试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
风险评估方法的选定在PDCA循环中的哪个阶段完成?

A、实施和运行

B、保持和改进

C、建立

D、监视和评审

答案:C

试题通
网络安全测试题目
试题通
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看题目
如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6015.html
点击查看题目
软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6000.html
点击查看题目
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看题目
小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6008.html
点击查看题目
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看题目
网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6015.html
点击查看题目
由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601d.html
点击查看题目
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6015.html
点击查看题目
Internet Explorer,简称IE,是微软公司推出的一款Web浏览器,IE中有很多安全设置选项,用来设置安全上网环境和保护用户隐私数据。以下哪项不是IE中的安全配置项目()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6015.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

风险评估方法的选定在PDCA循环中的哪个阶段完成?

A、实施和运行

B、保持和改进

C、建立

D、监视和评审

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()

A. 减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看答案
如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6015.html
点击查看答案
软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()

A. 0.00049

B. 0.049

C. 0.49

D. 49

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6000.html
点击查看答案
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看答案
小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是()

A. 降低风险

B. 规避风险

C. 转移风险

D. 放弃风险

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6008.html
点击查看答案
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。

A. 用户信息保密制度

B. 用户信息保护制度

C. 用户信息加密制度

D. 用户信息保全制度

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看答案
网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A. 网络安全事件应急预案

B. 网络安全事件补救措施

C. 网络安全事件应急演练方案

D. 网络安全规章制度

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6015.html
点击查看答案
由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()

A. PP2P

B. L2TP

C. SSL

D. IPSec

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601d.html
点击查看答案
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()

A. 信息安全方针、信息安全组织、资产管理

B. 人力资源安全、物力和环境安全、通信和操作管理

C. 访问控制、信息系统获取、开发和维护、符合性

D. 规划与建立ISMS

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6015.html
点击查看答案
Internet Explorer,简称IE,是微软公司推出的一款Web浏览器,IE中有很多安全设置选项,用来设置安全上网环境和保护用户隐私数据。以下哪项不是IE中的安全配置项目()

A. 设置Cookie安全,允许用户根据自己安全策略要求者、设置Cookie策略,包括从阻止所有Cookie到接受所有Cookie,用户也可以选择删除已经保存过的Cookie

B. 禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web地址和表单,也禁止IE自动记忆表单中的用户名和口令信息

C. 设置每个连接的最大请求数,修改MuKeepA;ivEcquests,如果同时请求数达到阈值就不再响应新的请求,从而保证了系统资源不会被某个链接大量占用

D. 为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Internet、本地Internet、受信任的站点、受限制的站点等不同安全区域中,以采取不同的安全访问策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6015.html
点击查看答案
试题通小程序
试题通app下载