试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
为了保障( ),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A、网络自由

B、网络速度

C、网络安全

D、网络信息

答案:C

试题通
网络安全测试题目
试题通
对于微信的安全使用错误是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600d.html
点击查看题目
小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6000.html
点击查看题目
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看题目
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看题目
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看题目
以下关于linux超级权限的说明,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6014.html
点击查看题目
防止泄密要注意哪些事项
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600e.html
点击查看题目
国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )和水平,形成全社会共同参与促进网络安全的良好环境。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6021.html
点击查看题目
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看题目
电子商务的交易过程中,通常采用的抗抵赖措施是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

为了保障( ),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A、网络自由

B、网络速度

C、网络安全

D、网络信息

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
对于微信的安全使用错误是

A. 允许“回复陌生人自动添加为朋友”

B. 取消“回复陌生人查看十张照片”功能

C. 设置微信独立账号和密码,不共用其他账号和密码

D. 安装杀毒软件,从官网下载正版微信

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600d.html
点击查看答案
小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )

A. 访问控制列表(ACL)

B. 能力表(CL)

C. BLP模型

D. Biba模型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6000.html
点击查看答案
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是

A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针

C. 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看答案
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )

A. 存储虚拟化

B. 内存虚拟化

C. 系统虚拟化

D. 网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看答案
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()

A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B. EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C. AEQ(等效采用),此国家标准不等效于该国家标准

D. 没有采用与否的关系,两者之间版本不同,不应直接比较

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看答案
以下关于linux超级权限的说明,不正确的是:

A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要ROOT用户来操作完成

B. 普通用户可以通过SU和SUDO来获取系统的超级权限

C. 对系统日志的管理,添加和删除用户等管理工作,必须以ROOT用户登录才能进行

D. ROOT是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6014.html
点击查看答案
防止泄密要注意哪些事项

A. 不在网络、公共场合谈论内部工作

B. 不在公共和私人场所存储、携带和处理秘密信息

C. 不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息

D. 不在个人电脑或网吧的电脑处理内部工作信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600e.html
点击查看答案
国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )和水平,形成全社会共同参与促进网络安全的良好环境。

A. 网络安全意识

B. 网络诚信意识

C. 网络社会道德意识

D. 网络健康意识

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6021.html
点击查看答案
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看答案
电子商务的交易过程中,通常采用的抗抵赖措施是( )

A. 信息加密和解密

B. 信息隐匿

C. 数字签名和身份认证技术

D. 数字水印

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载