试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行( ),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。

A、调查和评估

B、调查

C、评估

D、分析

答案:A

试题通
网络安全测试题目
试题通
某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改。利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题。对于网站的这个问题原因分析及解决措施,最正确的说法应该是?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6003.html
点击查看题目
“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600e.html
点击查看题目
员工离职时,下列做法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600b.html
点击查看题目
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看题目
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看题目
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看题目
操作系统中____文件系统支持加密功能( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601f.html
点击查看题目
某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6012.html
点击查看题目
S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专用进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6001.html
点击查看题目
某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行( ),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。

A、调查和评估

B、调查

C、评估

D、分析

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改。利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题。对于网站的这个问题原因分析及解决措施,最正确的说法应该是?

A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用https

B. 该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6003.html
点击查看答案
“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A. 数据加密

B. 身份认证

C. 数据完整性

D. 访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600e.html
点击查看答案
员工离职时,下列做法不正确的是

A. 按照规定进行工作交接

B. 不得擅自带走公司的知识性财物

C. 拷贝自己电脑中的工作文件

D. 不得透露公司的商业秘密

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600b.html
点击查看答案
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A. 当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝

B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C. 通过角色,可实现对信息资源访问的控制

D. RBAC模型不能实现多级安全中的访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看答案
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看答案
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看答案
操作系统中____文件系统支持加密功能( )

A. NTFS

B. FAT32

C. FAT

D. EFS

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601f.html
点击查看答案
某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()

A. 软件安全开发生命周期较长、阶段较多,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题

B. 应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期(Security Development Lifecycle,SDL)的最大特点是增加了一个专门的安全编码阶段

D. 软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要在组织第三方进行安全性测试

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6012.html
点击查看答案
S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专用进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:

A. 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务和用户终端使用192.168.2.x~192.168.20.x

B. 总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可

C. 总部服务器使用10.0.1.x、用户终端根据部门划分使用10.0.2.x、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段

D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6001.html
点击查看答案
某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A. 强制访问控制

B. 基于角色的访问控制

C. 自主访问控制

D. 基于任务的访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载