试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的( )严格保密,不得泄露、出售或者非法向他人提供。

A、个人信息

B、隐私

C、商业秘密

D、以上全是

答案:D

试题通
网络安全测试题目
试题通
网络运营者不得泄露、篡改、毁损其收集的个人信息;未经( )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6011.html
点击查看题目
下列哪个漏洞不是由于未对输入做过滤造成的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6008.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看题目
网络产品、服务的提供者不得设置(  ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6002.html
点击查看题目
以下哪种行为不能有效防止计算机感染病毒
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6007.html
点击查看题目
在计算机终端上插入外来移动存储介质时,最合理的做法应该是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6001.html
点击查看题目
在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6013.html
点击查看题目
信息安全管理的根本方法是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看题目
关于数据库恢复技术,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600f.html
点击查看题目
某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x  1 testtest  10704  Apr  15  2002/home/test/sh请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6007.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的( )严格保密,不得泄露、出售或者非法向他人提供。

A、个人信息

B、隐私

C、商业秘密

D、以上全是

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
网络运营者不得泄露、篡改、毁损其收集的个人信息;未经( )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A. 本人

B. 本人单位

C. 被收集者

D. 国家主管部门

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6011.html
点击查看答案
下列哪个漏洞不是由于未对输入做过滤造成的?

A. DOS攻击

B. SQL注入

C. 日志注入

D. 命令行注入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6008.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。

A. 国家采购审查

B. 国家网信安全审查

C. 国家安全审查

D. 国家网络审查

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看答案
网络产品、服务的提供者不得设置(  ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A. 恶意程序

B. 风险程序

C. 病毒程序

D. 攻击程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6002.html
点击查看答案
以下哪种行为不能有效防止计算机感染病毒

A. 不打开来历不明的邮件或附件

B. 下载运行破解绿色软件

C. 使用移动存储介质前进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6007.html
点击查看答案
在计算机终端上插入外来移动存储介质时,最合理的做法应该是

A. 直接打开移动存储介质

B. 先对移动存储介质进行病毒扫描,确保安全后再使用

C. 断开网络连接

D. 对系统重要数据作好备份

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6001.html
点击查看答案
在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B. 管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果

C. 接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术的等因素的限制

D. 如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措施,接受风险可能带来的结果 (残余风险应当处理到可接受,不能被动接收)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6013.html
点击查看答案
信息安全管理的根本方法是

A. 风险处置

B. 应急响应

C. 风险管理

D. 风险评估

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看答案
关于数据库恢复技术,下列说法不正确的是:

A. 数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复

B. 数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术

C. 日志文件在数据库恢复中起着非常重要的作用,可以用来进行事物故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复

D. 计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600f.html
点击查看答案
某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x  1 testtest  10704  Apr  15  2002/home/test/sh请问以下描述哪个是正确的:

A. 该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行

B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D. 该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载