APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
从办公终端安全角度考虑,以下哪个是正确的

A、将自己的帐号口令借给他人使用

B、 离开办公室时,锁定计算机屏幕或关机

C、把用户名和口令信息记录在纸张上

D、把工作的涉密信息刻录成光盘

答案:B

网络安全测试题目
某员工在外出差时,需要使用 iPad访问互联网查阅公司资料,下面做法哪个是错误
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6003.html
点击查看题目
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看题目
某单位计划在今年开发一套办公自化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提供的建议中不太合适的一条?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6011.html
点击查看题目
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看题目
打电话诈骗密码属于________攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600b.html
点击查看题目
数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6009.html
点击查看题目
网络安全领域,VPN通常用于建立______之间的安全访问通道。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600e.html
点击查看题目
关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6011.html
点击查看题目
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看题目
网络扫描工具( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601e.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

从办公终端安全角度考虑,以下哪个是正确的

A、将自己的帐号口令借给他人使用

B、 离开办公室时,锁定计算机屏幕或关机

C、把用户名和口令信息记录在纸张上

D、把工作的涉密信息刻录成光盘

答案:B

分享
网络安全测试题目
相关题目
某员工在外出差时,需要使用 iPad访问互联网查阅公司资料,下面做法哪个是错误

A. 使用附近信号最好的匿名无线网络

B. 使用移动智能终端前应确保移动智能终端系统自身安全

C. 使用可信的网络进行连接

D. 在使用智能移动终端时,应将终端设备置于控制之下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6003.html
点击查看答案
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A. 资产清单

B. 资产责任人

C. 资产的可接受使用

D. 分类指南、信息的标记和处理

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看答案
某单位计划在今年开发一套办公自化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提供的建议中不太合适的一条?

A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B. 要求软件开发人员进行安全开发培训,是开发人员掌握基本软件安全开发知识

C. 要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞

D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6011.html
点击查看答案
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看答案
打电话诈骗密码属于________攻击方式

A. 木马

B. 社会工程学

C. 电话系统漏洞

D. 拒绝服务

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600b.html
点击查看答案
数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:

A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度也共享数据库中的信息

C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6009.html
点击查看答案
网络安全领域,VPN通常用于建立______之间的安全访问通道。

A. 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

B. 客户与客户、与合作伙伴、远程用户;

C. 同一个局域网用户;

D. 仅限于家庭成员;

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600e.html
点击查看答案
关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()

A. 指数据表中列的完整性,主要用于保证操作的数据(记录)完整、不丢项

B. 指数据表中行的完整性,主要用于保证操作的数据(记录)非空、唯一且不重复

C. 指数据表中列必须满足某种特定的数据类型或约束,比如取值范围、数值精度等约束

D. 指数据表中行必须满足某种特定的数据姓雷或约束,比如在更新、插入或删除记录时,更将关联有关的记录一并处理才可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6011.html
点击查看答案
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看答案
网络扫描工具( )

A. 只能作为攻击工具

B. 只能作为防范工具

C. 既可作为攻击工具也可以作为防范工具

D. 不能用于网络攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601e.html
点击查看答案
试题通小程序
试题通app下载