试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
信息安全管理的根本方法是

A、风险处置

B、应急响应

C、风险管理

D、风险评估

答案:C

试题通
网络安全测试题目
试题通
以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6009.html
点击查看题目
用户暂时离开时,锁定WINDOWS系统以免其他人非法使用锁定系统的快捷方式为同时按住( ) 。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6010.html
点击查看题目
以下人员中,谁负有决定信息分类级别的责任?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6011.html
点击查看题目
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看题目
王某接到自称某证券公司经理电话,称可以提供股市内部消息,但要求有偿成为会员,王某便去银行汇款,人行工作人员怕其上当阻止,王某应该怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6014.html
点击查看题目
位置信息和个人隐私之间的关系,以下说法正确的是______
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601d.html
点击查看题目
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看题目
我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6010.html
点击查看题目
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6014.html
点击查看题目
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取( )等危害网络安全的活动
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

信息安全管理的根本方法是

A、风险处置

B、应急响应

C、风险管理

D、风险评估

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪一种判断信息系统是否安全的方式是最合理的?

A. 是否已经通过部署安全控制措施消灭了风险

B. 是否可以抵抗大部分风险

C. 是否建立了具有自适应能力的信息安全模型

D. 是否已经将风险控制在可接受的范围内

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6009.html
点击查看答案
用户暂时离开时,锁定WINDOWS系统以免其他人非法使用锁定系统的快捷方式为同时按住( ) 。

A. WIN键和Z键

B. F1键和L键

C. WIN键和L键

D. F1键和Z键

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6010.html
点击查看答案
以下人员中,谁负有决定信息分类级别的责任?

A. 用户

B. 数据所有者

C. 审计员

D. 安全官

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6011.html
点击查看答案
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看答案
王某接到自称某证券公司经理电话,称可以提供股市内部消息,但要求有偿成为会员,王某便去银行汇款,人行工作人员怕其上当阻止,王某应该怎么办?()

A. 投诉该工作人员

B. 换一家银行汇款

C. 听取工作人员的建议谨慎思考

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6014.html
点击查看答案
位置信息和个人隐私之间的关系,以下说法正确的是______

A. 我就是普通人,位置隐私不重要,可随意查看

B. 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C. 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

D. 通过网络搜集别人的位置信息,可以研究行为规律

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601d.html
点击查看答案
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A. 理论上可行,但没有实际发生过

B. 病毒只能对电脑攻击,无法对物理环境造成影响

C. 不认为能做到,危言耸听

D. 绝对可行,已有在现实中实际发生的案例

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看答案
我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______

A. 直接打开或使用

B. 先查杀病毒,再使用

C. 习惯于下载完成自动安装

D. 下载之后先做操作系统备份,如有异常恢复系统

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6010.html
点击查看答案
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求

A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定

B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级

C. 对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定

D. 对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6014.html
点击查看答案
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取( )等危害网络安全的活动

A. 机密

B. 网络数据

C. 信息

D. 资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载