试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。

A、境外存储

B、外部存储器储存

C、第三方存储

D、境内存储

答案:D

试题通
网络安全测试题目
试题通
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看题目
某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营;二期目标为次年上半年完成运行系统风险的处理;招标文件经管理层审批后发布。就此工程项目而言,下列选项正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6005.html
点击查看题目
根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601f.html
点击查看题目
某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x  1 testtest  10704  Apr  15  2002/home/test/sh请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6007.html
点击查看题目
在信息安全风险管理体系中分哪五个层面?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6010.html
点击查看题目
以下哪种风险被认为是合理的风险
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6001.html
点击查看题目
以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6009.html
点击查看题目
以下对WINDOWS 系统账号的描述,正确的是______
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601a.html
点击查看题目
在门口,您看到一名双手都是提着物品的陌生人要求您帮忙打开门禁,您会怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601e.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。

A、境外存储

B、外部存储器储存

C、第三方存储

D、境内存储

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()

A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级

B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C. 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件

D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看答案
某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营;二期目标为次年上半年完成运行系统风险的处理;招标文件经管理层审批后发布。就此工程项目而言,下列选项正确的是:

A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性

B. 在工程安全建理的参与下,确保了此招标文件的合理性

C. 工程规划部符合信息安全工程的基本原则

D. 招标文件经管理层审批,表明工程目标符合业务发展规划

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6005.html
点击查看答案
根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。

A. 境外存储

B. 外部存储器储存

C. 第三方存储

D. 境内存储

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601f.html
点击查看答案
某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x  1 testtest  10704  Apr  15  2002/home/test/sh请问以下描述哪个是正确的:

A. 该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行

B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D. 该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6007.html
点击查看答案
在信息安全风险管理体系中分哪五个层面?

A. 决策层、管理层、执行层、支持层、用户层

B. 决策层、管理层、建设层、维护层、用户层

C. 管理层、建设层、运行层、支持层、用户层

D. 决策层、管理层、执行层、监控层、用户层

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6010.html
点击查看答案
以下哪种风险被认为是合理的风险

A. 最小的风险

B. 残余的风险

C. 未识别的风险

D. 可接受的风险

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6001.html
点击查看答案
以下哪一种判断信息系统是否安全的方式是最合理的?

A. 是否已经通过部署安全控制措施消灭了风险

B. 是否可以抵抗大部分风险

C. 是否建立了具有自适应能力的信息安全模型

D. 是否已经将风险控制在可接受的范围内

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6009.html
点击查看答案
以下对WINDOWS 系统账号的描述,正确的是______

A. WINDOWS系统默认不允许修改administrator管理员账号为其它名称

B. WINDOWS 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名

C. WINDOWS 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称

D. WINDOWS 系统默认生成administrator 和guest 两个账号,两个账号都可以改名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601a.html
点击查看答案
在门口,您看到一名双手都是提着物品的陌生人要求您帮忙打开门禁,您会怎么做

A. 对方操作有困难,我应该文明友好地使用我的权限卡来帮忙

B. 假装没听到或刻意忽略对方要求

C. 表示不明白对方的要求或严词拒绝

D. 礼貌地帮对方那物品,并要求对方使用自己的权限开启门禁

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601e.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载