试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网络安全规章制度

答案:A

试题通
网络安全测试题目
试题通
哪种安全模型不能防止木马程序?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看题目
关于业务连续性计划(BCP)以下说法最恰当的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6000.html
点击查看题目
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看题目
下载安全建议正确的选项是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600a.html
点击查看题目
Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6014.html
点击查看题目
下列算法中属于非对称密码算法的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看题目
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得( )或者非法向他人提供个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601d.html
点击查看题目
《网络安全法》明确的网络安全监管机构是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看题目
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看题目
公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全事件应急预案

B、网络安全事件补救措施

C、网络安全事件应急演练方案

D、网络安全规章制度

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
哪种安全模型不能防止木马程序?

A. 信息流模型

B. 自主访问控制模型

C. 基于角色模型

D. 强制访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看答案
关于业务连续性计划(BCP)以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程

C. 组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险而建立的一个控制过程

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6000.html
点击查看答案
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A. 理论上可行,但没有实际发生过

B. 病毒只能对电脑攻击,无法对物理环境造成影响

C. 不认为能做到,危言耸听

D. 绝对可行,已有在现实中实际发生的案例

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看答案
下载安全建议正确的选项是

A. 选择资源丰富的网站下载

B. 关闭杀毒软件,提高下载速度

C. 下载完成后直接打开下载文件

D. 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600a.html
点击查看答案
Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()

A. 不选择Windows平台,应选择在Linux平台下安装使用

B. 安装后,修改配置文件http.conf中的有关参数

C. 安装后,删除Apsche HTTP Server源码

D. 从正确的官方网站下载Apeche HTTP Server,并安装使用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6014.html
点击查看答案
下列算法中属于非对称密码算法的是()

A. IDEA

B. RSA

C. DES

D. 3DES

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看答案
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得( )或者非法向他人提供个人信息。

A. 有意

B. 故意

C. 非法出售

D. 出售

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601d.html
点击查看答案
《网络安全法》明确的网络安全监管机构是( )

A. 公安部

B. 工信部

C. 网信办

D. 商务部

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看答案
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看答案
公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的:

A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱

B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费

C. 甲未充分考虑网游网站的业务与政府网站业务的区别

D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载