试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取( )等危害网络安全的活动

A、机密

B、网络数据

C、信息

D、资料

答案:B

试题通
网络安全测试题目
试题通
以下关于信息安全工程说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础。按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601e.html
点击查看题目
多久更换一次计算机的密码较为安全?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6009.html
点击查看题目
打电话诈骗密码属于________攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600b.html
点击查看题目
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看题目
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看题目
网络安全工作事关()、()和()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6000.html
点击查看题目
王某接到自称某证券公司经理电话,称可以提供股市内部消息,但要求有偿成为会员,王某便去银行汇款,人行工作人员怕其上当阻止,王某应该怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6014.html
点击查看题目
某日,您手机上收到了一条告知您的网银需要升级的短信,您会怎么办?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6006.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取( )等危害网络安全的活动

A、机密

B、网络数据

C、信息

D、资料

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下关于信息安全工程说法正确的是

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以先实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础。按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。

A. 《风险评估方案》

B. 《需要保护的资产清单》

C. 《风险计算报告》

D. 《风险程度等级列表》

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601e.html
点击查看答案
多久更换一次计算机的密码较为安全?

A. 一个月或一个月以内

B. 1--3个月

C. 3--6个月

D. 半年以上或从不更换

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6009.html
点击查看答案
打电话诈骗密码属于________攻击方式

A. 木马

B. 社会工程学

C. 电话系统漏洞

D. 拒绝服务

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600b.html
点击查看答案
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(International Organization for Standardization,ISO)

B. 国际电工委员会(International Electrotechnical Commission,IEC)

C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D. Internet工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看答案
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看答案
网络安全工作事关()、()和()

A. 国家安全

B. 政权安全

C. 经济社会发展

D. 信息安全

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6000.html
点击查看答案
王某接到自称某证券公司经理电话,称可以提供股市内部消息,但要求有偿成为会员,王某便去银行汇款,人行工作人员怕其上当阻止,王某应该怎么办?()

A. 投诉该工作人员

B. 换一家银行汇款

C. 听取工作人员的建议谨慎思考

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6014.html
点击查看答案
某日,您手机上收到了一条告知您的网银需要升级的短信,您会怎么办?

A. 马上按照短信要求进行升级

B. 点击短信中的连接先看一看

C. 拨打银行官方电话核实

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6006.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载