试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
什么是垃圾邮件

A、指内容和垃圾有关的电子邮件

B、指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件

C、 指已经删除的电子邮件

D、指被错误发送的电子邮件

答案:B

试题通
网络安全测试题目
试题通
微软提出了STRIDE模型,其中,R是Repudiation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6018.html
点击查看题目
国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6019.html
点击查看题目
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看题目
下面关于信息系统安全保障模型的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看题目
下列哪种方法最能够满足双因子认证的需求?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看题目
网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600f.html
点击查看题目
PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600f.html
点击查看题目
有关系统安全工程-能力成熟度模型(SEE-CMM)中的基本实施(Base Practices,BP),正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600a.html
点击查看题目
安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6008.html
点击查看题目
《中华人民共和国网络安全法》自( )起施行
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601f.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

什么是垃圾邮件

A、指内容和垃圾有关的电子邮件

B、指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件

C、 指已经删除的电子邮件

D、指被错误发送的电子邮件

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
微软提出了STRIDE模型,其中,R是Repudiation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁

B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6018.html
点击查看答案
国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

A. 网络空间

B. 地域网络

C. 网络空间治理

D. 网络领域

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6019.html
点击查看答案
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A. 理论上可行,但没有实际发生过

B. 病毒只能对电脑攻击,无法对物理环境造成影响

C. 不认为能做到,危言耸听

D. 绝对可行,已有在现实中实际发生的案例

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看答案
下面关于信息系统安全保障模型的说法不正确的是

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看答案
下列哪种方法最能够满足双因子认证的需求?

A. 智能卡和用户PIN

B. 用户ID与密码

C. 虹膜扫描和指纹扫描

D. 磁卡和用户PIN

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看答案
网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600f.html
点击查看答案
PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600f.html
点击查看答案
有关系统安全工程-能力成熟度模型(SEE-CMM)中的基本实施(Base Practices,BP),正确的理解是:

A. BP不限定于特定的方法或工具,不同的业务背景中可以使用不同的方法

B. BP不是根据广泛的现有资料、实践和专家意见综合得出的

C. BP不代表信息安全工程领域的最佳实践

D. BP不是过程区域(Process Areas,PA)的强制项

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600a.html
点击查看答案
安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。

A. 安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关

B. 安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题

C. 以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护

D. 安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6008.html
点击查看答案
《中华人民共和国网络安全法》自( )起施行

A. 2016年07月01日

B. 2017年07月01日

C. 2017年06月01日

D. 2016年12月01日

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601f.html
点击查看答案
试题通小程序
试题通app下载