试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
下列那个不是应对网络钓鱼的方法

A、不轻易泄露个人账户信息

B、不在不可信的网站上进行在线交易

C、谨慎转账汇款

D、随意点击中奖、退税等网站链接

答案:D

试题通
网络安全测试题目
试题通
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看题目
某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6009.html
点击查看题目
某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方式:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6004.html
点击查看题目
Unix的哪个目录是用来放置各种配置文件的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6019.html
点击查看题目
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6011.html
点击查看题目
某个新成立的互联网金融公司拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP 地址分配给这个人的计算机。他关机时,管理中心将该地为收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每中个人计算机可获取一个IP地址,并实现与互联网的连接,该公司使用的IP地址规划方式是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6007.html
点击查看题目
涉及财产和重要个人账户,为了防止忘记密码,可以使用“记住密码”的登入模式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6010.html
点击查看题目
下面对信息安全漏洞的理解中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看题目
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,( )要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601c.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

下列那个不是应对网络钓鱼的方法

A、不轻易泄露个人账户信息

B、不在不可信的网站上进行在线交易

C、谨慎转账汇款

D、随意点击中奖、退税等网站链接

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。

A. 全国通信标准化技术委员会(TC485)

B. 全国信息安全标准化技术委员会(TC260)

C. 中国通信标准化协会(CCCA)

D. 网络与信息安全技术工作委员会

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看答案
某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:

A. 项目计划书

B. 质量控制计划

C. 评审报告

D. 需求说明书

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6009.html
点击查看答案
某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方式:

A. 模糊测试

B. 源代码测试

C. 渗透测试

D. 软件功能测试

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6004.html
点击查看答案
Unix的哪个目录是用来放置各种配置文件的?

A. /SBIN

B. /etc

C. /PROC

D. /DWR

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6019.html
点击查看答案
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6011.html
点击查看答案
某个新成立的互联网金融公司拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP 地址分配给这个人的计算机。他关机时,管理中心将该地为收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每中个人计算机可获取一个IP地址,并实现与互联网的连接,该公司使用的IP地址规划方式是( )

A. 静态分配地址

B. 动态分配地址

C. 静态NAT分配地址

D. 端口NAT分配地址

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6007.html
点击查看答案
涉及财产和重要个人账户,为了防止忘记密码,可以使用“记住密码”的登入模式

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6010.html
点击查看答案
下面对信息安全漏洞的理解中,错误的是()

A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失

D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看答案
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,( )要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。

A. 无权

B. 有权

C. 有利于

D. 有责任

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载