试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:

A、避免系统软硬件的损伤

B、监视系统用户和维护人员的行为

C、保护组织的信息资产

D、给入侵行为制造障碍,并在发生入侵后及时发现,准确记录

答案:C

试题通
网络安全测试题目
试题通
根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6006.html
点击查看题目
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看题目
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看题目
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看题目
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看题目
企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规章引起的变化及:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600c.html
点击查看题目
在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600a.html
点击查看题目
国家推进网络安全(  )建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6003.html
点击查看题目
某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6012.html
点击查看题目
以下关于信息安全工程说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:

A、避免系统软硬件的损伤

B、监视系统用户和维护人员的行为

C、保护组织的信息资产

D、给入侵行为制造障碍,并在发生入侵后及时发现,准确记录

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是

A. 签署安全保密承诺书

B. 回收工作证件、徽章、钥匙

C. 禁用相关系统账号及网络权限

D. 回收软硬件设备、文档资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6006.html
点击查看答案
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )

A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型

B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性

C. 强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看答案
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。

A. 发明并第一个使用C语言

B. 第一个发表了对称密码算法思想

C. 第一个发表了非对称密码算法思想

D. 第一个研制出防火墙

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看答案
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:

A. 你是什么

B. 你有什么

C. 你知道什么

D. 你做了什么

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看答案
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。

A. 用户信息保密制度

B. 用户信息保护制度

C. 用户信息加密制度

D. 用户信息保全制度

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看答案
企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规章引起的变化及:

A. 企业机构引起的变化

B. 人员引起的变化

C. 作业环境引起的变化

D. 相关方(供应商、承包商)的变化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600c.html
点击查看答案
在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()

A. 密码必须符合复杂性要求

B. 密码长度最小值

C. 强制密码历史

D. 账号锁定时间

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600a.html
点击查看答案
国家推进网络安全(  )建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A. 社会化识别体系

B. 社会化评估体系

C. 社会化服务体系

D. 社会化认证体系

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6003.html
点击查看答案
某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()

A. 软件安全开发生命周期较长、阶段较多,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题

B. 应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期(Security Development Lifecycle,SDL)的最大特点是增加了一个专门的安全编码阶段

D. 软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要在组织第三方进行安全性测试

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6012.html
点击查看答案
以下关于信息安全工程说法正确的是

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以先实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载