试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

A、网络空间

B、地域网络

C、网络空间治理

D、网络领域

答案:C

试题通
网络安全测试题目
试题通
小王是某通信运营商公司的网络按武安架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全域的划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对象)的划分不需要考虑的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6009.html
点击查看题目
以下哪一项对TEMPEST的解释是最准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看题目
网络运营者,是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看题目
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6002.html
点击查看题目
下面选项属于社会工程学攻击选项的是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看题目
要安全浏览网页,不应该( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6011.html
点击查看题目
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看题目
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看题目
关于禁止一机两用不正确的说法是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6013.html
点击查看题目
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

A、网络空间

B、地域网络

C、网络空间治理

D、网络领域

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
小王是某通信运营商公司的网络按武安架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全域的划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对象)的划分不需要考虑的是()

A. 业务系统逻辑和应用关联性,业务系统是否需要对外连接

B. 安全要求的相似性,可用性、保密性和完整性的要求是否类似

C. 现有网络结构的状况,包括现有网路、地域和机房等

D. 数据库的安全维护

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6009.html
点击查看答案
以下哪一项对TEMPEST的解释是最准确的?

A. 电磁泄漏防护技术的总称

B. 物理访问控制系统的总称

C. 一种生物识别技术

D. 供热、通风、空调和冰箱等环境支持系统的简称

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看答案
网络运营者,是指

A. 网络的所有者

B. 管理者

C. 网信部门

D. 网络服务提供者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看答案
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?

A. 0day漏洞

B. DDAY漏洞

C. 无痕漏洞

D. 黑客漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6002.html
点击查看答案
下面选项属于社会工程学攻击选项的是( )?

A. 逻辑炸弹

B. 木马

C. 包重放

D. 网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看答案
要安全浏览网页,不应该( )。

A. 在公用计算机上使用“自动登录"和“记住密码”功能

B. 禁止开启ActiveX控件和Java脚本

C. 定期清理浏览器Cookies

D. 定期清理浏览器缓存和上网历史记录

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6011.html
点击查看答案
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A. 采用物理传输(非网络)

B. 对信息传输进行加密

C. 进行网络伪装

D. 进行网络压制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看答案
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。

A. 存储

B. 传输、交换

C. 处理

D. 收集

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看答案
关于禁止一机两用不正确的说法是:

A. 不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。

B. 不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。

C. 不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。

D. 不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6013.html
点击查看答案
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:

A. 最小共享机制原则

B. 经济机制原则

C. 不信任原则

D. 默认故障处理保护原则

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载