APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
网络运营者不得泄露、篡改、毁损其收集的个人信息;未经( )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A、本人

B、本人单位

C、被收集者

D、国家主管部门

答案:C

网络安全测试题目
以下哪一项不是常见威胁对应的消减措施:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6005.html
点击查看题目
防止泄密要注意哪些事项
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600e.html
点击查看题目
以下哪项是只有你具有的生物特征信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6010.html
点击查看题目
信息安全管理体系描述不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6007.html
点击查看题目
外单位人员因工作需要使用银行计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6021.html
点击查看题目
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看题目
打电话诈骗密码属于________攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600b.html
点击查看题目
关于禁止一机两用不正确的说法是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6013.html
点击查看题目
某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x  1 testtest  10704  Apr  15  2002/home/test/sh请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6007.html
点击查看题目
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6012.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

网络运营者不得泄露、篡改、毁损其收集的个人信息;未经( )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A、本人

B、本人单位

C、被收集者

D、国家主管部门

答案:C

分享
网络安全测试题目
相关题目
以下哪一项不是常见威胁对应的消减措施:

A. 假冒攻击可以采用身份认证机制来防范

B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性

C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖

D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6005.html
点击查看答案
防止泄密要注意哪些事项

A. 不在网络、公共场合谈论内部工作

B. 不在公共和私人场所存储、携带和处理秘密信息

C. 不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息

D. 不在个人电脑或网吧的电脑处理内部工作信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600e.html
点击查看答案
以下哪项是只有你具有的生物特征信息

A. 指纹、掌纹、手型

B. 指纹、掌纹、虹膜、视网膜

C. 指纹、手型、脸型、声音、签名

D. 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6010.html
点击查看答案
信息安全管理体系描述不正确的是

A. 是一个组织整体管理体系的组成部分

B. 是有范围和边界的

C. 是风险评估的手段

D. 其基本过程应遵循PDCA循环

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6007.html
点击查看答案
外单位人员因工作需要使用银行计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6021.html
点击查看答案
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A. 采用物理传输(非网络)

B. 对信息传输进行加密

C. 进行网络伪装

D. 进行网络压制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看答案
打电话诈骗密码属于________攻击方式

A. 木马

B. 社会工程学

C. 电话系统漏洞

D. 拒绝服务

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600b.html
点击查看答案
关于禁止一机两用不正确的说法是:

A. 不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。

B. 不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。

C. 不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。

D. 不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6013.html
点击查看答案
某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x  1 testtest  10704  Apr  15  2002/home/test/sh请问以下描述哪个是正确的:

A. 该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行

B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D. 该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6007.html
点击查看答案
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?

A. 物理隔离

B. 时间隔离

C. 分层隔离

D. 密码隔离

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6012.html
点击查看答案
试题通小程序
试题通app下载