试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
国家鼓励开发网络数据安全保护和利用技术,促进( )开放,推动技术创新和经济社会发展。

A、公共图书馆资源

B、国家数据资源

C、公共学校资源

D、公共数据资源

答案:D

试题通
网络安全测试题目
试题通
随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6015.html
点击查看题目
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看题目
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看题目
制定APP隐私政策时查理个人信息的规则不需要公开
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6011.html
点击查看题目
在计算机终端上插入外来移动存储介质时,最合理的做法应该是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6001.html
点击查看题目
以下哪一项是DOS攻击的一个实例?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看题目
网络安全法的立法方针( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
点击查看题目
传统密码学的理论基础是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6015.html
点击查看题目
在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6007.html
点击查看题目
为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6006.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

国家鼓励开发网络数据安全保护和利用技术,促进( )开放,推动技术创新和经济社会发展。

A、公共图书馆资源

B、国家数据资源

C、公共学校资源

D、公共数据资源

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )

A. 网络购物不安全,远离网购

B. 在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障

C. 不管什么网站,只要卖的便宜就好

D. 查看购物评价再决定

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6015.html
点击查看答案
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?

A. 外来人员在进行系统维护时没有收到足够的监控

B. 一个人拥有了不是其完成工作所必要的权限

C. 敏感岗位和重要操作长期有一个人独自负责

D. 员工由一个岗位变动到另一个岗位,累计越来越多的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看答案
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()

A. 对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击

B. 入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重

C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响

D. 警告消息记录如果不完整,可能无法与入侵行为关联

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看答案
制定APP隐私政策时查理个人信息的规则不需要公开

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6011.html
点击查看答案
在计算机终端上插入外来移动存储介质时,最合理的做法应该是

A. 直接打开移动存储介质

B. 先对移动存储介质进行病毒扫描,确保安全后再使用

C. 断开网络连接

D. 对系统重要数据作好备份

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6001.html
点击查看答案
以下哪一项是DOS攻击的一个实例?

A. SQL注入

B. IP 地址欺骗

C. Smurf攻击

D. 字典破解

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看答案
网络安全法的立法方针( )

A. 积极利用、科学发展、依法管理、确保安全

B. 确保个人信息安全

C. 确保网络使用者安全

D. 确保企业信息安全

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
点击查看答案
传统密码学的理论基础是

A. 数学

B. 物理学

C. 计算机学科

D. 力学

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6015.html
点击查看答案
在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?

A. C2

B. C1

C. B2

D. B1

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6007.html
点击查看答案
为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()

A. 信息安全需求是安全方案设计和安全措施的依据

B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6006.html
点击查看答案
试题通小程序
试题通app下载