联网查阅公司资料,下面做法哪个是错误
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6003.html
点击查看题目
关于标准,下面哪项理解是错误的()
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6008.html
点击查看题目
国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6008.html
点击查看题目
家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6014.html
点击查看题目
驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600f.html
点击查看题目
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看题目
如果密码强度不足就很容易被破解,复杂的口令应符合以下要求
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6013.html
点击查看题目
下面哪一个情景属于身份验证(AuthentiCAtion)过程
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看题目
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任( )

A、主要、次要

B、监管、主体

C、次要、主要

D、主体、监管

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
《中华人民共和国网络安全法》自( )起施行。

A. 2017年11月07日

B. 2017年06月01日

C. 2018年01月01日

D. 2018年12月01日

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600f.html
点击查看答案
某员工在外出差时,需要使用 iPad访问互联网查阅公司资料,下面做法哪个是错误

A. 使用附近信号最好的匿名无线网络

B. 使用移动智能终端前应确保移动智能终端系统自身安全

C. 使用可信的网络进行连接

D. 在使用智能移动终端时,应将终端设备置于控制之下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6003.html
点击查看答案
关于标准,下面哪项理解是错误的()

A. 标准是在一定范围内为了获得最佳秩序,经协商一直制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果

B. 国际标准是由国家标准组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准

C. 行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准

D. 行业标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6008.html
点击查看答案
国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则( )

A. 统筹规划

B. 分组建设

C. 资源共享

D. 平战结合

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6008.html
点击查看答案
家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?

A. 为了买到IPHONE,再次交钱下单

B. 拉黑网店,再也不来这里买了

C. 向网站管理人员申诉,向网警报案

D. 和网店理论,索要货款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6014.html
点击查看答案
驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。

A. 口令攻击

B. U盘工具

C. 浏览器软件的漏洞

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600f.html
点击查看答案
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看答案
如果密码强度不足就很容易被破解,复杂的口令应符合以下要求

A. 口令至少应该由8个字符组成

B. 口令应包含大小写字母

C. 口令应包含数字、特殊字符

D. 不要使用常用的英文单词,不要使用本人的姓名、生日

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6013.html
点击查看答案
下面哪一个情景属于身份验证(AuthentiCAtion)过程

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看答案
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()

A. 减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载