试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?

A、部门经理

B、高级管理层

C、信息资产所有者

D、最终用户

答案:C

试题通
网络安全测试题目
试题通
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看题目
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看题目
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看题目
《网络安全法》明确的网络安全监管机构是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看题目
防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601e.html
点击查看题目
发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行( ),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6000.html
点击查看题目
以下哪一项是DOS攻击的一个实例?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看题目
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600f.html
点击查看题目
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看题目
下列哪个选项是不能执行木马脚本的后缀()?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600a.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?

A、部门经理

B、高级管理层

C、信息资产所有者

D、最终用户

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看答案
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看答案
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )

A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看答案
《网络安全法》明确的网络安全监管机构是( )

A. 公安部

B. 工信部

C. 网信办

D. 商务部

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看答案
防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。

A. 既能物理隔离,又能逻辑隔离

B. 能物理隔离,但不能逻辑隔离

C. 不能物理隔离,但是能逻辑隔离

D. 不能物理隔离,也不能逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601e.html
点击查看答案
发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行( ),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。

A. 调查和评估

B. 调查

C. 评估

D. 分析

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6000.html
点击查看答案
以下哪一项是DOS攻击的一个实例?

A. SQL注入

B. IP 地址欺骗

C. Smurf攻击

D. 字典破解

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看答案
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?

A. 部门经理

B. 高级管理层

C. 信息资产所有者

D. 最终用户

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600f.html
点击查看答案
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看答案
下列哪个选项是不能执行木马脚本的后缀()?

A. asp

B. php

C. cer

D. htm

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600a.html
点击查看答案
试题通小程序
试题通app下载