试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
员工在进行互联网访问时,应该做到

A、遵守法律、行政法规和国家其他有关规定

B、不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C、不得泄露国家和公司秘密

D、以上都是

答案:D

试题通
网络安全测试题目
试题通
关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6011.html
点击查看题目
《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601c.html
点击查看题目
对系统工程(Systems Engineering,SE)的理解,以下错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6006.html
点击查看题目
什么是垃圾邮件
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600f.html
点击查看题目
下列哪种方式可以解决网络安全四要素:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600d.html
点击查看题目
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看题目
以下哪一项不在数字证书数据的组成中? ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看题目
小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6000.html
点击查看题目
在设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看题目
口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于这两个策略说明错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

员工在进行互联网访问时,应该做到

A、遵守法律、行政法规和国家其他有关规定

B、不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C、不得泄露国家和公司秘密

D、以上都是

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()

A. 指数据表中列的完整性,主要用于保证操作的数据(记录)完整、不丢项

B. 指数据表中行的完整性,主要用于保证操作的数据(记录)非空、唯一且不重复

C. 指数据表中列必须满足某种特定的数据类型或约束,比如取值范围、数值精度等约束

D. 指数据表中行必须满足某种特定的数据姓雷或约束,比如在更新、插入或删除记录时,更将关联有关的记录一并处理才可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6011.html
点击查看答案
《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于

A. 六个月

B. 三个月

C. 一个月

D. 九个月

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601c.html
点击查看答案
对系统工程(Systems Engineering,SE)的理解,以下错误的是:

A. 系统工程偏重于对工程的组织与经营管理进行研究

B. 系统工程不属于技术实现,而是一种方法论

C. 系统工程不是一种对所有系统都具有普遍意义的科学方法

D. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6006.html
点击查看答案
什么是垃圾邮件

A. 指内容和垃圾有关的电子邮件

B. 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件

C. 指已经删除的电子邮件

D. 指被错误发送的电子邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600f.html
点击查看答案
下列哪种方式可以解决网络安全四要素:

A. 防火墙

B. 入侵检测

C. 访问控

D. PKI基础设施

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600d.html
点击查看答案
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。

A. 用户信息保密制度

B. 用户信息保护制度

C. 用户信息加密制度

D. 用户信息保全制度

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看答案
以下哪一项不在数字证书数据的组成中? ( )

A. 版本信息

B. 有效使用期限

C. 签名算法

D. 版权信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看答案
小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )

A. 访问控制列表(ACL)

B. 能力表(CL)

C. BLP模型

D. Biba模型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6000.html
点击查看答案
在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看答案
口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于这两个策略说明错误的是

A. 密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控

B. 密码策略对系统中所有的用户都有效

C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户被口令暴力破解攻击

D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载